Sunteți pe pagina 1din 49

AUDITORA DE REDES

AUDITORA DE SISTEMAS

Terminologa Bsica y Modelos


Ponente: Edwin Miranda Guevara edwin_miranda@live.com

Terminologa de Redes. Modelo OSI


Tipo de cable

Tipo de conector
Representacin binaria de la informacin Nmero del terminal de destino Control de flujo Correccin de error

Seal Elctrica Control Elctrico

Identificacin del tipo de servicio


Asegurar la conexin de extremo a extremo. Etc.

Terminologa de Redes. Modelo OSI


Para poder auditar redes, lo primero y fundamental es conocer los trminos que los expertos utilizan en comunicaciones. El modelo comn de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas:
7 APLICACIN

Es donde la aplicacin que necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones. Define el formato de los datos que se van a presentar a la aplicacin Establece los procedimientos de apertura y cierres de sesin de comunicaciones, as como informacin de la sesin en curso Comprueba la integridad de los datos transmitidos (que no ha habido prdidas ni corrupciones) Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envo de paquetes de informacin Transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin Transforma la informacin en seales fsicas adaptadas al medio de comunicacin

6
5

PRESENTACIN

SESIN

TRANSPORTE

RED

ENLACE

FSICO

Modelo de Referencia OSI


Niveles funcionales Nivel 1. Capa Fsica Proporciona los medios mecnicos, elctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones fsicas para la transmisin de bits entre entidades de enlace de datos. Las entidades de las capas fsicas estn interconectadas por un medio fsico (lnea telefnica, cable coaxial, fibra ptica, satlite, etc.).

Modelo de Referencia OSI


Niveles funcionales Nivel 2. Capa de Enlace de Datos Controla la transferencia de datos entre sistemas abiertos adyacentes. Detecta y corrige los errores de bits que se producen en la ruta de transmisin. Garantiza la transferencia segura de las tramas al Sistema de Destino.
Control de errores y Transferencia Control de errores y Transferencia

Capa de Enlace

Trama

Capa de Enlace

Trama

Capa de Enlace

Modelo de Referencia OSI


Niveles funcionales Nivel 3. Capa de Red Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales. Controla la funcin de retransmisin y encaminamiento para establecer la ruta de comunicacin con el sistema de Destino con las caractersticas ptimas requeridas por la capa de Destino.

Modelo de Referencia OSI


Niveles funcionales Nivel 4. Capa de Transporte Controla la transferencia de Datos entre Sistemas abiertos terminales. Mejora la contabilidad de transferencia de Datos mediante el procedimiento de deteccin y correccin de errores de extremo a extremo.

Modelo de Referencia OSI


Niveles funcionales Nivel 5. Capa de Sesin Proporciona los medios necesarios para que las entidades de presentacin, organicen y sincronicen el dilogo y procedan a su intercambio de datos.

Modelo de Referencia OSI


Niveles funcionales Nivel 6. Capa de Presentacin Permite la representacin de la informacin. Se ocupa de la sintaxis (Representacin de los Datos).

Modelo de Referencia OSI


Niveles funcionales Nivel 7. Capa de Aplicaciones Contiene todas la funciones que implican una comunicacin entre sistemas abiertos y que no han sido realizados por la capas ms bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.

Modelo OSI
Aplicacin Sesin 7 5 4 3 2 1 Presentacin 6
Al enviar el mensaje baja

7 Aplicacin 6 Presentacin 5 Sesin 4 Transporte 3 Red 2 Enlace 1 Fsica

Al recibir el mensaje sube

Transporte
Red Enlace Fsica
Nodo A

Nodo B RED

Vulnerabilidades y Ataques Informticos


Ponente: Jonathan Muoz Aleman Homepage: http://geekmelomano.iespana.es/ E-mail: geekmelomano@iespana.es

Vulnerabilidades y Ataques Informticos

Anlisis de Vulnerabilidades: Mtodos


Mtodo de Caja Negra Mtodo de Caja Blanca
mbitos de las Vulnerabilidades
Vulnerabilidades de implementacin Vulnerabilidades de configuracin Vulnerabilidades de dispositivo Vulnerabilidades de protocolo Vulnerabilidades de aplicacin

Anlisis de Vulnerabilidad: Pasos


Acuerdo de confidencialidad entre las partes

Establecer las reglas de juego

Reunin de informacin

Test interior

Test exterior

Documentacin e informe

En Busca de Agujeros en la Red

Del host a la red

Mejores prestaciones

Mayor automatizacin

Servicios online

Propiedades de los Protocolos


Deteccin de la conexin fsica subyacente (con cable o inalmbrica), o la existencia de otro punto final o nodo. Handshaking. Negociacin de varias caractersticas de la conexin. Cmo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qu hacer con mensajes corruptos o formateados incorrectamente (correcin de errores). Cmo detectar una prdida inesperada de la conexin, y qu hacer entonces. Terminacin de la sesin y/o conexin.

