Auditoria de Redes
Auditoria de Redes
Auditoria de Redes
AUDITORIA DE REDES
Profesor: Estudiante:
Vladimir Peña Maximiliano Fernández V-23.944.682
Las auditorías de redes son una forma de proteger los recursos, principalmente la
información de la empresa, de amenazas cada vez más complejas y dinámicas. Las auditorías
de redes son una forma de proteger los recursos, principalmente la información de la empresa,
de amenazas cada vez más complejas y dinámicas
Toda empresa presenta una topología de red específica que debe ser tratada de
maneras especiales cada una de ellas, además que nos encontramos actualmente en el auge
de redes inalámbricas que permiten una mejor movilidad, pero pierde potencia con la distancia,
así como ciertas políticas que regulen y mantengan una armonía tanto física como lógica en
toda la red de computo. Herramientas como servidores, switches y routers son una parte
fundamental en la estructura de dicha red, permitiendo la comunicación entre las estaciones de
trabajo que la conforman. Hay que tener en cuenta que ningún sistema es perfecto y las fallas
estarán presentes cada día de vida del sistema para lo que se deben tener preparadas una
serie de tratamientos que permitan la recuperación lo antes posibles del funcionamiento normal
de las operaciones.
ELEMENTOS DE DISEÑO
TOPOLOGÍA
La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como conjunto de nodos interconectados. Si una red
tiene diversas topologías se la llama mixta. Topología de red. Es el arreglo físico o lógico en el
cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs,
switches, enrutadores, etc.)
La topología de red no es otra cosa que la forma en que se conectan las computadoras
para intercambiar datos entre sí. Es como una familia de comunicación, que define cómo se va
a diseñar la red tanto de manera física, como de manera lógica.
En pocas palabras, es la manera en que vamos a tender el cableado que conectará a
las computadoras que forman parte de una red.
Tipos de topología de red
Según sea la distribución que tengamos pensada para el diseño de una red, será
utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las
siguientes:
Topología de Anillo
Es un tipo de topología de red simple, en donde las estaciones de trabajo o
computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un
círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de
funcionar se cae la red o deja de abastecer información a las demás computadoras que se
encuentran dentro del anillo, por lo tanto, es poco eficaz.
Topología de Árbol
Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las
conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol,
con una punta y una base. Es similar a la topología de estrella y se basa directamente en la
topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes.
Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos
de la red, compartiendo un mismo canal de comunicación.
Topología de Bus
La topología de Bus se basa en un cable central, el cual lleva la información a todas las
computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de
manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución
secuencial de datos, por lo que si se interrumpe el cable central, la red queda inutilizada. En la
actualidad es muy poco utilizada.
Topología de Estrella.
Acá la distribución de la información va desde un punto central o Host, hacia todos los
destinos o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se
puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra
los servicios compartidos y la información). Por supuesto, cuenta con la ventaja que si un nodo
falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del
Host.
Topología de Malla.
Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de
interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una
topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la
información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se
puede seguir intercambiando información sin inconveniente alguno entre los nodos.
Topología Híbrida.
Como su nombre lo indica, es una combinación de dos o más topologías de red
diferentes, para adaptar la red a las necesidades del cliente. De este modo, podemos combinar
las topologías que deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la
estructura física del lugar en donde estará la red y los equipos que estarán conectados en
dicha red.
Es aquella en la que sus usuarios tienen una movilidad reducida o nula. El acceso se
realiza siempre en el mismo edificio o zona. En el caso de que el acceso se realiza mediante
un cable la movilidad esta reducida al espacio que permite dicho cable. Pero mantiene buena
conectividad. Se pueden diferenciar algunos de los siguientes tipos de redes: PAN (Red de
Área Personal), LAN (Red de Área Local), VLAN (Red de Área Local Virtual), MAN (Red de
Área Metropolitana), WAN (Red de Área Amplia.
