Auditora de Redes1246

49
AUDITORÍA DE SISTEMAS AUDITORÍA DE SISTEMAS AUDITORÍA DE REDES AUDITORÍA DE REDES

description

auditoria de redes

Transcript of Auditora de Redes1246

  • AUDITORA DE SISTEMASAUDITORA DE REDES

  • Ponente: Edwin Miranda [email protected]

    Terminologa Bsica y Modelos

  • Tipo de cableTipo de conectorRepresentacin binaria de la informacinNmero del terminal de destinoControl de flujoCorreccin de errorIdentificacin del tipo de servicioAsegurar la conexin de extremo a extremo. Etc.Seal ElctricaControl ElctricoTerminologa de Redes. Modelo OSI

  • Para poder auditar redes, lo primero y fundamental es conocer los trminos que los expertos utilizan en comunicaciones.El modelo comn de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas:Terminologa de Redes. Modelo OSI

  • Niveles funcionalesNivel 1. Capa FsicaProporciona los medios mecnicos, elctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones fsicas para la transmisin de bits entre entidades de enlace de datos.Las entidades de las capas fsicas estn interconectadas por un medio fsico (lnea telefnica, cable coaxial, fibra ptica, satlite, etc.).

    Modelo de Referencia OSI

  • Niveles funcionalesNivel 2. Capa de Enlace de DatosControla la transferencia de datos entre sistemas abiertos adyacentes.Detecta y corrige los errores de bits que se producen en la ruta de transmisin.Garantiza la transferencia segura de las tramas al Sistema de Destino.Capa deEnlaceTramaControl de errores y TransferenciaCapa deEnlaceTramaControl de errores y TransferenciaCapa deEnlaceModelo de Referencia OSI

  • Niveles funcionalesNivel 3. Capa de RedProporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.Controla la funcin de retransmisin y encaminamiento para establecer la ruta de comunicacin con el sistema de Destino con las caractersticas ptimas requeridas por la capa de Destino.Modelo de Referencia OSI

  • Niveles funcionalesNivel 4. Capa de TransporteControla la transferencia de Datos entre Sistemas abiertos terminales.Mejora la contabilidad de transferencia de Datos mediante el procedimiento de deteccin y correccin de errores de extremo a extremo.

    Modelo de Referencia OSI

  • Niveles funcionalesNivel 5. Capa de Sesin Proporciona los medios necesarios para que las entidades de presentacin, organicen y sincronicen el dilogo y procedan a su intercambio de datos.

    Modelo de Referencia OSI

  • Niveles funcionalesNivel 6. Capa de PresentacinPermite la representacin de la informacin.Se ocupa de la sintaxis (Representacin de los Datos).

    Modelo de Referencia OSI

  • Niveles funcionalesNivel 7. Capa de AplicacionesContiene todas la funciones que implican una comunicacin entre sistemas abiertos y que no han sido realizados por la capas ms bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.

    Modelo de Referencia OSI

  • Modelo OSI

  • Ponente: Jonathan Muoz AlemanHomepage: http://geekmelomano.iespana.es/E-mail: [email protected]

    Vulnerabilidades y Ataques Informticos

  • Vulnerabilidades y Ataques Informticos

  • Anlisis de Vulnerabilidades: Mtodos

  • Anlisis de Vulnerabilidad: Pasos

  • En Busca de Agujeros en la Red

  • Deteccin de la conexin fsica subyacente (con cable o inalmbrica), o la existencia de otro punto final o nodo.Handshaking.Negociacin de varias caractersticas de la conexin. Cmo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qu hacer con mensajes corruptos o formateados incorrectamente (correcin de errores). Cmo detectar una prdida inesperada de la conexin, y qu hacer entonces. Terminacin de la sesin y/o conexin.Propiedades de los Protocolos

  • Protocolos Comunes

  • Ponente: Jos Caldern [email protected]

    Auditora de la Gerencia de Comunicaciones

  • Ha de verse las siguientes reas:La gestin de red,los equipos y su conectividad.La monitorizacin de las comunicaciones.La revisin de costes y la asignacin formal de proveedores.Creacin y aplicabilidad de estndaresAuditar la Gerencia de Comunicaciones