Protocolos Comunes
IP FTP SMTP UDP TELNET IMAP STP TCP SSH SOAP DHCP POP3 P2P

Auditoria de la gerencia de comunicaciones

Auditora de la Gerencia de Comunicaciones


Ponente: Jos Caldern Villanueva jose_1985c@hotmail.com

Auditar la Gerencia de Comunicaciones


Ha de verse las siguientes reas:
La gestin de red,los equipos y su conectividad. La monitorizacin de las comunicaciones. La revisin de costes y la asignacin formal de proveedores. Creacin y aplicabilidad de estndares

Auditar la Gerencia de Comunicaciones


Cumpliendo como objetivos de control:
Tener una gerencia de comunicaciones con plena autoridad de voto y accin. Llevar un registro actualizado de mdems, controladores, terminales, lneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier accin en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolucin de problemas presentados en la red.

Auditar la gerencia de comunicaciones


Para lo cual se debe comprobar: El nivel de acceso a diferentes funciones dentro de la red. Coordinacin de la organizacin de comunicacin de datos y voz. Han de existir normas de comunicacin en: Tipos de equipamiento como adaptadores LAN.

Autorizacin de nuevo equipamiento, tanto dentro, como fuera de las


horas laborales. Uso de conexin digital con el exterior como Internet. Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o Traceadores (exploradores lgicos). La responsabilidad en los contratos de proveedores. La creacin de estrategias de comunicacin a largo plazo.

Auditar la gerencia de comunicaciones


Los planes de comunicacin a alta velocidad como fibra ptica y ATM ( tcnica de

conmutacin de paquetes usada en redes MAN e ISDN).


Planificacin de cableado. Planificacin de la recuperacin de las comunicaciones en caso de desastre. Ha de tenerse documentacin sobre el diagramado de la red. Se deben hacer pruebas sobre los nuevos equipos. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. Vigilancia sobre toda actividad on-line. La facturacin de los transportistas y vendedores ha de revisarse regularmente.

Auditora de Redes Lgicas


Ponente: Yaser Ramos Ramrez ramos_620@hotmail.com

Auditando una red lgica


Es necesario monitorizar la red, revisar los errores o situaciones anmalas que se producen, para evitar un dao interno. Para evitar estas situaciones anmalas se debe:
Dar contraseas de acceso. Controlar los errores. Cambiar la ruta de acceso de la informacin a la red. Contar con el uso de una bitcora. Encriptar la informacin importante. Evitar la importacin y exportacin de datos.

Red lgica: Lista de control


Comprobar si el sistema:
Solicita usuario y contrasea para cada sesin. No permitir acceso a ningn programa sin identificar ni autenticar. Inhabilitar al usuario despus de n intentos fallidos. Cambios peridicos de claves por parte de los usuarios. Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexin

Red lgica: Lista de control


Generar estadsticas de errores y transmisin. Crear protocolos con deteccin de errores. Identificacin de los mensajes lgicos. Contar con rutas alternativas de comunicacin. Proteccin de datos sensibles. Asegurar que exista un mecanismo de cifrado. Implantar polticas de prohibicin para instalar programas o equipos personales. La propia empresa se generar autoataques.

ALGORITMO RSA
Es un algoritmo asimtrico cifrador de bloques, que utiliza una clave pblica, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, ste se ocupa de descifrarlo usando su clave oculta.

SEGURIDAD
La seguridad de este algoritmo radica en que no hay maneras rpidas conocidas de factorizar un nmero grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todava para solucionar este problema.

Cifrado de mensajes: Ejemplo


Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia, y la llave de la cerradura es su clave privada.

