Auditoria de Redes de Computadoras

download Auditoria de Redes de Computadoras

of 15

Transcript of Auditoria de Redes de Computadoras

  • 5/24/2018 Auditoria de Redes de Computadoras

    1/15

    UNIVERSIDAD NACIONAL DE SAN

    MARTIN

    FACULTAD DE INGENIERA DE SISTEMAS E

    INFORMATICA

    INTEGRANTES:

    - FLORES FLORES MAURO RUBEN- OLANO RAMIREZ ROSARIO MARUBI

    - VASQUEZ RIOS JAIR

    - VASQUEZ YLQUIMICHE PEDRO EVER

    - YDROGO ESPINOZA JIMY KEY

    - SINELY SABOYA GUERRA

    - JOHNNY RUIZ PINEDO

    DOCENTE:

    Ing. PEDRO ANTONIO GONZALES SNCHEZ.ASIGNATURA:

    ADMINISTRACIN DE REDES

    TARAPOTOPER

    AUDITORA DE REDES DE COMPUTADORAS

  • 5/24/2018 Auditoria de Redes de Computadoras

    2/15

    1. AUDITORIA DE REDES DE COMPUTADORAS

    a) CONCEPTO

    Es una serie de mecanismos mediante los cuales se pone a prueba una red informtica,

    evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms eficiente y segura

    de la informacin.

    b) TERMINOLOGIA BASICA

    ROUTER. Lee las direcciones que se escriben y las identifica, este a su vez pone los

    paquetes en otra red si es necesario. El Router es el que se encarga de organizar y

    contralar el trfico.

    DNS. Esto lo que hace es que identifica y busca los nombres de los Domain dominios. Se

    utiliza para buscar principalmente las direcciones IP.

    PROXY. Es usado como intermediario; en muchas empresas lo utilizan como manera de

    seguridad. Este tambin tiene la funcin de establecer y compartir con todo los usuarios

    una nica conexin de internet. El proxy abre la direccin web o URL, este aprueba o

    desaprueba los paquetes para luego enviarlos a internet.

    FIREWALL. Tiene dos propsitos fundamentales: Prevenir intromisiones indeseables

    provenientes del internet y evitar que la informacin de importancia que existe en nuestra

    computadora sea enviada al internet.

    c) METODOLOGA

    Identificar:

    Estructura Fsica (Hardware, Topologa)

    Estructura Lgica (Software, Aplicaciones)

  • 5/24/2018 Auditoria de Redes de Computadoras

    3/15

    d) ETAPAS

    La Auditoria de Redes de Computadoras consta de 4 etapas:

    1. Anlisis de Vulnerabilidad

    ste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender

    directamente el curso de accin a tomar en las siguientes etapas y el xito de stas.

    2. Estrategia de Saneamiento

    Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el

    software afectado, reconfigurndolo de una manera mejor o removindolo para

    remplazarlo por otro software similar.

    3. Plan de Contencin

    Consta de elaborar un "Plan B", que prevea un incidente an despus de tomadas las

    medidas de seguridad, y que d respuesta a posibles eventualidades.

    4. Seguimiento Continuo del desempeo del Sistema.

    La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de

    seguridad, nuevos virus, nuevas herramientas que facilitan la intrusin en sistemas, como

    tambin nuevas y ms efectivas tecnologas para solucionar estos y otros problemas

  • 5/24/2018 Auditoria de Redes de Computadoras

    4/15

    2. VULNERABILIDADES Y ATAQUES INFORMTICOS

    No es posible una aplicacin racional de medidas de seguridad sin antes analizar los

    riesgos para, as implantar las medidas proporcionadas a estos riesgos, al estado de la

    tecnologa y a los costos (tanto de la ausencia de seguridad como de las medidas a tomar).

    El anlisis de vulnerabilidad representa un diagnostico de las debilidades que puedan

    tener o tienen las organizaciones en sus redes informticas. Como es de suponerse no es

    lo mismo acceder a la Red durante unos minutos para recoger el correo, que permanecer

    conectados las 24 horas del da.

