Auditoria de Redes
Auditoria de Redes
Auditoria de Redes
INTEGRANTES :
Piura - Perú
2010
1
ÍNDICE DE CONTENIDO
INTRODUCCIÓN ............................................................................................................................. 3
BENEFICIOS DE LAS AUDITORÍAS DE REDES .................................................................................. 5
¿CUÁLES SON LOS CONCEPTOS CLAVES EN LA AUDITORÍA DE REDES?........................................ 6
TIPOS DE AUDITORÍAS DE REDES .................................................................................................. 6
AUDITORÍA DE LA ARQUITECTURA DE REDES ........................................................................... 6
AUDITORÍA DE RENDIMIENTO DE REDES .................................................................................. 7
AUDITORÍA DE LA DISPONIBILIDAD DE REDES .......................................................................... 8
TÉCNICAS QUE SE PUEDEN UTILIZAR PARA LA AUDITORÍA DE REDES .......................................... 9
HERRAMIENTAS SOFTWARE UTILIZADAS ...................................................................................... 9
CASO PRÁCTICO........................................................................................................................... 10
PROPÓSITO .............................................................................................................................. 10
CUESTIÓN DE FONDO .............................................................................................................. 10
¿EN QUÉ CONSISTE?................................................................................................................ 10
METODOLOGÍA........................................................................................................................ 11
HALLAZGOS ............................................................................................................................. 12
ANÁLISIS .................................................................................................................................. 14
RECOMENDACIONES ............................................................................................................... 15
CONCLUSIÓN ........................................................................................................................... 16
BIBLIOGRAFÍA .............................................................................................................................. 17
ÍNDICE DE TABLAS
Tabla 1: Aspectos típicos de seguridad física para salas secundarias. ........................................ 11
Tabla 2: Aspectos típicos de seguridad física para salas principales........................................... 11
Tabla 3: Hallazgos de ausencia de políticas y procedimientos para la administración de la
seguridad de la red física............................................................................................................. 12
Tabla 4: Hallazgos referentes a las salas principales y secundarias. ........................................... 13
Tabla 5: Hallazgos identificados agrupados en categorías.......................................................... 14
Tabla 6: Ponderación de los hallazgos. ....................................................................................... 14
ÍNDICE DE ILUSTRACIONES
Ilustración 1: Análisis de los hallazgos. ....................................................................................... 15
2
INTRODUCCIÓN
Ahora bien, sólo con la implantación de las necesarias medidas de seguridad no es suficiente,
hay que auditar las redes para comprobar si, efectivamente, se cumplen y, en algunos casos,
dentro de esas auditorías habrá que simular ataques a las mismas para detectar posibles
agujeros en su seguridad.
Tenemos que partir de la idea de que las redes son vulnerables y que las amenazas que se
ciernen sobre ellas son de distinto tipo como veremos a continuación.
Para desarrollar estos conceptos seguiremos lo que dice el profesor Ribagorda Garnacho:
“Vulnerabilidad es la susceptibilidad de un sistema o componente a sufrir daños por un ataque
específico, o equivalentemente una debilidad del sistema de protección de un recurso que
puede ser explotado por un ataque”. Ejemplos de vulnerabilidades pueden ser: la implantación
en las redes de los sistemas abiertos, la extensión de las mismas o la falta de preparación
específica y experiencia de los usuarios.
3
Las amenazas pueden ser de varios tipos:
Con esto no pretendemos hacer una análisis exhaustivo de lo que se debe tener en cuenta en
una auditoría de redes, sino simplemente poner de relieve la importancia que tienen éstas en
el funcionamiento normal de la empresa y, por lo tanto, la necesidad de verificar que se
cumplen las medidas de seguridad propuestas respectos a las mismas.
4
En la actualidad no es concebible el desarrollo de la gestión empresarial sin la existencia de los
procedimientos y las herramientas de control correspondientes. En multitud de empresas y
organismos, la auditoría convencional referida a aspectos económicos-financieros está siendo
acompañada y en cierto modo, complementada por una auditoría de redes. No mucho tiempo
atrás, una empresa con una organización ejemplar en cuanto a división y competencias podía
estar cometiendo errores inadvertidos en su sector de comunicaciones e informático,
proporcionando debilidades a corto y mediano plazo extensibles al resto de los ámbitos de la
empresa, mediante un efecto mariposa o efecto dominó.
Con las actividades de análisis y síntesis que supone una auditoría de red, la empresa u
organismo comprobará el estado de su instalación de red, desde los niveles más bajos
(componentes electrónicos, lógica digital y sistemas microprogramados) hasta los protocolos
empleados por las aplicaciones de usuario de mayor nivel en la arquitectura de red.
