You are on page 1of 22

AUDITORIA DE SISTEMAS

MAESTRO: JESS ANTONIO DURAN GINER


EVALUACIN DE LA RED
FLORES LORENZO
GALINDO CANO JULIO CSAR
NEZ DUARTE ANTONIO
PREZ TORREZ LUIS FELIPE
QUINTANA CARDOZA JOS PAULO
OBJETIVOS
Describir las siete etapas del Modelo OSI.
Describir las capas del Modelo TCP/IP
Identificar los protocolos mas comunes y los
componentes de TCP/IP.
Describir las vulnerabilidades de las redes
Describir la auditoria de red fsica y lgica
MODELO OSI
Los modelos de comunicacin nacen para dar
respuesta a los problemas de conectividad entre
redes de distintas marcas propietarias.
En 1984, la Organizacin Internacional de
Estandarizacin (ISO) desarroll un modelo llamado
OSI (Open Systems Interconection)
El Modelo OSI esta compuesto de siete capas
CAPAS DEL MODELO OSI
Red
Transporte
Presentacin
Aplicacin
Enlaced de Datos
Fsica
Sesin Capa de
DESCRIPCIN DEL MODELO
Las funciones ms bsicas, como el
poner los bits de datos en el cable de la
red estn en la parte de abajo, mientras
las funciones que atienden los detalles
de las aplicaciones del usuario estn
arriba

COMUNICACIN ENTRE
CAPAS
Red
Transporte
Presentacin
Aplicacin
Enlaced de Datos
Fsica
Sesin
Red
Transporte
Presentacin
Aplicacin
Enlaced de Datos
Fsica
Sesin
FUNCIONES BSICAS
Presentacin
Sesin
Transporte
Red
Enlace
Fsico
Presentacin
Sesin
Transporte
Red
Enlace
Fsico
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace
Fsico
Presentacin
Sesin
Transporte
Red
Enlace
Fsico
Aplicacin
Provee servicios generales relacionados con aplicaciones
(transferencia de archivos)
Formato de datos (ej.: ASCII)

Coordina la interaccin en la sesin de los usuarios


Provee una transmisin de datos confiable punto a punto


Enruta unidades de informacin

Provee intercambio de datos entre dispositivos.

Transmite un flujo de bits a travs del medio fsico

PROTOCOLO TCP/IP
Los protocolos de red definen las diferentes reglas y
normas que rigen el intercambio de informacin entre
nodos de la red.
TCP/IP: Nativo de Unix.
IPX/SPX: Nativo de Novell.
NetBEAUI: Nativo de Microsoft.
Es una familia(conjunto) de protocolos
El nombre esta determinado por sus dos protocolo
principales(TCP e IP)
PRINCIPALES PROTOCOLOS
DEL TCP/IP
TCP. Protocolo De Control De Transmisin es un protocolo de
comunicaciones que proporciona transferencia confiable de datos. Es
responsable de ensamblar datos pasados desde aplicaciones de capas
superiores a paquetes estndar y asegurarse que los datos se transfieren
correctamente.
UDP. Protocolo de Datagrama de Usuario. es un protocolo orientado a
comunicaciones sin conexin, lo que significa que no tiene mecanismo para la
retransmisin de datagramas (a diferencia de TCP, que es orientado a
conexin).
IP. Protocolo Internet. es responsable de mover a travs de las redes los
paquetes de datos ensamblados,
TELNET. nos permite viajar a otra mquina para manejarla
remotamente como si estuviramos sentados delante de ella.
FTP. Protocolo de Transferencia de Archivos
SMTP. Protocolo Simple De Transferencia De Correo.
DNS. Servidor De Nombre De Dominio.
SNMP. Protocolo Simple De Administracin De Red. Un agente
proporciona informacin sobre un dispositivo, en tanto que el
administrador se comunica a travs de la red.

PRINCIPALES PROTOCOLOS
DEL TCP/IP
Vulnerabilidades de las Redes
Vulnerabilidad
Es la exposicin latente a un riesgo en el rea de informtica, existen varios
riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, caballos de
troya y hackers

En seguridad informtica, la palabra vulnerabilidad hace referencia a una
debilidad en un sistema permitiendo a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de
sus datos y aplicaciones.
Vulnerabilidad
Las amenazas utilizan diversidad de herramientas, secuencias de comandos
y programas para lanzar ataques contra redes y dispositivos de red. Por los
general, los dispositivos de red atacados so los extremos, como los servidores
y los equipos de escritorio.

Debilidades Principales
Tecnolgicas
De configuracin
Debilidad en las polticas de seguridad

Vulnerabilidad- Clasificacin
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficientes e inexistentes.
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solucin
conocida, pero se sabe como explotarla.
Puntos Dbiles de una Red

Activos
Producen cambios a la informacin
Pasivos
Registran uso de recursos y/o acceden a la informacin del
sistema
Tipos de Ataques
Reconocimiento de
sistemas
Modificacin del trafico
Vulnerabilidades de los
sistemas
Conexin no autorizadas
Robo de informacin Malware
Modificacin de
Mensajes Trasmitidos
Hackers

Anlisis de trafico Crackers

Suplantacin de
Identidad
Sniffers
Phreakers Spammer
Auditoria de Red Fsica
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de
comunicacin para evitar accesos fsicos.
Control de utilizacin de equipos de prueba de
comunicaciones para monitorizar la red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Auditoria de Red Fsica
Equipos de comunicaciones deben estar en un lugar cerrado y
con acceso limitado.
Seguridad fsica del equipo sea adecuada.
Se tomen medidas para separar las actividades de los
electricistas y de cableado de lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica
de la misma.
Auditoria de Red Lgica
En lneas telefnicas: No debe darse el nmero como pblico y
tenerlas configuradas con retro-llamada, cdigo de conexin o
interruptores.
Usar contraseas de acceso.
Garantizar que en una transmisin, solo sea recibida por el
destinatario.
Auditoria de Red Lgica
Registrar actividades de los usuarios en la red.
Encriptar la informacin pertinente.
Evitar la importacin y exportacin de datos.
Inhabilitar el software o hardware con acceso libre.
Generar estadsticas de las tasas de errores y transmisin.
Crear protocolos con deteccin de errores
Auditoria de Red Lgica
- Deben existir polticas que prohban la instalacin de
programas o equipos personales en la red
- Los accesos a servidores remotos han de estar inhabilitados.
- La propia empresa generar propios ataques para probar
solidez de la red y encontrar posibles fallos en cada una de las
siguientes facetas:
- Servidores = Desde dentro del servidor y de la red interna.
- Servidores web
- Intranet = Desde dentro.
- Firewall = Desde dentro.
- Accesos del exterior y/o Internet.