    En el mercado existen diferentes herramientas para analizar vulnerabilidades de

    una red. Estas herramientas son muy tiles, para los administradores de red preocupados

    por la seguridad e integridad de su red y la informacin que en ella manejan. Sin embargo,

    estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el

    objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo

    de detectar vulnerabilidades y realizar ataques.

    Cada da aumentan los ataques contra redes y contra computadores conectados a

    la red. La omnipresencia de Internet los est *virus+ volviendo pan de cada da y estn

    aumentando su poder. El nivel de sofisticacin de estos ataques es cada vez mayor, lo

    cual exige el desarrollo y actualizacin de herramientas pertinentes.

    Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de

    autoproteccin contra estos ataques, los cuales deben pasar por una fase de identificacin

    de los potenciales riesgos a los que se est expuesto, luego a una fase de anlisis de las

    debilidades para posteriormente definir acciones de mejora y defensa as como planes de

    mitigacin ante sucesos indeseables.

    En las etapas de identificacin y anlisis, los Analizadores de Vulnerabilidades como los

    que se desarrollan en el presente documento juegan un papel fundamental para una clara

    y eficaz deteccin de falencias en seguridad.

  • 5/24/2018 Auditoria de Redes de Computadoras

    5/15

    1. Anlisis de Vulnerabilidades

    A travs de un anlisis de vulnerabilidades, un analista en seguridad puede examinar la

    robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la

    informacin necesaria para analizar cules son las contramedidas que se pueden aplicar

    con el fin de minimizar el impacto de un ataque. El anlisis de vulnerabilidades debe

    realizarse:

    Cuando ocurran cambios en el diseo de la red o los sistemas.

    Cuando se realicen actualizaciones de los dispositivos.

    Peridicamente.

    2. Mtodos

    CAJA NEGRA.Al analista se le proporciona slo la informacin de acceso a la red o al

    sistema (podra ser slo una direccin IP). A partir de esta informacin, el analista debe

    obtener toda la informacin posible

    CAJA BLANCA.El analista de seguridad tiene una visin total de la red a analizar, as como

    acceso a todos los equipos como super usuario. Este tipo de anlisis tiene la ventaja de ser

    ms completo y exhaustivo.

    TEST DE PENETRACIN.Durante el test de penetracin el analista de seguridad simula serun atacante. Desde esta posicin, se realizan varios intentos de ataques a la red, buscandodebilidades y vulnerabilidades:

    Estudio de la red externa.

    Anlisis de servicios disponibles.

    Estudio de debilidades.

    Anlisis de vulnerabilidades en dispositivos de red.

    Anlisis de vulnerabilidades de implementaciones y configuraciones.

    Denegacin de servicio

  • 5/24/2018 Auditoria de Redes de Computadoras

    6/15

    El resultado del test de penetracin mostrar una idea general del estado de la

    seguridad de los sistemas frente a los ataques. Si se encontraran una o ms

    vulnerabilidades, no se realiza su explotacin. Como conclusin de este paso, se debe

    obtener un informe que indique:

    Pruebas de seguridad realizadas en el test.

    Lista de vulnerabilidades y debilidades encontradas.

    Referencia tcnica a estas vulnerabilidades y sus contramedidas.

    Recomendaciones.

    Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en:

    Vulnerabilidades de implementacin.

    Vulnerabilidades de configuracin.

    Vulnerabilidades de dispositivo.

    Vulnerabilidades de protocolo.

    Vulnerabilidades de aplicacin

    Existen diversas herramientas que se pueden utilizar para realizar un anlisis de

    vulnerabilidades:

    Escaneo de puertos.

    Deteccin de vulnerabilidades.

    Analizador de protocolos.

    Passwords crackers.

    Ingeniera social.