INALÁMBRICAS
MASCARA DE RED
Una máscara de red consiste en una máscara de 32 bits que se utiliza para dividir una
dirección IP en subredes y especificar los hosts disponibles de la red. Con esta máscara de
red, siempre se asignan automáticamente dos bits. Este término también se utiliza para definir
la clase y el rango de las direcciones de protocolo de Internet. Proporciona el rango de
números disponible de direcciones IP de clase A a clase C, y también especifica una máscara
para dividir estas redes en subredes o también conocidas como subredes. La mayoría de las
veces, la máscara de red y la subred se utilizan alternativamente. El hecho es que las subredes
se crean después de la aplicación de la máscara de red. Esta máscara de subred se utiliza
principalmente para configuraciones de red, mientras que máscara de red se refiere
normalmente a las clases de direcciones IP. Ambos se utilizan para definir un rango de
direcciones IP que pueden ser utilizadas por un ISP u otra organización.
Además, la máscara de red, junto con la dirección IP, define la red a la que pertenece el
ordenador, es decir, qué otras direcciones IP el ordenador puede tocar directamente en la
misma LAN.
MASCARA DE SUBRED
Lógica
Uno de los problemas con cualquier violación de la seguridad lógica informática es que el
daño es invisible y su extensión es desconocida. El coste de investigación es muy probable
que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que
pueden borrar (o, peor aún, corromper) los datos de todo un disco. El virus puede ser
transferido a cualquier otra unidad que entra en contacto con un PC infectado sin que nos
demos cuenta. Cada PC que entra en contacto con esa unidad infectada tiene que
comprobarse, y cada otra unidad adicional que se haya cargado en cualquiera de esos
ordenadores infectados, también tendría que comprobarse, y después todas las unidades que
hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser miles de
ordenadores y unidades las que tienen que ser revisadas en una organización grande. Y eso
sin tener en cuenta que además los virus también pueden ser transmitidos a otros ordenadores
a través de la red.
Sintaxis:
La contraseña debe contener caracteres de la [a-z]
La contraseña debe contener caracteres de la [A-Z]
La contraseña debe contener números del [10-99]
La contraseña debe contener caracteres especiales [# $ & %]
VIGENCIA DE CONTRASEÑAS
Se debe cambiar la contraseña cada 120 días OBLIGATORIAMENTE y debe aparecer
un aviso 30 días antes de que caduque para que el usuario tenga tiempo de realizar el
cambio.
Si la contraseña no es cambiada en el tiempo estipulado, el administrador generará una
nueva.
¿Por qué establecer fechas de caducidad contraseña?
La principal razón por la cual podemos establecer una determinada fecha para que una
cuenta pierda su acceso a través de la contraseña y deba cambiarse, puede darse debido a
algunas razones como:
Usuarios temporales.
Usuarios que están realizando sus prácticas de estudio en la compañía.
Usuarios a los cuales de se les vence su contrato y por órdenes de RRHH es solicitada
la desactivación de la cuenta en un período determinado de tiempo.
Usuarios de pruebas.
Control de seguridad para renovar cada cierto tiempo la renovación de las contraseñas
de acceso de ciertos usuarios.
GRUPOS DE USUARIOS
ELEMENTOS FUNCIONALES
Físicos
SERVIDORES
ROUTERS
SWITCHES
Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red.
Estos pueden ser un PC, una impresora, una televisión, una consola o cualquier aparato que
posea una tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa como en cualquier
oficina donde es común tener al menos un switch por planta y permitir así la interconexión de
diferentes equipos.
Aunque con los avances tecnológicos estos dispositivos son cada vez más complicados,
su funcionamiento básico no ha cambiado. En breve, un equipo emite un mensaje y el switch
se encarga de retransmitirlo solo por la salida en la que se encuentra su objetivo.
Para realizar esta tarea, el switch utiliza la dirección física de la tarjeta de red, también
conocida como MAC. Si se conectan varios switches, ellos mismos se encargaran de
entenderse entre sí para saber a dónde hay que enviar los datos. Es por lo tanto un dispositivo
pensado para facilitar la comunicación entre equipos.
EQUIPOS FIJOS
Este tipo de aparato es un ordenador personal diseñado para que este colocado
permanente sobre un escritorio o mesa de trabajo, aunque se puede trasladar. En estos se
pueden encontrar:
Ordenadores Personales: Son los puestos de trabajo habituales de las redes. Dentro de
la categoría de ordenadores personales, se engloban todos los que se utilizan para
distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes
estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos
portátiles, cuya función principal es la de navegar por Internet.
