evaluación de la red
DESCRIPTION
Exposición En la Materia de Auditoria Informática sobre La auditoria Lógica y Física en una RED, en la UTRNG. Iguala de la Independencia Guerrero, 2011. Presentations on the subject of Computer Auditing, About Auditing Logic and Physics in a Network, UTRNG.Iguala de la Independencia, Guerrero 2011.TRANSCRIPT
![Page 1: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/1.jpg)
• Carla Let ic ia Cardona Bel lo• Adolfo Azpei t ia Escalera• Ignacio Zapoteco Nava
INTEGRANTES:
Profesora: M.T.I. Alba Nubia Tabares Arellano
Universidad Tecnológica de laRegión Norte de Guerrero
Materia: Auditoría Informática
1
![Page 2: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/2.jpg)
EVALUACIONDE LA RED
2
![Page 3: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/3.jpg)
• Estándar ANSI/EIA/TIA 568 A y B
• Estándar ANSI/EIA/TIA 802.11 x
• Normas para establecer un site de telecomunicaciones
• Pasos para realizar una auditoria física y lógica
• Modelo OSI y TCP
• Vulnerabilidad de redes LAN y WIFI
SUMARIO
3
![Page 4: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/4.jpg)
Estándar ANSI/EIA/TIA 568 A y B
4
![Page 5: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/5.jpg)
Cableado Estructurado
Especifica los requisitos mínimos para cableado de telecomunicaciones dentro de edificios comerciales.Propósito Objetivo Alcance
Elementos
Facilidades de EntradaSala de equiposBackBone ( Cableado
Central)Armarios de
telecomunicacionesCableado HorizontalesÁreas de Trabajo
5
![Page 6: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/6.jpg)
1. Facilidades de Entrada2. Sala de equipos3. BackBone ( Cableado
Central)4. Armarios de
telecomunicaciones5. Cableado Horizontales6. Áreas de Trabajo
6
![Page 7: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/7.jpg)
ANSI/TIA/EIA 568-B.2: Balanced Twisted-Pair Cabling Components
(Componentes de cableados UTP)
ANSI/TIA/EIA 568-B.3: Optical Fiber Cabling
Components (Componentes de cableado de
Fibra Óptica)
T568A T568B7
![Page 8: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/8.jpg)
IEEE 802.11x
Historia Topología
Ventajas Desventajas
Familias
8
![Page 9: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/9.jpg)
Topología
Ad-Hoc o IBSS (Independnt
Basic Service Set)
Infraestructura
9
![Page 10: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/10.jpg)
Ventajas Wi-Fi es un conjunto global de estándares.
El sistema de paquetes de radio es diferente.
Le permite a las LANs ser desplegadas sin cablear.
Los productos de Wi-Fi están extensamente disponibles en el mercado.La competencia entre vendedores ha bajado los precios considerablemente desde que empezó la tecnología.
Las redes Wi-Fi soportan Roaming.
Soporta Encriptacion de Datos.
Desventajas Usa la banda 2.4 GHz .
El consumo de electricidad es bastante alto comparado con otros estándares.El estándar de encriptación inalámbrico más común, el WEP.Las redes Wi-Fi tienen limitado el rango de alcance.
10
![Page 11: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/11.jpg)
FAMILIAS
11
![Page 12: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/12.jpg)
Normas Para Establecer un Site de
Telecomunicaciones
12
![Page 13: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/13.jpg)
Site de Telecomunicaciones
Es el espacio para albergar el equipo de telecomunicaciones y cómputo, de una organización.
13
![Page 14: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/14.jpg)
Normas Para establecer un Site de Telecomunicaciones
• ANSI/TIA/EIA-568-B.1
• ANSI/TIA/EIA-569-B
• ANSI/TIA/EIA-606-A-2002. Norma de Administración para la Infraestructura de Telecomunicaciones Comerciales.
• ANSI J-STD-607-A: Requerimientos para el Aterramiento de Telecomunicaciones de Edificios Comerciales. 14
![Page 15: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/15.jpg)
• ISO/IEC 11801 especifica sistemas de cableado para telecomunicación de multipropósito. Cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). Cubre tanto cableado de cobre balanceado como cableado de fibra óptica. El estándar fue diseñado para uso comercial que pueden consistir en uno o múltiples edificios en un campus.
15
![Page 16: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/16.jpg)
• ISO/IEC 118011: Sistemas de Cableado Genéricos.