    Trashing

  • 5/24/2018 Auditoria de Redes de Computadoras

    7/15

    Existen sitios donde encontrar informacin muy diversa, desde publicaciones y

    bibliografa especfica en seguridad, hasta repositorios de vulnerabilidades con sus

    exploits:

    CERTComputer Emergency Response Team SANSSysAdmin, Audit, Network, Security NSANational Security Agency NISTNational Institute of Standards and Technology

    3. Pasos Para Anlisis de Vulnerabilidades

    3.1Acuerdo de Confidencialidad entre las Partes

    Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas

    en el anlisis. A lo largo del desarrollo del anlisis se puede obtener informacin crtica

    para la organizacin analizada. Desde el punto de vista de la organizacin, debe existir

    confianza absoluta con la parte analizadora. Desde el punto de vista del analizador, el

    acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo

    formal a su labor.

    3.2Establecer las Reglas del Juego

    Antes de comenzar con el anlisis de vulnerabilidades es necesario definir cules van a serlas tareas a realizar, y cules sern los lmites, permisos y obligaciones que se debern

    respetar. Durante el anlisis, deben estar informadas la menor cantidad de personas, de

    manera que la utilizacin de la red por parte del personal sea normal, se deben evitar

    cambios en la forma de trabajo.

    3.3Reunin de Informacin

    Un anlisis de vulnerabilidades comienza con la obtencin de informacin del objetivo. Si

    se ha seleccionado realizar un test por caja negra, el proceso de anlisis ser muy similar

    al proceso seguido por un atacante. Si utiliza un mtodo de caja blanca, ste es el

    momento para recopilar la informacin de acceso a servicios, hosts y dispositivos,

    informacin de direccionamiento, y todo lo que considere necesario.

  • 5/24/2018 Auditoria de Redes de Computadoras

    8/15

    3.4Test Interior

    El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un

    usuario tpico dentro de la organizacin. Para realizarlo se requiere que la organizacin

    provea una computadora tpica, un nombre de usuario y una clave de acceso de un

    usuario comn. Se compone de numerosas pruebas, entre las que podemos citar:

    Revisin de Privacidad

    Testeo de Aplicaciones de Internet

    Testeo de Sistema de Deteccin de Intrusos

    Testeo de Medidas de Contingencia

    Descifrado de Contraseas

    Testeo de Denegacin de Servicios

    Evaluacin de Polticas de Seguridad

    3.4Test Exterior

    El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la

    organizacin y obtener privilegios o permisos que no deberan estar disponibles. El Test

    Exterior puede comenzar con tcnicas de Ingeniera Social, para obtener informacin que

    luego se utilizar en el intento de acceso. Los pasos del estudio previo de la organizacin

    deben incluir:

    Revisin de la Inteligencia Competitiva. Informacin recolectada a partir de la

    presencia en Internet de la organizacin.

  • 5/24/2018 Auditoria de Redes de Computadoras

    9/15

    Revisin de Privacidad. Es el punto de vista legal y tico del almacenamiento,

    transmisin y control de los datos basados en la privacidad del cliente.

    Testeo de Solicitud. Es un mtodo de obtener privilegios de acceso a una

    organizacin y sus activos preguntando al personal de entrada, usando las

    comunicaciones como un telfono, e-mail, chat, boletines, etc. desde una posicin

    privilegiada fraudulenta.

    Testeo de Sugerencia Dirigida. En este mtodo se intenta lograr que un integrante

    de la organizacin ingrese a un sitio o reciba correo electrnico, en este sitio o

    correo se podran agregar herramientas que luego sern utilizadas en el intento de

    acceso.