  • Cumpliendo como objetivos de control:Tener una gerencia de comunicaciones con plena autoridad de voto y accin.Llevar un registro actualizado de mdems, controladores, terminales, lneas y todo equipo relacionado con las comunicaciones.Mantener una vigilancia constante sobre cualquier accin en la red.Registrar un coste de comunicaciones y reparto a encargados.Mejorar el rendimiento y la resolucin de problemas presentados en la red.Auditar la Gerencia de Comunicaciones

  • Para lo cual se debe comprobar:El nivel de acceso a diferentes funciones dentro de la red.Coordinacin de la organizacin de comunicacin de datos y voz. Han de existir normas de comunicacin en:Tipos de equipamiento como adaptadores LAN.Autorizacin de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.Uso de conexin digital con el exterior como Internet.Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o Traceadores (exploradores lgicos).La responsabilidad en los contratos de proveedores.La creacin de estrategias de comunicacin a largo plazo.Auditar la gerencia de comunicaciones

  • Los planes de comunicacin a alta velocidad como fibra ptica y ATM ( tcnica de conmutacin de paquetes usada en redes MAN e ISDN).Planificacin de cableado.Planificacin de la recuperacin de las comunicaciones en caso de desastre.Ha de tenerse documentacin sobre el diagramado de la red.Se deben hacer pruebas sobre los nuevos equipos.Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.Vigilancia sobre toda actividad on-line. La facturacin de los transportistas y vendedores ha de revisarse regularmente.

    Auditar la gerencia de comunicaciones

  • Ponente: Yaser Ramos [email protected]

    Auditora de Redes Lgicas

  • Auditando una red lgicaEs necesario monitorizar la red, revisar los errores o situaciones anmalas que se producen, para evitar un dao interno. Para evitar estas situaciones anmalas se debe:Dar contraseas de acceso. Controlar los errores. Cambiar la ruta de acceso de la informacin a la red. Contar con el uso de una bitcora.Encriptar la informacin importante. Evitar la importacin y exportacin de datos.

  • Red lgica: Lista de controlComprobar si el sistema:Solicita usuario y contrasea para cada sesin.No permitir acceso a ningn programa sin identificar ni autenticar.Inhabilitar al usuario despus de n intentos fallidos.Cambios peridicos de claves por parte de los usuarios.Enmascarar las claves en la pantallaInformar al usuario cual fue su ultima conexin

  • Red lgica: Lista de controlGenerar estadsticas de errores y transmisin.Crear protocolos con deteccin de errores.Identificacin de los mensajes lgicos.Contar con rutas alternativas de comunicacin.Proteccin de datos sensibles.Asegurar que exista un mecanismo de cifrado.Implantar polticas de prohibicin para instalar programas o equipos personales.La propia empresa se generar autoataques.

  • ALGORITMO RSAEs un algoritmo asimtrico cifrador de bloques, que utiliza una clave pblica, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario.Cuando se quiere enviar un mensaje, el emisor busca la clave pblica de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, ste se ocupa de descifrarlo usando su clave oculta.

  • SEGURIDADLa seguridad de este algoritmo radica en que no hay maneras rpidas conocidas de factorizar un nmero grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todava para solucionar este problema.

  • Cifrado de mensajes: EjemploBob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia, y la llave de la cerradura es su clave privada.

  • Modelo matemtico basec: Texto Cifrado m: Mensajee: Exponente Pblico (Encriptar)d: Exponente Privado (Desencriptar)n: p*qp y q: Nmeros primos de la clave privada

  • Ponente: Johny Reque [email protected]

    Auditora de una Red Fsica

  • En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos fsicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe tambin comprobarse que desde el interior del edificio no se intercepta fsicamente el cableado.En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte del cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperacin de contingencias deben tener prevista la recuperacin en comunicaciones.

    Conceptos Previos

  • Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido fsico de cables y su mantenimiento.

    Se debe garantizar que exista:

    reas de equipo de comunicacin con control de acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos fsicos. Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trfico en ella. Prioridad de recuperacin del sistema. Control de las lneas telefnicas.

    Conceptos Previos

  • Se debe comprobar que:El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma. Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar fallas en la red. Existan revisiones peridicas de la red buscando errores y/o daos a la misma.El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.

