auditoria de redes

Click here to load reader

Upload: betorodriguez

Post on 07-Nov-2015

8 views

Category:

Documents


3 download

DESCRIPTION

Auditoria.

TRANSCRIPT

Auditora Informtica

Unidad IV. Auditora de RedesAuditora Informtica

Elementos fundamentales de una redComputadora o dispositivo capaz de conectarse a la red de datos.FirewallServidor DHCPDNSProxy

AUDITORIA DE REDESEs una serie de mecanismos mediante los cuales se pone a prueba una red informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms eficiente y segura de la informacin.

El objetivo de una auditoria de redes es determinar la situacin actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en que situacin esta la red para tomar decisiones sustentadas de reemplazo o mejora.

Entoncesqu se audita en una red?Se pueden auditar 2 elementos principales:

Elementos funcionales -Configuracin de los equipos, accesos, restricciones, vulnerabilidades en los equipos, polticas de trfico, etc.

Elementos no funcionales -Velocidades constantes (tanto de subida como de bajada),tiempo de convergencia de los routers en la red, seal intermitente, cobertura de la seal inalmbrica, etc.MetodologaIdentificar:Estructura fsica(hw y topologa)Estructura lgica(sw, aplicaciones)

La identificacin se lleva a cabo en:

EquiposRedIntranet Extranet

Auditorias de Red Internas que verifican el estado de seguridad interior de la empresa, contemplando los controles a sus usuarios internos, la aplicacin de sistemas antivirus, las restricciones de acceso, los sistemas de autenticacin y la correcta configuracin de los distintos servidores y equipos de comunicaciones en funcionamiento como switches, routers, servidores de correo y servidores webAuditorias de Red Externas que verifican la aplicacin de las polticas de seguridad concernientes a reglas de cortafuegos, filtros de contenidos, accesos remotos, protecciones contra denegacin de servicios y accesos no autorizados.Las polticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Adicionalmente, debern contener objetivos de control de alto nivel que definan los requerimientos de administracin de seguridad en redes.

En estas primeras etapas del desarrollo de seguridad en Internet, se ha comenzado a trabajar con cuatro componentes fundamentales, que son:

Autenticacin e identificacin: tcnica que nos permiten individualizar al autor de determinada accin.Autorizacin: tcnica que permite determinar a qu informacin tienen acceso determinadas personas.Integridad de datos: tcnica que garantiza que los datos que viajan por la red lleguen intactos a su destino.Privacidad de datos: tcnica que determina quin puede leer la Informacin una vez que sali del sistema de almacenamiento.

Etapas de la auditoria de redes a implementarANLISIS DE VULNERABILIDADEste es sin duda el punto ms critico de toda a auditoria, ya que de l depender directamente el curso de accin a tomar en las siguientes etapas y el xito de stas.

ESTRATEGIA DE SANEAMIENTOSe identifican las brechas en la red y se procede a parchearlas, ya sea actualizando el SW afectado, reconfigurndolo de una mejor manera o removindolo para remplazarlo por otro SW similar.Las bases de datos, servidores internos de correo, comunicacin sin cifrar, estaciones de trabajo se deben reducir el riesgo.

PLAN DE CONTINGENCIAConsta de elaborar un Plan B que prevea un incidente an despus de tomadas las medidas de seguridad y que d respuesta a posibles eventualidades.

En l se contempla:Replantear la redSW reconfigurado o rediseadoReportar nuevos fallos de seguridad.

El riesgo con estos items del plan de contingencia disminuye.SEGUIMIENTO CONTINUO DEL DESEMPEO DEL SISTEMALa seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusin en sistemas, como tambin nuevas y ms efectivas tecnologas para solucionar estos y otros problemas.

Dentro de la A.I. en redes debemos enfocarnos en:1.- Usuarios (equipos) no autorizados en nuestra red.2.- El trfico de nuestra red (para detectar trfico sospechoso).3.- Vulnerabilidad en nuestros usuarios (sobre todo en los equipos de los jefes).4.- En caso de tener servidores en nuestra red, se debern llevar a cabo auditorias especficas para cada servicio.Para las redes inalmbricas1.- Seguridad en los puntos de acceso (AP)

Difusin de nuestra sealTipo de seguridad en la conexinTipo de cifrado (en caso de que el AP lo permita)Alcance longitudinal (esfrico) de nuestra sealLa auditoria de redes, se inicia evaluando la parte fsica de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicacin, etiquetado de los cables, orden , limpieza.