Terminal: Muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para
la entrada de datos. En estos solo se exhiben datos o se introducen. Trabajan unidos a
un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los
terminales.
Electrónica del hogar: Las tarjetas de red empezaron a integrarse, de forma habitual,
desde la primera década del siglo XXI, en muchos elementos habituales de los hogares
como televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares,
libros electrónicos, etc., incluso en electrodomésticos, como frigoríficos, convirtiéndolos
en partes de las redes junto a los tradicionales ordenadores.
Impresoras: Muchos de estos dispositivos son capaces de actuar como parte de una red
de ordenadores sin ningún otro elemento, tal como un print server, actuando como
intermediario entre la impresora y el dispositivo que está solicitando un trabajo de
impresión de ser terminado. Los medios de conectividad de estos dispositivos pueden
ser alámbricos o inalámbricos.
LÓGICOS
Modelo OSI
La descripción esquemática de las diversas capas que componen este modelo es como
sigue:
Capa física 1 ("Physical layer").Es la encargada de transmitir los bits de información por la
línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y
características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta
es uni o bidireccional (simplex, duplex o flull-duplex).También de aspectos mecánicos de las
conexiones y terminales, incluyendo la interpretación de las señales eléctricas. Como resumen
de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de
información binaria ("Frame") en una sucesión de impulsos adecuados al medio físico utilizado
en la transmisión.
Estos impulsos pueden ser eléctricos (transmisión por cable); electromagnéticos
(transmisión Wireless) o luminosos (transmisión óptica).Cuando actúa en modo recepción el
trabajo es inverso; se encarga de transformar estos impulsos en paquetes de datos binarios
que serán entregados a la capa de enlace. Por ejemplo: este nivel define las medidas del cable
coaxial Ethernet y de los conectores BNC utilizados. Otro ejemplo de estándares relativos a
esta capa son RS-232 (H2.5.1) para comunicaciones serie y X.21
Capa de enlace 2 ("Data Link layer"). Puede decirse que esta capa traslada los mensajes
hacia/desde la capa física a la capa de red (que veremos a continuación). Especifica cómo se
organizan los datos cuando se transmiten en un medio particular. P.E. esta capa define como
son los cuadros ("Frames"), las direcciones y las sumas de control ("Checksum") de los
paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores
ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y
fiabilidad de la transmisión.
Para esto agrupa la información a transmitir en bloques ("Frames"), e incluye a cada uno
una suma de control que permitirá al receptor comprobar su integridad. Los datagramas
recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un
mensaje de control al remitente solicitando su reenvío. El protocolo PPP es ejemplo de esta
capa.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC("Logical Link Control") define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC ("Medium Access Control").Esta subcapa actúa como
controladora del hardware subyacente (el adaptador de red).De hecho el controlador de la
tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el
hardware de la tarjeta es conocida como dirección MAC ("MAC address" H12.4).
Su principal tarea (que le proporciona el nombre -control de acceso-) consiste en arbitrar
la utilización del medio físico para facilitar que varios equipos puedan competir
simultáneamente por la utilización de un mismo medio de transporte.
El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection")
utilizado en Ethernet (H12.4) es un típico ejemplo de esta subcapa.
El estándar IEEE 802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura
OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de
área metropolitana.
El 802.11i se ratificó el 24 de junio de 2004 para abordar el problema de la seguridad en
redes inalámbricas. Se basa en el algoritmo de cifrado TKIP, como el WPE, pero también
admite el AES (Estándar de cifrado avanzado) que es mucho más seguro.
Capa de red 3 ("Network layer").Esta capa se ocupa de la transmisión de los datagramas
(paquetes) y de encaminar cada uno en la dirección adecuada ("Routing"), tarea esta que
puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los
errores o pérdidas de paquetes. Por ejemplo, define la estructura de direcciones y rutas de
Internet.
A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de
actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
Transporte. Encargada de encapsular los datos a transmitir (de usuario).Utiliza los paquetes
de datos. En esta categoría se encuentra el protocolo IP ("Internet Protocol" A3.1).
Conmutación ("Switching"): Esta parte es la encargada de intercambiar información de
conectividad específica de la red (su actividad es raramente percibida por el usuario).
Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes
de actualización de ruta. En esta categoría se encuentra el protocolo ICMP ("Internet Control
Message Protocol" A3.7), responsable de generar mensajes cuando ocurren errores en la
transmisión y de un modo especial de eco que puede comprobarse mediante PING..
Capa de transporte 4 ("Transport layer").Esta capa se ocupa de garantizar la fiabilidad del
servicio, describe la calidad y naturaleza del envío de datos. P.E. esta capa define cuando y
como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje
recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los
entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar
en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de
datos.Este permite que los datos provenientes de diversas aplicaciones compartan el mismo
flujo hacia la capa de red.
Un ejemplo típico de protocolo usado en esta capa es TCP ("Transport Control Protocol"
A3.1), que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en
Internet, aunque existen otros como UDP ("Universal Datagram Protocol") una capa de
transporte utilizada también en Internet por algunos programas de aplicación.
Capa de Sesión 5 ("Session Layer").Es una extensión de la capa de transporte que ofrece
control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen
uso de ella. Por ejemplo, las comunicaciones de Internet no la utilizan. Nota: Algunos autores
indican que la capa de sesión es meramente una consideración teórica de los autores del
modelo sin absolutamente ninguna utilidad práctica conocida.
Capa de Presentación 6 ("Presentation layer").Esta capa se ocupa de los aspectos
semánticos de la comunicación (describe la sintaxis de los datos a transmitir), estableciendo
los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
representación interna para los datos.P.E. Describe como pueden transferirse números de
coma flotante entre equipos que utilizan distintos formatos matemáticos.
Esta capa es buena candidata para implementar aplicaciones de criptografía. En teoría
esta capa "presenta" los datos a la capa de aplicación cogiendo los datos recibidos y
transformándolos en formatos como texto imágenes y sonido.Como veremos a continuación,
en realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso
de ella. Nota: Con esta capa ocurre algo parecido a la anterior.
En teoría cliente y servidor debían negociar el formato a utilizar, y esta función, y el
correspondiente formateo de los datos, sería el objeto de esta capa. Sin embargo, esto, que
tenía cierto sentido en la década de los 70, cuando gran parte del trabajo de redes estaba
relacionado con la entrada y salida de datos a grandes ordenadores utilizando terminales
"Tontas" de diversos tipos (que utilizaban códigos de control ligeramente distintos) no tiene ya
mucho sentido.
Actualmente el panorama ha cambiado; solo existe una opción para el formato de datos,
a pesar de lo cual, el protocolo OSI sigue negociando un esquema de codificación (el único
disponible). En Internet, el único servicio que utiliza esta capa es TELNET, que precisamente
es un servicio de acceso a servidores desde terminales remotos. En este caso, la capa de
presentación es la que se encarga de configurar el terminal para conectar a un servidor de
características particulares.
Capa de Aplicación 7 ("Application layer").Esta capa describe como hacen su trabajo los
programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia
de ficheros etc). Por ejemplo, esta capa implementa la operación con ficheros del sistema. Por
un lado interactúan con la capa de presentación; por otro representan la interfaz con el usuario,
entregándole la información y recibiendo los comandos que dirigen la comunicación. Ejemplos
de protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP,
Protocolo de Comunicación Modbus, etc.
POLÍTICAS DE ACCESO
RESTRICCIONES
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden
llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función
del sistema de seguridad implementado, podrá acceder a un sistema en función a:
Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un chip de
memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de
bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.
Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o
cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de
biométrica.
POLÍTICAS DE TRÁFICO
Es una técnica para implementar decisiones de enrutamiento basadas en políticas
definidas por el administrador de la red.
El comportamiento habitual de un enrutador o router cuando recibe un paquete es la de
reenviarlo en función de la dirección IP destino incluida en el paquete, que utiliza para
comparar con su tabla de enrutamiento. Sin embargo, en algunos casos puede ser interesante
reenviar el tráfico según otros criterios, como la dirección origen del paquete, el tipo de tráfico o
cualquier otra información contenida en el paquete.
El enrutamiento basado en políticas permite al administrador clasificar el tráfico
utilizando listas de acceso (ACLs) para luego fijar los valores IP precedence o TOS de la
cabecera IP, y por tanto marcando los paquetes según una clasificación definida.
