2. Concepto
• Es una serie de mecanismos mediante los cuales
se pone a prueba una red informática, evaluando
su desempeño y seguridad, a fin de lograr una
utilización más eficiente y segura de la
información. Metodología Identificar: –
Estructura Física (Hardware, Topología) –
Estructura Lógica (Software, Aplicaciones) La
identificación se lleva a cabo en:
Equipos, Red, Intranet, Extranet
3. Etapas de una auditoría de redes
• Análisis de la Vulnerabilidad
• Estrategia de Saneamiento.
• Plan de Contención ante posibles incidentes
• Seguimiento Continuo del desempeño del
Sistema.
4. Análisis de vulnerabilidad
• Éste es sin duda el punto más crítico de toda la
Auditoría, ya que de él dependerá directamente
el curso de acción a tomar en las siguientes
etapas y el éxito de éstas. Estrategia de
Saneamiento Se Identifican las "brechas" en la
red y se procede a "parchearlas", ya sea
actualizando el software afectado,
reconfigurándolo de una manera mejor o
removiéndolo para remplazarlo por otro
software similar.
5. Plan de contención
• Consta de elaborar un "Plan B", que prevea un
incidente aún después de tomadas las medidas
de seguridad, y que dé respuesta a posibles
eventualidades.
6. Auditoría de las comunicaciones
• Ha de verse:
• La gestión de red = los equipos y su
conectividad.
• La monitorización de las comunicaciones.
• La revisión de costes y la asignación formal
de proveedores.
• Creación y aplicabilidad de estándares.
7. Objetivos de control
• Tener una gerencia de comunicaciones con
plena autoridad de voto y acción.
• Llevar un registro actualizado de módems,
controladores, terminales, líneas y todo equipo
relacionado con las comunicaciones.
• Mantener una vigilancia constante sobre cualquier
acción en la red.
• Registrar un coste de comunicaciones y reparto a
encargados.
• Mejorar el rendimiento y la resolución
de problemas presentados en la red.
8. Auditoría de la red física
• Proceso de Inventario, verificación e
identificación de equipos de comunicaciones
dentro de la organización, sucursales y otras
ubicaciones. Lo anterior para desarrollar un
diagrama de topología de red corporativa
correcto y fiable.
9. • Se debe garantizar que exista:
• Áreas de equipo de comunicación con control de
acceso.
• Protección y tendido adecuado de cables y líneas
de comunicación para evitar accesos físicos.
• Control de utilización de equipos de prueba de
comunicaciones para monitorizar la red y el
trafico en ella.
• Prioridad de recuperación del sistema.
• Control de las líneas telefónicas.
10. Auditoría de la red lógica
• Análisis de cada uno de los equipos de
comunicaciones que componen la red
corporativa.
• En ésta, debe evitarse un daño interno, como por
ejemplo, inhabilitar un equipo que empieza a
enviar mensajes hasta que satura por completo
la red.
11. • Para éste tipo de situaciones:
• Se deben dar contraseñas de acceso.
• Controlar los errores.
• Garantizar que en una transmisión, ésta solo sea
recibida por el destinatario. Para esto, regularmente
se cambia la ruta de acceso de la información a la
red.
• Registrar las actividades de los usuarios en la red.
• Encriptar la información pertinente.
• Evitar la importación y exportación de datos.
•
12. Gestión de red
•
Diseño, Planificación, Integración, Configuració
n de solución de red para la organización
obteniendo el máximo provecho posible de los
equipos comunicación.
13. Elementos que la forman
• Gestor (estación de gestión).
• Agente (sistemas gestionados). Se trata de
software que responde a solicitudes de
información del gestor y que proporciona
información no solicitada pero de vital
importancia.
• MIB (base de información de gestión).
• Objetos. Variable que representa el aspecto de
un agente.
• Protocolo.
14. Criptografía
• La criptografía se define como " las técnicas de
escrituras tales que la información esté oculta de
intrusos no autorizados". Esto, no incluye el
criptoanálisis que trata de reventar tales técnicas
para descubrir el mensaje oculto.
15. • Existen 2 tipos de criptoanálisis:
Diferencial: Con variaciones de un bit en cada
intento, trata de averiguar la clave de descifrado
del mensaje oculto.
Lineal : Se apoya en variaciones XOR entre cada
par de bits, hasta que se logre obtener un único
bit, parte de la clave.
16. • Algunos tipos de métodos de criptografía, son:
Transposición :
Invierte el orden de los caracteres en el mensaje.
• DES: Utiliza una clave de 56 bits para codificar
bloques de 64 bits, por su escasa longitud de
clave de acceso, es fácil de romper.
17. Desventajas
• El problema de la criptografía de llave
privada, es que en una red muy grande, en caso
de que se decida cambiar la clave de
desciframiento, hay que notificar a cada uno de
los participantes en los procesos de transmisión
de datos, corriéndose el peligro de que caiga la
nueva clave en manos no autorizadas
18. • Es por ello, que se ha desarrollado la criptografía
de llave pública, que consta de 2 tipos de llaves:
• Una que es pública y conocida por todos los
miembros autorizados de la red.
• Una segunda, que es privada y solo la conoce su
dueño y el paquete cifrado.