    Conceptos Previos

  • Este informe contiene el resultado de la auditoria de redes fsicas realizada sobre la red de rea local de la Universidad Tecnolgica Nacional Facultad Regional de Crdoba.Propsito:El propsito de esta auditoria es evaluar los controles de seguridad para proteger los recursos de la red fsicas de la Universidad Tecnolgica Nacional, Facultad Regional de Crdoba.Obtener una visin general de la ubicacin de todos los dispositivos de la red de rea local.Evaluar el ambiente de control fsico sobre los dispositivos de la red de rea local.Cuestin de Fondo:El funcionamiento de la Universidad se basa en su sistema informtico. Este es necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son: Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet y otros.

    Caso Prctico

  • En qu consiste:Esta auditoria esta limitada a la seguridad fsica de la red de rea local de la Universidad Tecnolgica Nacional, Facultad Regional de Crdoba.Las actividades que protegen el equipamiento de dao fsico son:Permitir que solo los responsables de mantenimiento de los equipos de cmputos ingresen a las salas de equipamiento.Proveer mecanismos de deteccin de fuego, humo, agua, suciedad, etc.Almacenar materiales peligrosos, como qumicos de limpieza, en lugares separados y alejados de los equipos de cmputos.Proveer de dispositivos reguladores de tensin y UPSs para salvar el equipamiento de daos producidos por los niveles de tensin y cortes abruptos en el suministro elctrico.Planificar la manera de recomenzar con las operaciones despus de un fallo, incluyendo las copias de seguridad de programas y datos.

    Caso Prctico

  • MetodologaDurante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cmputos y las clasificamos en principales y secundarias, entendindose por principales aquellas donde se ubican los dispositivos ms importantes para la red tales como servidores, hubs, switch, etc.Es vlido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La figura 1 describe los aspectos tpicos a implementar para el control fsico de la red en las salas principales y secundarias.

    Caso Prctico

  • Caso Prctico

    Para Salas SecundariasEscritura de estndares para la administracin de seguridad de los recursos de la red.Bloqueo de salas permitiendo solo el ingreso a personas autorizadas.Monitoreo y registro de los accesos a las salas.Deteccin de fuego, humo y agua.Extintores de fuego adecuados y habilitados.

  • Caso PrcticoFigura 1. Aspectos tpicos de seguridad fsica.

    Para Salas Principales(Adems de los aspectos necesarios para las salas secundarias)Escritura de polticas y procedimientos para la realizacin y recuperacin de copias de seguridad.Ubicacin de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior o patios internos.Dispositivos alejados del piso.UPSs para asegurar la continuidad de las operaciones.Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas

  • Para obtener una visin general de la ubicacin de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cmputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad fsica, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas.

    Caso Prctico

  • HallazgoAusencia de polticas y procedimientos para la administracin de la seguridad de la red fsica.Actualmente no existen polticas ni procedimientos escritos para la gestin de la seguridad fsica de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterognea.No existen polticas ni procedimientos para MantenimientoDebido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basndose en su experiencia. Adems tampoco se cuenta con procedimientos para el monitoreo de las conexiones de la red por lo que es difcil determinar el estado de los equipos. No existen polticas ni procedimientos para InventariosPor lo que no se conoce la disponibilidad de equipos, su ubicacin, estado ni procedencia. No existen polticas ni procedimientos para registros de errores y solucionesNo esta disponible informacin referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solucin aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodologa para el diagnstico de fallas. No existen polticas ni procedimientos para la asignacin de responsabilidades No estn claramente definidas las responsabilidades del personal, lo que ocasiona confusin acerca de las tareas que debe realizar cada persona. RecomendacionesRecomendamos que, se escriban y difundan las polticas y los procedimientos necesarios para proteger los recursos informticos de la red de rea local de la universidad. Estos procedimientos deberan ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos debern servir de gua para que los encargados realicen la correcta gestin del control fsico sobre la red.