Este tipo de clasificación del tráfico permite al administrador de red identificar tráfico con
diferentes clases de servicio en el perímetro de la red e implementar la QoS definida para cada
clase de servicio en el core de la red usando técnicas de encolado.
Los beneficios de implementar enrutamiento basado en políticas. Dentro de los
beneficios que se pueden obtener de implementar PBR podemos destacar:
Elección de proveedor de tránsito basado en direcciones origen: Los proveedores de
servicio de Internet y otras organizaciones pueden utilizar PBR para encaminar el tráfico
hacia diferentes conexiones de Internet según dónde se haya originado dicho tráfico.
Calidad de Servicio (QoS): Se puede proporcionar QoS modificando los valores TOS o
IP Precedence de una manera diferenciada en los router frontera.
Ahorro de costes: Se pueden reducir los costes derivados de las comunicaciones
diferenciando los tipos de tráfico que utilizan cada una de los circuitos, pudiendo
combinar con circuitos permanentes o conmutados de diferentes anchos de banda y
costes.
Balanceo de carga: Además de las posibilidades de balanceo de carga sobre caminos
de igual coste proporcionado por algunos protocolos de encaminamiento dinámico, es
posible balancear entre diferentes caminos en función de las características del tráfico.
ELEMENTOS DE GESTIÓN
ADMINISTRACIÓN DE LA RED
MONITOREO DE EVENTOS
GESTION DE FALLAS
La gestión de fallas permite a las empresas tener un monitoreo constante del estado de
su infraestructura de Tecnologías de Información y Comunicaciones (TIC) lo que, a su vez,
facilita la detección de fallas (de manera reactiva y proactiva); la programación de
mantenimientos; y el manejo del personal de mantenimiento.
La gestión de fallas no se limita al monitoreo, incluye también el ciclo de vida de la falla
de un componente de la infraestructura de TIC, lo que hace posible dar seguimiento a la falla
(el estado del equipo, del segmento, de la red completa o del sistema) desde que se recibe la
alarma o incluso desde antes, y hasta que el problema se solucione por completo. La gestión
de fallas puede interactuar y complementarse con información proveniente de otros dominios
de gestión (como desempeño, inventario, u otro) y puede, a su vez, proveer información para
complementar otros dominios de gestión.
La tarea de guardar todos los registros importantes puede ser más o menos complicada
si el programa que estás realizando es demasiado extenso o principalmente cuando en la ISR
modificas alguno de los valores de esos registros, en algunos casos no es necesario ya que
por lo general se trata de no modificarlos utilizando registros alternativos, pero veamos cómo
hacerlo.
TRATAMIENTO DE FALLAS
El fallo tanto del hardware como el software es algo prácticamente inevitable, y por más
confiable que pueda parecer algún componente, siempre es importante estar preparado para
cuando este falle. En un sistema centralizado por lo general el fallo de cualquier componente
del sistema provoca que todos los servicios que este ofrece deban funcionar, en cambio, en un
sistema distribuido, los fallos son parciales, puesto que solo afectan a los servicios que el
componente que fallo este prestando, mientras que otros servicios que prestan otros
componentes siguen funcionando.
El tratamiento de fallos en un sistema distribuido es una tarea difícil, pero que se puede
lograr si se utilizan las técnicas adecuadas, según el sistema que se desee proteger. Algunas
de las técnicas más comunes son:
Detección de Fallos: obviamente no es posible tratar un fallo si este no se ha detectado, sin
embargo, la detección de un fallo dentro de un sistema distribuido puede no ser tan sencillo
como parece, recordemos que además de componentes de hardware y software, los sistemas
distribuidos operan gracias a la transmisión de mensajes, y el funcionamiento del sistema
depende en gran parte de estas transmisiones de datos entre los diferentes componentes un
fallo en la transmisión de datos entre componentes no es fácil detectar, pero es algo que
podemos esperar (dependiendo del medio por el que se haga la transmisión y otras
condiciones) y al saber que existe la posibilidad de ese fallo, podemos monitorear y aplicar
técnicas que aseguren que dicha transmisión siempre sea correcta.