La arquitectura de red se define por la visión de cada uno de los esquemas de cada parte:
5
¿CUÁLES SON LOS CONCEPTOS CLAVES EN LA AUDITORÍA
DE REDES?
Finalidad y utilidad. Estos dos conceptos serán el referente para diferenciar distintos tipos de
auditoría que se pueden plantear en una red.
6
AUDITORÍA DE RENDIMIENTO DE REDES
La finalidad principal de este tipo de auditoría es proporcionar datos del rendimiento, siendo la
utilidad de la misma la generación de recomendaciones en forma de informes que ayuden a
determinar las mejoras que precisa la red para garantizar las necesidades de los usuarios de los
aplicativos, tanto en el presente como en el futuro.
Se debe contar con un mapa de la topología de red, como punto de partida para la primera de
las fases de este tipo de auditoría, el análisis del rendimiento. Como resultado, se obtendrá
principalmente una solución ERP (Enterprise Resource Planning o Planificación de Recursos
Empresariales). Un ERP es un software de gestión integral de empresa cuyas características
fundamentales son:
Uso comparativo.
Salud de la red en aspectos globales.
Análisis de errores.
Determinación de los diez principales emisores de tráfico en la red.
Determinación de los diez principales receptores de tráfico en la red.
Distribución y uso de los protocolos de comunicaciones.
Finalmente, se realiza el informe ad-hoc a la red auditada, donde se incluye un resumen para
la dirección de la empresa u organización, describiendo los resultados de la auditoría de
rendimiento y ofreciendo las recomendaciones oportunas de toma de decisiones.
7
AUDITORÍA DE LA DISPONIBILIDAD DE REDES
Para concluir, se planifica una presentación con el personal directivo y con personal clave
encargado de la red, donde se realiza una comparación entre los objetivos empresariales con
estrategias de operaciones TIC y sus planes de implantación, indicando las vulnerabilidades de
la red, obstáculos y factores críticos.
8
TÉCNICAS QUE SE PUEDEN UTILIZAR PARA LA AUDITORÍA
DE REDES
Entrevistas
Cuestionarios
Encuestas
Levantamiento de inventario
Técnicas de observación
Técnicas de revisión documental
Matriz FODA
Listas de chequeo
Técnicas de muestreo
Trazas o Huellas
Log’s
Modelos de simulación
Las principales herramientas de software libre empleadas en las auditorías de redes son las
siguientes:
9
Mon: se trata de una herramienta integrada para la gestión de red, soportando
múltiples sistemas en los que, a través de agentes, se pueden monitorizar las
aplicaciones de éstos y su rendimiento. Tiene soporte SNMP y ofrece la
posibilidad de definir muchos niveles de alertas, desde correo electrónico a
notificaciones con voz en tiempo real.
Iptraf: es un monitor de red a nivel IP. Permite la obtención del ancho de
banda consumido, monitorizar todas las conexiones relativas a una máquina,
comprobación de checksums errors y detectar ciertas operaciones no
permitidas por parte de los usuarios.
2. Para la realización de gráficos y esquemas:
Tkined: es la interfaz gráfica de la herramienta scotty.
ArgoUML: software que facilita la comunicación entre desarrolladores,
clientes, analistas y demás personas que intervienen en un proyecto utilizando
un lenguaje gráfico denominado UML.
Xfig: Herramienta de dibujo vectorial en 2D.
Dia: Herramienta de propósito general para la creación de diagramas.
CASO PRÁCTICO
Este informe contiene el resultado de la auditoria de redes físicas realizada sobre la red de
área local de la Universidad Tecnológica Nacional Facultad Regional de Córdoba - Colombia.
PROPÓSITO
El propósito de esta auditoría es evaluar los controles de seguridad para proteger los recursos
de la red físicas de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba.
Obtener una visión general de la ubicación de todos los dispositivos de la red de área
local.
Evaluar el ambiente de control físico sobre los dispositivos de la red de área local.
CUESTIÓN DE FONDO
El funcionamiento de la Universidad se basa en su sistema de informático. Este es necesario
para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son:
Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet
y otros.
10
Permitir que solo los responsables de mantenimiento de los equipos de cómputos
ingresen a las salas de equipamiento.
Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc.
Almacenar materiales peligrosos, como químicos de limpieza, en lugares separados y
alejados de los equipos de cómputos.
Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de
daños producidos por los niveles de tensión y cortes abruptos en el suministro
eléctrico.