Modelo matemtico base

c: Texto Cifrado m: Mensaje e: Exponente Pblico (Encriptar) d: Exponente Privado (Desencriptar) n: p*q p y q: Nmeros primos de la clave privada

Auditora de una Red Fsica


Ponente: Johny Reque Llumpo reque_system@hotmail.com

Conceptos Previos
En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos fsicos provenientes del

exterior han sido debidamente registrados, para evitar estos accesos. Debe tambin
comprobarse que desde el interior del edificio no se intercepta fsicamente el cableado. En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte del cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperacin de contingencias deben tener prevista la recuperacin en

comunicaciones.

Conceptos Previos
Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido fsico de

cables y su mantenimiento.
Se debe garantizar que exista: reas de equipo de comunicacin con control de acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos fsicos. Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trfico en ella. Prioridad de recuperacin del sistema. Control de las lneas telefnicas.

Conceptos Previos Se debe comprobar que:


El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma. Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar fallas en la red. Existan revisiones peridicas de la red buscando errores y/o daos a la misma. El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.

Caso Prctico
Este informe contiene el resultado de la auditoria de redes fsicas realizada sobre la red de rea local de la Universidad Tecnolgica Nacional Facultad Regional de Crdoba.

Propsito: El propsito de esta auditoria es evaluar los controles de seguridad para proteger los recursos de la red fsicas de la Universidad Tecnolgica Nacional, Facultad Regional de Crdoba. Obtener una visin general de la ubicacin de todos los dispositivos de la red de rea local. Evaluar el ambiente de control fsico sobre los dispositivos de la red de rea local. Cuestin de Fondo: El funcionamiento de la Universidad se basa en su sistema informtico. Este es necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son: Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet y otros.

Caso Prctico
En qu consiste:

Esta auditoria esta limitada a la seguridad fsica de la red de rea local de la Universidad Tecnolgica
Nacional, Facultad Regional de Crdoba. Las actividades que protegen el equipamiento de dao fsico son: Permitir que solo los responsables de mantenimiento de los equipos de cmputos ingresen a las salas de equipamiento. Proveer mecanismos de deteccin de fuego, humo, agua, suciedad, etc. Almacenar materiales peligrosos, como qumicos de limpieza, en lugares separados y alejados de los equipos de cmputos. Proveer de dispositivos reguladores de tensin y UPSs para salvar el equipamiento de daos producidos por los niveles de tensin y cortes abruptos en el suministro elctrico. Planificar la manera de recomenzar con las operaciones despus de un fallo, incluyendo las copias de seguridad de programas y datos.

Caso Prctico
Metodologa Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cmputos y las clasificamos en principales y secundarias, entendindose por principales aquellas donde se ubican los dispositivos ms importantes para la red tales como servidores, hubs, switch, etc. Es vlido resaltar que las salas principales deben contar con un mayor control de

seguridad que las secundarias.


La figura 1 describe los aspectos tpicos a implementar para el control fsico de la red en las salas principales y secundarias.

Caso Prctico
Para Salas Secundarias

Escritura de estndares para la administracin de seguridad de los recursos de la red.

Bloqueo de salas permitiendo solo el ingreso a personas autorizadas.

Monitoreo y registro de los accesos a las salas.

Deteccin de fuego, humo y agua.

Extintores de fuego adecuados y habilitados.

Caso Prctico
Para Salas Principales
(Adems de los aspectos necesarios para las salas secundarias)

Escritura de polticas y procedimientos para la realizacin y recuperacin de copias de seguridad.

Ubicacin de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior o patios internos. Dispositivos alejados del piso. UPSs para asegurar la continuidad de las operaciones. Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas

Figura 1. Aspectos tpicos de seguridad fsica.

Caso Prctico
Para obtener una visin general de la ubicacin de todos los dispositivos de red,

nos contactamos con el personal encargado de las aulas G del edificio, el


Laboratorio de Sistemas y el centro de cmputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad fsica, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas.

Hallazgo

Ausencia de polticas y procedimientos para la administracin de la seguridad de la red fsica.

Actualmente no existen polticas ni procedimientos escritos para la gestin de la seguridad fsica de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterognea.
No existen polticas ni procedimientos para Mantenimiento

Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basndose en su experiencia. Adems tampoco se cuenta con procedimientos para el monitoreo de las conexiones de la red por lo que es difcil determinar el estado de los equipos.

No existen polticas ni procedimientos para Inventarios


No existen polticas ni procedimientos para registros de errores y soluciones

Por lo que no se conoce la disponibilidad de equipos, su ubicacin, estado ni procedencia.