Enmascaramiento de Fallos: una vez que un fallo es detectado, es importante encontrar la
manera para que un usuario del sistema no note dicho fallo y que pueda seguir utilizando el
sistema de manera normal, esto es, ocultar los fallos del sistema y encargarse de que los
servicios que se ofrecen al cliente nunca sean interrumpidos. Son muchos ejemplos del
enmascaramiento de fallos, en el caso de un mensaje que se corrompa al ser enviado, una
manera de ocultar el fallo es haciendo la solicitud de reenvío del mensaje, y de esta manera el
usuario nunca notará que hubo un problema.
Auditoria de Red MB B M MM
1- ¿Cómo cataloga la cantidad de equipos con el diseño y configuración de
red?
2- ¿Cómo considera que se encuentran las aplicaciones o sistema ERP dentro
del sistema?
3- ¿Cómo considera la velocidad de la conexión?
4- ¿Los protocolos de red se aplican de forma general?
5- Los puntos de acceso a la red se encuentran en un lugar estratégico donde
no pueda ser golpeado, destruido o desconectado por error?
6- ¿Cómo califica La disponibilidad de los dispositivos de recursos
compartidos?
7- ¿La velocidad para enviar/recibir correo es?
8- ¿Considera que la velocidad para mover/consultar Archivos en la red es?
9- ¿Cómo puntúa el monitoreo del uso de los servicios de red?
10- ¿Cómo evalúa la existencia de los controles para proteger los sistemas y
aplicaciones conectados?
11- ¿Cómo considera la verificación de ancho de banda de la red?
12- ¿Cómo considera el control de las entradas y las salidas de la base de
datos (A nivel datos)?
13- ¿Cómo puntúa los elementos y dispositivos de la plataforma de red?
14- ¿Cómo califica el procedimiento de la autorización para determinar a quien
se permiten acceder a las redes y servicios de red?
15-¿Qué tan adecuado es que solo tenga acceso el usuario autorizado a las
redes y servicios de red?
16. ¿Cómo califica el análisis de la tasa de transferencia en la red?
17. ¿Cómo cataloga la restricción de la conexión a dispositivos no autorizados
a los sistemas de red?
18. ¿Cómo considera los medios usados para acceder a las redes y servicios
de red (uso de VPN o redes inalámbricas?
19. ¿Qué tan adecuado es el proceso de restringir la conexión a dispositivos no
autorizados a los sistemas de red?
20. ¿Qué tan adecuado son los controles para salvaguardar la confidencialidad
e integridad de los datos que pasan sobre redes públicas o sobre las redes
inalámbricas?
21. ¿Qué tan adecuada es la gestión del mantenimiento constante de los
distintos equipos de la red como switches, routers y demás componentes que
conformen la red?
22. ¿Considera que la velocidad para mover/consultar archivos en la red es?
23. ¿La velocidad de descarga de información, videos, imágenes, etc. de la red
es?
24. ¿Cómo evalúa la disponibilidad de la red?
25. ¿La disponibilidad de los dispositivos o recursos compartidos es?
26. ¿El acceso a internet habitualmente es?
27. ¿Cómo es el monitoreo del uso de los servicios de red?
Los sistemas de información están avanzando cada día más y se debe ir a la par con la
actualización de las políticas de la empresa para mantener la integridad no solo física sino
lógica de toda la red. Monitorear los eventos se ha vuelto una parte vital de las redes ya que
permite identificar el problema y erradicarlo aplicando procesos correctivos que lleven todo a la
normalidad. La QoS ayuda a medir la calidad de los servicio para así lograr mejor las
operaciones y políticas de maneras tal que el margen de error sea cada vez más bajo y
además las defensa de la red se vayan actualizando.
BIBLIOGRAFIA
https://techclub.tajamar.es/vulnerabilidades-en-redes/
https://soportecrm.wordpress.com/2017/03/11/componentes-fisicos-y-logicos-de-una-red/
https://prezi.com/prab9okgjgyw/componentes-logicos-y-fisicos-de-una-red/
https://www.universidadviu.com/conceptos-seguridad-logica-informatica/
https://www.fing.edu.uy/sysadmin/contrasenas
https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-informatico.html
https://www.redalyc.org/html/849/84950866004/
https://searchdatacenter.techtarget.com/es/definicion/Topologia-de-red