    Una vez que se recopil esta informacin, se procede a realizar las siguientes pruebas:

    Sondeo de Red

    Identificacin de los Servicios de Sistemas

    Bsqueda y Verificacin de Vulnerabilidades

    Testeo de Aplicaciones de Internet

    Enrutamiento

    Testeo de Relaciones de Confianza

    Verificacin de Radiacin Electromagntica (EMR )

    Verificacin de Redes Inalmbricas [802.11]

  • 5/24/2018 Auditoria de Redes de Computadoras

    10/15

    3.5Documentacin e Informe

    Como finalizacin del anlisis de vulnerabilidades se debe presentar un informe donde se

    detalle cada uno de los tests realizados y los resultados. En este informe se debe

    especificar:

    Lista de vulnerabilidades probadas

    Lista de vulnerabilidades detectadas

    Lista de servicios y dispositivos vulnerables

    El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y

    dispositivo

    Como anexo se deben incluir los resultados de los programas utilizados.

    3.AUDITANDO UNA RED FSICA

    La seguridad de los sistemas de informacin puede definirse como la estructura de

    control establecida para administrar la integridad, confidencialidad y la accesibilidad a los

    datos y recursos del sistema de informacin. Existen dos tipos de controles de seguridad

    que juntos pueden proteger los sistemas.

    El Control Fsico. Restringiendo el acceso a los recursos de los sistemas y

    protegindolos de los riegos del ambiente.

    El Control Lgico. Permitiendo el acceso a los datos especficos nicamente a las

    personas autorizadas.

    En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el

    exterior a la red interna de una empresa las comunicaciones internas quedan a salvo.

    Debe comprobarse que efectivamente los accesos fsicos provenientes del exterior han

  • 5/24/2018 Auditoria de Redes de Computadoras

    11/15

    sido debidamente registrados, para evitar estos accesos. Debe tambin comprobarse que

    desde el interior del edificio no se intercepta fsicamente el cableado (pinchazo).

    En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte del

    cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya

    que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de

    recuperacin de contingencias deben tener prevista la recuperacin en comunicaciones.

    Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia

    de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien

    suele aportar electricistas y personal profesional para el tendido fsico de cables y su

    mantenimiento.

    Se debe garantizar que exista:

    reas de equipo de comunicacin con control de acceso.

    Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar

    accesos fsicos.

    Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la

    red y el trfico en ella.

    Prioridad de recuperacin del sistema.

    Control de las lneas telefnicas.

    Se debe comprobar que:

    El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso

    limitado.

    La seguridad fsica del equipo de comunicaciones sea adecuada.

  • 5/24/2018 Auditoria de Redes de Computadoras

    12/15

    Se tomen medidas para separar las actividades de los electricistas y de cableado de

    lneas telefnicas.

    Las lneas de comunicacin estn fuera de la vista.

    Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.

    Haya procedimientos de proteccin de los cables y las bocas de conexin para

    evitar fallas en la red.

    Existan revisiones peridicas de la red buscando errores y/o daos a la misma.

    El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones

    especficas.

    Existan alternativas de respaldo de las comunicaciones.

    Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y

    tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.

    4. AUDITANDO UNA RED LGICA

    Cada vez ms se tiende a que un equipo pueda comunicarse con cualquier otro equipo, de

    manera que sea la red de comunicaciones el substrato comn que les une.

    Si un equipo, por cualquier circunstancia, se pone a enviar indiscriminadamente mensajes

    (Mensaje de Broadcasting), puede ser capaz de bloquear la red completa y, por tanto, al

    resto de los equipos de la instalacin. En sta, debe evitarse un dao interno.

    Es necesario monitorizar la red, revisar los errores o situaciones anmalas que se

    producen y tener establecidos los procedimientos para detectar y aislar equipos en

    situacin anmala. Ante estas situaciones anmalas se debe:

    Dar contraseas de acceso

  • 5/24/2018 Auditoria de Redes de Computadoras

    13/15

    Controlar los errores

    Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para

    esto, regularmente se cambia la ruta de acceso de la informacin a la red

    Registrar las actividades de los usuarios en la red

    Encriptar la informacin pertinente

    Evitar la importacin y exportacin de datos

    En general, si se quiere que la informacin que viaja por la red no pueda ser espiada, la

    nica solucin totalmente efectiva es la encriptacin.