Comparado con las mejores practicas y referenciados con los estndares. En esta parte, tambin se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantas.

Luego se realiza el levantamiento de informacin, anlisis y diagnostico de la configuracin lgica de la red, es decir; plan ip, tabla de vlans, diagrama de VLANS, diagrama topolgico, situacin del spaning-tree, configuracin de los equipos de red.Despus de revisar toda esa informacin se procede a realizar una evaluacin cuantitativa de diversos conceptos los cuales nos darn una valoracin final sobre la situacin de la red. El resultado de la auditoria de la red no es cualitativo sino cuantitativo, utilizando una escala de likert.

ACTIVIDAD1.Investigar para evidencia que es la escala LIKERT aplicado a la auditoria de red.2. Investigar para evidencia que es la herramienta SYSLOG

Auditora de la Red FsicaSe debe comprobar que:El equipo de comunicaciones debe estar en un lugar cerrado y con acceso limitado.Se tomen medidas para separar las actividad de los electricistas y de cableado de lneas telefnicas.Las lneas de comunicacin ests fuera de la vista.Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar pinchazos a la red.Se debe comprobar:La seguridad fsica del equipo de comunicacin sea adecuada.Existan revisiones peridicas de la red buscando pinchazos a la misma.El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas.Existan alternativas de respaldo de las comunicaciones.Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retrollamada, cdigo de conexin o interruptores.Auditora en ComunicacionesPermite:

La gestin de la red.La monitorizacin de las comunicaciones.La revisin de costes y la asignacin formal de proveedores.

Objetivos de Control:

Tener una gerencia con autoridad de voto y accin.Llevar un registro actualizado de mdems, controladores, terminales, lneas y todo equipo relacionado con las comunicaciones.Mantener una vigilancia de las acciones en la red.Registrar un coste de comunicaciones.Mejorar el rendimiento y la resolucin de problemas presentados en la red.

Se debe comprobar:El nivel de acceso de las funciones dentro de la red.Coordinacin de la organizacin en la comunicacin de datos y voz.Normas de comunicacin.La responsabilidad en los contratos con proveedores.La creacin de estrategias de comunicacin a largo plazo.Tener documentacin sobre el diagrama de la red.Realizar pruebas sobre los nuevos equipos.Establecer las tasas de rendimiento en tiempo de respuesta de las terminales y tasa de errores.Vigilancia sobre la actividad on-line.La facturacin de los transportistas y vendedores ha de revisarse regularmente.Auditora de la Red LgicaObjetivo:

Evitar un dao interno a la Red Lgica.

Para evitar estas situaciones se debe:

Dar contraseas de acceso.Controlar los errores.Garantizar que en una transmisin, sea recibida solo por el destinatario, y para esto, se cambia la ruta de acceso de la informacin a la red.Registrar las actividades de los usuarios de la red.Encriptar la informacin.Evitar la importacin y exportacin de datos.RecomendacionesInhabilitar el SW o HW con acceso libre.Crear protocolos con deteccin de errores.Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor.El software de comunicacin, debe tener procedimientos correctivos y de control ante mensajes duplicados, perdidos o retrasados.Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.Asegurar que los datos que viajan por internet vayan cifrados.Debe existir polticas que prohban la instalacin de programas o equipos personales en la red.Los accesos a servidores remotos han de estar inhabilitados.Generar ataques propios para probar la solidez de la red.

Auditora en Seguridad InformticaLa seguridad informtica abarca los conceptos de:LA SEGURIDAD FSICA: Se refiere a la proteccin del HW y los soportes de datos.

LA SEGURIDAD LGICA: Se refiere a la seguridad del uso del SW a la proteccin de los datos, procesos y programas.

Un mtodo eficaz para proteger sistemas de computacin es el software de control de acceso.

Estos protegen contra el acceso no autorizado, dado que solicitan un nombre de usuario y contrasea,

Los medios necesarios para elaborar un sistema de seguridad deben considerar los siguientes puntos:

Sensibilizar a los ejecutivos de la organizacin en torno al tema de seguridad.Realizar un diagnstico de la situacin de riesgo y seguridad de la informacin en la organizacin a nivel SW, HW, recursos humanos y ambientales.Elaborar un plan para un programa de seguridad.El plan de seguridad debe garantizar la integridad y exactitud de los datos adems de:Permitir identificar la informacin que es confidencial.Contemplar reas de uso exclusivo.Proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles.Asegurar la capacidad de la organizacin para sobreponerse a accidentes.Proteger a los empleados de sospechas innecesarias.Contemplar la administracin contra acusaciones por imprudencia.Implantar un sistema de seguridad en marchaIntroducir el tema de seguridad en la visin de la empresa.Definir los procesos de flujo de informacin y sus riesgos en cuanto a todos los recursos participantes.Capacitar a los gerentes y directivos, contemplando el enfoque global.Designar y capacitar supervisores de rea.Definir y trabajar sobre todo las reas donde se pueden lograr mejoras relativamente rpidas.