• NFPA 70 Código Eléctrico Nacional
• NFPA 70E Seguridad Eléctrica en Lugares de Trabajo.
• NFPA 101 Código de Seguridad Humana. proporciona los requisitos mínimos, para el diseño, la operación, y el mantenimiento de edificios y estructuras para la seguridad de la vida humana contra los incendios.
16
![Page 17: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/17.jpg)
Recomendaciones para implementación de un Site Telecomunicaciones.
• Selección del Sitio• Tamaño :Guía para voz y datos, guía
para otros equipos.• Provisionamiento• Equipos de Calefacción, Ventilación y
Aire acondicionado• Acabados interiores• Iluminación• Energía Eléctrica• Puertas• Tierra Física • Extinguidores 17
![Page 18: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/18.jpg)
Pasos para Realizar una Auditoria Física y Lógica.
18
![Page 19: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/19.jpg)
Pasos para Realizar una Auditoria Física
Se debe garantizar que exista:• Áreas de equipo de comunicación con
control de acceso.• Protección y tendido adecuado de
cables y líneas de comunicación para evitar accesos físicos.
• Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.
• Prioridad de recuperación del sistema.
• Control de las líneas telefónicas.19
![Page 20: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/20.jpg)
Comprueba que:
• El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
• La seguridad física del equipo de comunicaciones sea adecuada.
• Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
• Las líneas de comunicación estén fuera de la vista.
• Se dé un código a cada línea, en vez de una descripción física de la misma.
20
![Page 21: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/21.jpg)
• Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red.
• Existan revisiones periódicas de la red buscando pinchazos a la misma.
• El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
• Existan alternativas de respaldo de las comunicaciones.
• Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro llamada, código de conexión o interruptores.21
![Page 22: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/22.jpg)
En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones:• Se deben dar contraseñas de
acceso.• Controlar los errores.
Pasos para llevar a cabo una auditoria Lógica
22
![Page 23: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/23.jpg)
• Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.
• Registrar las actividades de los usuarios en la red.
• Encriptar la información pertinente.
• Evitar la importación y exportación de datos. 23
![Page 24: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/24.jpg)
Comprueba si:
El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.
24
![Page 25: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/25.jpg)
• Inhabilitar el software o hardware con acceso libre.
• Generar estadísticas de las tasas de errores y transmisión.
• Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
25
![Page 26: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/26.jpg)
• El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
• Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
• Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
• Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
26
![Page 27: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/27.jpg)
• Asegurar que los datos que viajan por Internet vayan cifrados.
• Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
• Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
• Los accesos a servidores remotos han de estar inhabilitados.
27
![Page 28: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/28.jpg)
• OSI (Open Systems Interconection), es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final.
• El TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet) es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
Modelos OSI y TCP/IP
28
![Page 29: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/29.jpg)
la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación.
29
![Page 30: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/30.jpg)
CAPA DE TRANSPORTE
30
![Page 31: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/31.jpg)
CAPA FISICA
31
![Page 32: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/32.jpg)
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Estos protocolos que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red.
32
![Page 33: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/33.jpg)
Comparación
33
![Page 34: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/34.jpg)
VulnerabilidadesDe las Redes LAN
Y Wi-Fi
34
![Page 35: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/35.jpg)
Ataque Externo
Internet
AtaqueInterno
AtaqueAccesoRemoto
¿De quién nos protegemos?
35
![Page 36: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/36.jpg)
36
Identidad Perimetro
Detección de
intrusos
Administración de
Seguridad
• Cortafuegos
• VPN• Autenficación
• Control de acceso
• Política de
seguridad
Soluciones de Seguridad
Conectividad
![Page 37: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/37.jpg)
Pharming
Phishing
Sniffing
Caballo de
troya
Denegacion
de Servicio
s
Vulnerabilidades
LAN y Wi-Fi
37
![Page 38: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/38.jpg)
Barrido de puertos
Ingeniería Social
Acceso Físico
Hijacking
1
2
3
4
OTROS
PELIGROS
38
![Page 39: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/39.jpg)
VulnerabilidadesWi-Fi
Warchalking
WardrivingWardriver
Warchalker
39
![Page 40: Evaluación de la Red](https://reader038.vdocuments.mx/reader038/viewer/2022102717/55853b7ed8b42a5e018b47fb/html5/thumbnails/40.jpg)
CONCLUSIONES
40