2. Terminología de Redes. Modelo OSI Tipo de cable Tipo de conector Representación binaria de la información Número del terminal de destino Control de flujo Corrección de error Identificación del tipo de servicio Asegurar la conexión de extremo a extremo. Etc. Señal Eléctrica Control Eléctrico
6. Proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
10. Detecta y corrige los errores de bits que se producen en la ruta de transmisión.
11. Garantiza la transferencia segura de las tramas al Sistema de Destino.Control de errores y Transferencia Control de errores y Transferencia Capa de Enlace Capa de Enlace Capa de Enlace Trama Trama
14. Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.
15.
16. Modelo de Referencia OSI Niveles funcionales Nivel 5. Capa de Sesión Proporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.
17. Modelo de Referencia OSI Niveles funcionales Nivel 6. Capa de Presentación Permite la representación de la información. Se ocupa de la sintaxis (Representación de los Datos).
18. Modelo de Referencia OSI Niveles funcionales Nivel 7. Capa de Aplicaciones Contiene todas la funciones que implican una comunicación entre sistemas abiertos y que no han sido realizados por la capas más bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.
19. 7 Aplicación 7 Aplicación Al enviar el mensaje “baja” Al recibir el mensaje “sube” 6 Presentación 6 Presentación 5 Sesión 5 Sesión 4 Transporte 4 Transporte 3 Red 3 Red 2 Enlace 2 Enlace Física 1 Física 1 Nodo A Nodo B RED Modelo OSI
24. Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. Handshaking. Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión. Propiedades de los Protocolos
26. Auditoría de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones
27. Ha de verse las siguientes áreas: La gestión de red,los equipos y su conectividad. La monitorización de las comunicaciones. La revisión de costes y la asignación formal de proveedores. Creación y aplicabilidad de estándares Auditar la Gerencia de Comunicaciones
28. Cumpliendo como objetivos de control: Tener una gerencia de comunicaciones con plena autoridad de voto y acción. Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier acción en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolución de problemas presentados en la red. Auditar la Gerencia de Comunicaciones
45. Auditando una red lógica Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe: Dar contraseñas de acceso. Controlar los errores. Cambiar la ruta de acceso de la información a la red. Contar con el uso de una bitácora. Encriptar la información importante. Evitar la importación y exportación de datos.
46. Red lógica: Lista de control Comprobar si el sistema: Solicita usuario y contraseña para cada sesión. No permitir acceso a ningún programa sin identificar ni autenticar. Inhabilitar al usuario después de n intentos fallidos. Cambios periódicos de claves por parte de los usuarios. Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexión
47. Red lógica: Lista de control Generar estadísticas de errores y transmisión. Crear protocolos con detección de errores. Identificación de los mensajes lógicos. Contar con rutas alternativas de comunicación. Protección de datos sensibles. Asegurar que exista un mecanismo de cifrado. Implantar políticas de prohibición para instalar programas o equipos personales. La propia empresa se generará autoataques.
48. ALGORITMO RSA Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
49. SEGURIDAD La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para solucionar este problema.
50. Cifrado de mensajes: Ejemplo Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada.
52. ConceptosPrevios En general, muchas veces se parte del supuesto de que si no existe acceso físico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos físicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe también comprobarse que desde el interior del edificio no se intercepta físicamente el cableado. En caso de desastre, bien sea total o parcial, ha de poder comprobarse cuál es la parte del cableado que queda en condiciones de funcionar y qué operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperación de contingencias deben tener prevista la recuperación en comunicaciones.
53. Ha de tenerse en cuenta que la red física es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido físico de cables y su mantenimiento. Se debe garantizar que exista: Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas.
64. Caso Práctico En qué consiste: Esta auditoria esta limitada a la seguridad física de la red de área local de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba. Las actividades que protegen el equipamiento de daño físico son: Permitir que solo los responsables de mantenimiento de los equipos de cómputos ingresen a las salas de equipamiento. Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc. Almacenar materiales peligrosos, como químicos de limpieza, en lugares separados y alejados de los equipos de cómputos. Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de daños producidos por los niveles de tensión y cortes abruptos en el suministro eléctrico. Planificar la manera de recomenzar con las operaciones después de un fallo, incluyendo las copias de seguridad de programas y datos.
65. Caso Práctico Metodología Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose por principales aquellas donde se ubican los dispositivos más importantes para la red tales como servidores, hubs, switch, etc. Es válido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La figura 1 describe los aspectos típicos a implementar para el control físico de la red en las salas principales y secundarias.
68. Caso Práctico Para obtener una visión general de la ubicación de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cómputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas.
69.
70.
71. Análisis: Los hallazgos identificados, se han agrupado en categorías por su similitud. Para permitir una visión más global de los problemas. Esto se refleja en la siguiente tabla:
72. Para un mejor análisis de los riesgos se dio una ponderación diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignándoles los valores de 1.0 y 0.6 respectivamente. Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.
74. Caso Práctico Recomendaciones: Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. También recomendamos que se identifiquen los dispositivos principales. Recomendamos, por último, que los encargados de cada sala realicen las acciones necesarias para: Mantener el cableado en buenas condiciones. Mantener los conectores en buen estado. Estas acciones deben ejecutarse en forma periódica. Conclusión: Nuestra opinión es que, los controles sobre los recursos de la red de área local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión. Recomendación Final: Recomendamos que se escriban los lineamientos generales para la gestión de la red y se difundan a los encargados de cada sala. También recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red física.