  • Hallazgo: Referentes a las salas principales y secundarias.(No existe distincin entre estas.)Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes problemas, en los aspectos: Ambiental Tubos fluorescentes sin coberturas.Cielo raso en mal estado.Matafuego con candadoMatafuego alejado.No se conoce el uso del matafuego.Cable canal deteriorado.Espacio reducido entre maquina.Tomacorrientes instalados sobre mubles de cao.Cable dificultando el paso de la persona.Cable en el piso.El cableado de la red se encuentra junto al de la red elctrica.No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido a que estos dispositivos coexisten en la misma sala).No existen carteles que prohban comer y/o fumar dentro de las salas. Cableado de la red horizontalConectores de pared no se encuentran fijos.Conectores sin capuchones.Conectores al descubierto.Conectores en el piso.Conectores de PC sin atornillar.Cableado sin identificadores. Cableado suelto.Cableado sin proteccin.Cableado anudado.Cableado de longitud excesiva.Ausencia de precintos.Precintos con presin excesiva.Cables precintados a muebles.Centro del cableadoDispositivos sin identificadores.Dispositivos accesibles a personas no autorizadas.Centro de cableado en el piso.La puerta del centro de cableado no se habr con facilidad.

  • Anlisis:Los hallazgos identificados, se han agrupado en categoras por su similitud. Para permitir una visin ms global de los problemas. Esto se refleja en la siguiente tabla:

    Salas CategoraProblemas enVisitadasCon problemaAmbientalTubos fluorescentes sin coberturas.55Tomacorrientes instalados sobre mubles de cao.55Problemas con Matafuego54Cables en el piso o junto a la red elctrica.53Cielo raso en mal estado.52

    RedProblemas con conectores55HorizontalProblemas con cableado55Problemas con precintos53

    Centro deDispositivos sin identificadores.33cableadoDispositivos accesibles a personas no autorizadas.32Centro de cableado en el piso.32Centro de cableado mal ubicado33

  • Para un mejor anlisis de los riesgos se dio una ponderacin diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignndoles los valores de 1.0 y 0.6 respectivamente.Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.

    visitasProblemas enCCSalasproblemasPP.PCPIVRCentro de cableado mal ubicado33100%1.000.770Dispositivos accesibles a personas no autorizadas.3267%1.000.747Dispositivos sin identificadores.33100%1.000.440Problemas con conectores55100%0.600.636Tomacorrientes instalados sobre mubles de cao.55100%0.600.530Problemas con cableado55100%0.600.530Centro de cableado en el piso.3267%1.000.320Problemas con Matafuego5480%0.600.419Tubos fluorescentes sin coberturas.55100%0.600.212Cables en el piso o junto a la red elctrica.5360%0.600.311Problemas con precintos5360%0.600.311Cielo raso en mal estado.5240%0.600.410

  • Anlisis de los Hallazgos:Caso Prctico

    Grfico1

    70

    46.6666666667

    40

    36

    30

    30

    20

    19.2

    12

    10.8

    10.8

    9.6

    Ponderacin

    Anlisis de los hallazgos

    Hoja1

    visitas

    Problemas enCCSalasproblemasPP.PCPIVR

    Centro de cableado mal ubicado33100%1.000.770

    Dispositivos accesibles a personas no autorizadas.3267%1.000.747

    Dispositivos sin identificadores.33100%1.000.440

    Problemas con conectores55100%0.600.636

    Tomacorrientes instalados sobre mubles de cao.55100%0.600.530

    Problemas con cableado55100%0.600.530

    Centro de cableado en el piso.3267%1.000.320

    Problemas con Matafuego5480%0.600.419

    Tubos fluorescentes sin coberturas.55100%0.600.212

    Cables en el piso o junto a la red electrica.5360%0.600.311

    Problemas con precintos5360%0.600.311

    Cielo raso en mal estado.5240%0.600.410

    Hoja1

    Ponderacin

    Anlisis de los hallazgos

    Hoja2

    Hoja3

  • Recomendaciones:Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. Tambin recomendamos que se identifiquen los dispositivos principales.Recomendamos, por ltimo, que los encargados de cada sala realicen las acciones necesarias para:Mantener el cableado en buenas condiciones.Mantener los conectores en buen estado.Estas acciones deben ejecutarse en forma peridica.Conclusin:Nuestra opinin es que, los controles sobre los recursos de la red de rea local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestin.Recomendacin Final:Recomendamos que se escriban los lineamientos generales para la gestin de la red y se difundan a los encargados de cada sala. Tambin recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red fsica.

    Caso Prctico

  • Gracias totales!!!

    *************************************************