Planificar la manera de recomenzar con las operaciones después de un fallo,
incluyendo las copias de seguridad de programas y datos.
METODOLOGÍA
Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el
equipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose
por principales aquellas donde se ubican los dispositivos más importantes para la red tales
como servidores, hubs, switch, etc.
Es válido resaltar que las salas principales deben contar con un mayor control de seguridad
que las secundarias.
La Tabla 1 y la Tabla 2 describen los aspectos típicos a implementar para el control físico de la
red en las salas principales y secundarias.
Para obtener una visión general de la ubicación de todos los dispositivos de red, nos
contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y
el centro de cómputos. Posteriormente visitamos cada una de estas salas para evaluar, los
controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de
seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de
estas salas.
11
HALLAZGOS
Actualmente no existen políticas ni procedimientos escritos para la gestión de la seguridad
física de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas
a criterio propio y por lo tanto de manera heterogénea.
HALLAZGO DESCRIPCIÓN
No existen políticas ni procedimientos Debido a la ausencia de estos, el
para Mantenimiento. mantenimiento, lo realiza el encargado de
turno basándose en su experiencia. Además
tampoco se cuenta con procedimientos para
el monitoreo de las conexiones de la red por
lo que es difícil determinar el estado de los
equipos.
No existen políticas ni procedimientos Por lo que no se conoce la disponibilidad de
para inventarios. equipos, su ubicación, estado ni procedencia.
No existen políticas ni procedimientos No está disponible información referente a
para registros de errores y soluciones. errores comunes y sus soluciones
encontradas. Por lo que cada encargado
debe, a cada error, encontrarle una nueva
solución aunque se trate de problemas
recurrentes. Tampoco es posible realizar un
seguimiento de las fallas y sus causas, con el
objeto de implementar medidas correctivas.
Esto genera la necesidad de la presencia
permanente del encargado. No se cuenta con
una metodología para el diagnóstico de fallas.
No existen políticas ni procedimientos No están claramente definidas las
para la asignación de responsabilidades. responsabilidades del personal, lo que
ocasiona confusión acerca de las tareas que
debe realizar cada persona.
Tabla 3: Hallazgos de ausencia de políticas y procedimientos para la administración de la seguridad de la red
física.
12
HALLAZGO
Referentes a las salas principales y secundarias. (No existe distinción entre estas.)
AMBIENTAL Tubos fluorescentes sin coberturas.
Cielo raso en mal estado.
Matafuego con candado.
Matafuego alejado.
No se conoce el uso del matafuego.
Cable canal deteriorado.
Espacio reducido entre maquina.
Tomacorrientes instalados sobre
muebles de caño.
Cable dificultando el paso de la
persona.
Cable en el piso.
El cableado de la red se encuentra
junto al de la red eléctrica.
No se restringe el acceso a persona
no autorizadas a los dispositivos
mayores ni menores (debido a que
estos dispositivos coexisten en la
misma sala).
No existen carteles que prohíban
comer y/o fumar dentro de las salas.
CABLEADO DE LA RED HORIZONTAL Conectores de pared no se
encuentran fijos.
Conectores sin capuchones.
Conectores al descubierto.
Conectores en el piso.
Conectores de PC sin atornillar.
Cableado sin identificadores.
Cableado suelto.
Cableado sin protección.
Cableado anudado.
Cableado de longitud excesiva.
Ausencia de precintos.
Precintos con presión excesiva.
Cables precintados a muebles.
CENTRO DEL CABLEADO Dispositivos sin identificadores.
Dispositivos accesibles a personas no
autorizadas.
Centro de cableado en el piso
La puerta del centro de cableado no
se abre con facilidad.
Tabla 4: Hallazgos referentes a las salas principales y secundarias.
13
ANÁLISIS
Los hallazgos identificados, se han agrupado en categorías por su similitud. Para
permitir una visión más global de los problemas. Esto se refleja en la siguiente tabla:
Para un mejor análisis de los riesgos se dio una ponderación diferenciando los
hallazgos del centro del cableado del resto (ambientales y red horizontal),
asignándoles los valores de 1.0 y 0.6 respectivamente.
Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una
escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.
14
Ilustración 1: Análisis de los hallazgos.
RECOMENDACIONES
En primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del
alcance del alcance de personas no autorizadas. También recomendamos que se identifiquen
los dispositivos principales.
Y por último, que los encargados de cada sala realicen las acciones necesarias para:
15
CONCLUSIÓN
Nuestra opinión es que, los controles sobre los recursos de la red de área local de la
universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a
la ausencia de lineamientos claros para su gestión.
16
BIBLIOGRAFÍA
17