Mejorar las comunicaciones internas.Identificar claramente las reas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel.Capacitar a todos los trabajadores en los elementos bsicos de seguridad y riesgo para el manejo de SW, HW y con respecto a la seguridad fsica.

Evaluacin de seguridad, pruebas y anlisis de vulnerabilidadesExisten varios tipos de pruebas de intromisin que, dependiendo de las circunstancias, afecta al mbito de la evaluacin, la metodologa adoptada y los niveles de garanta de la auditora.

InternetLa finalidad de las pruebas de Internet es poner en peligro la red de destino. La metodologa necesaria para realizar esta prueba permite una comprobacin sistemtica de las vulnerabilidades conocidas y la bsqueda de posibles riesgos de seguridad.

La metodologa empleada habitualmente incluye los procesos de: Recogida de la informacin (reconocimiento) Red de enumeracin Anlisis de la vulnerabilidad Explotacin Resultados de los anlisis e informes

WirelessLas vulnerabilidades ms graves son: Dependencia WEP para el cifrado. Que las redes inalmbricas no estn separadas de otras redes. Las direcciones MAC. Dbil o inexistente gestin de claves. Los paquetes Beacon que no se han deshabilitado o "activado". Contraseas por defecto / IP Evitar la clave WEP dbil

Aplicacin WEBLas pruebas incluyen pruebas manuales y automatizadas del portal como un extrao, sin informacin de acceso. Esta prueba complementa las pruebas de penetracin externa. El objetivo de esta prueba es obtener una comprensin de cmo las personas interactan con el sistema de acceso a datos sensibles.Las pruebas adicionales pueden incluir la comprobacin del portal Web por una informacin privilegiada a travs de una cuenta de entrada estndar. Identificacin y explotacin de las vulnerabilidades se puede lograr mediante el uso de diversas herramientas comerciales y de cdigo abierto evaluacin de la vulnerabilidad.Network routing control Se debe implementar controles de encaminamiento de red (routing) para asegurar que las conexiones de los ordenadores y los flujos de informacin no violan la poltica de control de acceso de las aplicaciones del negocio.

Los requisitos para el control de enrutamiento de red deben basarse en la poltica de control de acceso.

Finalmente comentar que las redes compartidas y las que se extienden fuera de las fronteras requieren controles de enrutamiento adicionales. Esto se aplica especialmente cuando las redes son compartidas con terceros.

Mobile computing & communications Se debe implementar una poltica formal y se deben adoptar las medidas de seguridad adecuadas de proteccin contra los riesgos de la utilizacin de ordenadores porttiles y comunicaciones mviles.

POLTICA DE INFORMTICA MVIL EN ENTORNOS DESPROTEGIDOS. Esta poltica debe incluir los requisitos de proteccin fsica, controles de acceso, tcnicas de cifrado, backups, y proteccin antivirus entre otros. Tambin deber incluir las reglas y consejos sobre la conexin de dispositivos mviles a las redes y orientacin sobre el uso de estas instalaciones en lugares pblicosTeleworkingTrabajar desde fuera haciendo lo mismo que desde dentro. El control antepone que se debe redactar e implementar una poltica de actividades de teletrabajo, as como planes y procedimientos de operacin correspondientes.

Las organizaciones deben autorizar actividades de teletrabajo si se consideran que las medidas de seguridad son adecuadas y los controles se cumplan segn lo establecido en la poltica de seguridad de la empresa.

ACTIVIDAD PARA EVIDENCIAINVESTIGAR HERRAMIENTAS DE SOFTWARE PARA EVALUAR LA SEGURIDAD DE UNA RED.

NESSUS ETHEREAL SNORTTCPDUMP/WINDUMP HPING2 DSNIFFJOHN THE RIPPER WHISKER/LIBWHISKER

OPENSSH/SSHSAM SPADEISS INTERNET SCANNERL0PTHCRACK 4NETFILTERRETINASARAAIRSNORTNTOPBRUTUSOPEN VAS