    Se debe comprobar si:

    El sistema pidi el nombre de usuario y la contrasea para cada sesin: En cada

    sesin de usuario, se debe revisar que no acceda a ningn sistema sin autorizacin,

    ha de inhabilitarse al usuario que tras un nmero establecido de veces erra en dar

    correctamente su propia contrasea, se debe obligar a los usuarios a cambiar su

    contrasea regularmente, las contraseas no deben ser mostradas en pantalla

    tras digitarlas, para cada usuario, se debe dar informacin sobre su ltima

    conexin a fin de evitar suplantaciones.

    Inhabilitar el software o hardware con acceso libre.

    Generar estadsticas de las tasas de errores y transmisin.

    Crear protocolos con deteccin de errores.

    Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor.

    El software de comunicacin, ha de tener procedimientos correctivos y de control

    ante mensajes duplicados, fuera de orden, perdidos o retrasados.

  • 5/24/2018 Auditoria de Redes de Computadoras

    14/15

    Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser

    vistos desde una terminal debidamente autorizada.

    Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.

    Se debe hacer un anlisis de la conveniencia de cifrar los canales de transmisin

    entre diferentes organizaciones.

    Asegurar que los datos que viajan por Internet vayan cifrados. Los datos

    confidenciales se cifran con un algoritmo de cifrado y una clave que los hace

    ilegibles si no se conoce dicha clave. Las claves de cifrado de datos se determinan

    en el momento de realizar la conexin entre los equipos. El uso del cifrado de

    datos puede iniciarse en su equipo o en el servidor al que se conecta. Conexiones

    de red admite dos tipos de cifrado:

    - Microsoft MPPE, que utiliza cifrado RSA RC4.

    - Una implementacin de Seguridad de Protocolo Internet (IPSec) que utiliza

    cifrado de Estndar de cifrado de datos (DES).

    Si en la LAN hay equipos con modem entonces se debe revisar el control de

    seguridad asociado para impedir el acceso de equipos forneos a la red.

    Deben existir polticas que prohban la instalacin de programas o equipos

    personales en la red.

    Los accesos a servidores remotos han de estar inhabilitados. Ya que los servidores

    de acceso remoto controlan las lneas de mdem de los monitores u otros canales

    de comunicacin de la red para que las peticiones conecten con la red de una

    posicin remota, responden llamadas telefnicas entrantes o reconocen la peticin

    de la red y realizan los chequeos necesarios de seguridad y otros procedimientos

    necesarios para registrar a un usuario en la red.

  • 5/24/2018 Auditoria de Redes de Computadoras

    15/15

    La propia empresa generar propios ataques para probar solidez de la red y

    encontrar posibles fallos en cada una de las siguientes facetas:

    - Servidores = Desde dentro del servidor y de la red interna.

    - Servidores Web.

    - Intranet = Desde dentro. Una Intranet, es una red de rea Local o LAN. La cual

    tiene la caracterstica, de ser de exclusivo uso, de la empresa u organizacin que la

    ha instalado. Debido a ello, es que utiliza protocolos HTML y el TCP/IP. Protocolos

    que permiten la interaccin en lnea de la Intranet, con la Internet.

    - Cualquier Intranet, lleva consigo, distintos niveles de seguridad, segn el usuario.

    Estos niveles de seguridad, son asignados, segn la relevancia del puesto dentro de

    la organizacin, del usuario. Claro que existen niveles compartidos por todos.

    Ahora, los niveles bsicos de seguridad, impiden la utilizacin de la Intranet, por

    parte de personas forneas a la empresa o establecimiento educativo.

    - Firewall = Desde dentro. Un firewall es un dispositivo que funciona como

    cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a

    la otra. Un uso tpico es situarlo entre una red local y la red Internet, como

    dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin

    confidencial.

    - Un firewall es simplemente un filtro que controla todas las comunicaciones que

    pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso.

    Para permitir o denegar una comunicacin el firewall examina el tipo de servicio al

    que corresponde, como pueden ser el web, el correo o el IRC.

    - Accesos del exterior y/o Internet.