No esta disponible informacin referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solucin aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodologa para el diagnstico de fallas. No estn claramente definidas las responsabilidades del personal, lo que ocasiona confusin acerca de las tareas que debe realizar cada persona.

No existen polticas ni procedimientos para la asignacin de responsabilidades

Recomendaciones

Recomendamos que, se escriban y difundan las polticas y los procedimientos necesarios para proteger los recursos informticos de la red de rea local de la universidad. Estos procedimientos deberan ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos debern servir de gua para que los encargados realicen la correcta gestin del control fsico sobre la red.

Hallazgo: Referentes a las salas principales y secundarias. (No existe distincin entre estas.)

Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes problemas, en los aspectos: Ambiental Tubos fluorescentes sin coberturas. Cielo raso en mal estado. Matafuego con candado Matafuego alejado. No se conoce el uso del matafuego. Cable canal deteriorado. Espacio reducido entre maquina. Tomacorrientes instalados sobre mubles de cao. Cable dificultando el paso de la persona. Cable en el piso. El cableado de la red se encuentra junto al de la red elctrica. No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido a que estos dispositivos coexisten en la misma sala). No existen carteles que prohban comer y/o fumar dentro de las salas. Cableado de la red horizontal Conectores de pared no se encuentran fijos. Conectores sin capuchones. Conectores al descubierto. Conectores en el piso. Conectores de PC sin atornillar. Cableado sin identificadores. Cableado suelto. Cableado sin proteccin. Cableado anudado. Cableado de longitud excesiva. Ausencia de precintos. Precintos con presin excesiva. Cables precintados a muebles. Centro del cableado Dispositivos sin identificadores. Dispositivos accesibles a personas no autorizadas. Centro de cableado en el piso. La puerta del centro de cableado no se habr con facilidad.

Anlisis: Los hallazgos identificados, se han agrupado en categoras por su similitud. Para permitir una visin ms global de los problemas. Esto se refleja en la siguiente tabla: Salas Categora Ambiental Problemas en Tubos fluorescentes sin coberturas. Tomacorrientes instalados sobre mubles de cao. Problemas con Matafuego Cables en el piso o junto a la red elctrica. Cielo raso en mal estado. Red Horizontal Problemas con conectores Problemas con cableado Problemas con precintos Visitadas Con problema 5 5 5 5 5 5 5 5 3 3 3 3 5 5 4 3 2 5 5 3 3 2 2 3

Centro de cableado

Dispositivos sin identificadores. Dispositivos accesibles a personas no autorizadas. Centro de cableado en el piso.
Centro de cableado mal ubicado

Para un mejor anlisis de los riesgos se dio una ponderacin diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignndoles los valores de 1.0 y 0.6 respectivamente. Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.

visitas
Problemas en Centro de cableado mal ubicado Dispositivos accesibles a personas autorizadas. CC 3 no 3 3 5 5 5 3 5 5 5 5 5 Salas problemas PP. 3 2 3 5 5 5 2 4 5 3 3 2 PC 100% 67% 1.00 1.00 PI VR 0.7 0.7 70 47

Dispositivos sin identificadores.


Problemas con conectores Tomacorrientes instalados sobre mubles de cao. Problemas con cableado Centro de cableado en el piso.

100%
100% 100% 100% 67%

1.00
0.60 0.60 0.60 1.00

0.4
0.6 0.5 0.5 0.3

40
36 30 30 20

Problemas con Matafuego


Tubos fluorescentes sin coberturas. Cables en el piso o junto a la red elctrica. Problemas con precintos Cielo raso en mal estado.

80%
100% 60% 60% 40%

0.60
0.60 0.60 0.60 0.60

0.4
0.2 0.3 0.3 0.4

19
12 11 11 10

Caso Prctico
Anlisis de los Hallazgos:

Caso Prctico
Recomendaciones:

Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. Tambin recomendamos que se identifiquen los dispositivos principales.

Recomendamos, por ltimo, que los encargados de cada sala realicen las acciones necesarias para:
Mantener el cableado en buenas condiciones. Mantener los conectores en buen estado. Estas acciones deben ejecutarse en forma peridica.
Conclusin:

Nuestra opinin es que, los controles sobre los recursos de la red de rea local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestin.
Recomendacin Final:

Recomendamos que se escriban los lineamientos generales para la gestin de la red y se difundan a los encargados de cada sala. Tambin recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red fsica.

Gracias totales!!!

S-ar putea să vă placă și