Auditoría de Redes AUD 721

Download Report

Transcript Auditoría de Redes AUD 721

Auditoría de Redes
AUD 721
Módulo2
Carmen R. Cintrón Ferrer - 2004, Derechos Reservados
Contenido Temático
Tecnología de Redes
Planificación y evaluación de Redes
Seguridad y protección de Redes
Integración de peritos técnicos
Proceso de auditoría de redes
Informe de auditoría de redes
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Segundo módulo
Sistemas Operativos de redes
Modelo OSI
Mecanismos de protección de las redes
Administración de las redes
Servicios de Intranet
Conexión a Internet
Redes inalámbricas
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Sistemas Operativos de Redes
Definición
Conjunto de programas diseñado para
controlar las actividades en la red, proveer
mecanismos de seguridad y hacer viable
la comunicación entre componentes,
siguiendo estándares aceptados.
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Sistemas Operativos de Redes
Cliente servidor
Conjunto de servidores a nivel central
Entorno de sistemas operativos:



Windows NT/Win 200x
Unix/Linux
Novell Netware
Respaldo que proveen:



Organizar y controlar recursos
Crear y administrar cuentas de acceso
Establecer y administrar seguridad
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Sistemas Operativos de Redes
Windows NT y Windows 200x
Requiere instalar servidor y cliente
Sistema operativo de redes más común
GUI – facilita el uso y administración
Disponible personal certificado y referencias
Respaldo en el Web
Respalda alto nivel de tráfico/transacciones
Escalable entre versiones
Respalda distribuir procesos en dos o más
servidores similares (“clusters”)
Integra protocolos de conexión a Internet y al WEB
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Sistemas Operativos de Redes
UNIX
Sistema operativo diseñado para redes y
estaciones
Sistema operativo de servidores más común
Facilita trabajar múltiples tareas a la vez
(“multitask”)
Facilita ejecutar múltiples programas a la vez
(“multiprogram”)
Eficiente manejo de tráfico/transacciones
voluminoso
Existen múltiples versiones asociadas al HW
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Sistemas Operativos de Redes
LINUX
Sistema operativo flexible, derivado de UNIX
Disponible libre de costo en diversas versiones
Cada proveedor le añade rutinas propias
Su popularidad se atribuye a ser “open source
code”
Sistema popular en el WEB
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Sistemas Operativos de Redes
Novell Netware
Primer sistema operativo diseñado para LAN’s
Uno de los más populares en el mercado
Escalable aunque requiere licencia por cliente
Permite integrar clientes en Mac, PC’s, UNIX
Provee aplicaciones para administrar y asegurar
las operaciones de la red (“backup-UPS”)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Modelo OSI
Definición
El modelo de “Open Systems Interconnection”
(OSI) especifica cómo debe ocurrir la
conexión que permite la comunicación
entre computadoras en una red.
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Conjunto de guías que describe el proceso que
permite comunicar dos computadoras a través
de una red.
Provee estándares para el diseño del HW y SW
que garantice su capacidad de interconexión en
una red.
Estándar de comunicación en el mercado
desarrollado por la “International Organization for
Standards” (ISO).
Al integrar periferales debe asegurar cuentan
con la certificación de que cumplen con ISO.
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Aplicación
Nivel 7
Presentación
Nivel 6
Sesión
Nivel 5
Transportación
Nivel 4
Red
Nivel 3
Nivel 2
Enlace Datos
Físico
Nivel 1
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Aplicación
Presentación
Sesión
Transportación
Redes
Nivel
7
Respalda interacción a nivel de las
aplicaciones
6
Traducción entre formatos y conversión de
datos
5
Establece y mantiene enlace de
comunicación entre computadoras
4
Asegura que se envíe transmisión sin
errores
3
2
Provee la ruta a direcciones lógicas
1
Administra el proceso de transmisión físico
a través del medio
Enlace datos
Físico
Descripción
Prepara paquetes datos para transmisión
física
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Nivel de Presentación
Tipo de Datos
Texto
Estándar
ASCII
EBCDIC (IBM)
HTML
Sonido
MIDI
MPEG
WAV
Imágenes
JPEG
GIF
TIFF
Video
AVI
QuickTime
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Nivel de Sesión
Modos de comunicación:



“Simplex” – una vía/una dirección
“Half duplex” – una vía/ambas direcciones
“Full duplex” - ambas direcciones a la vez
Puntos de referencia para retransmisión
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Nivel de Transportación
Segmenta el tráfico en paquetes
Establece el número de paquetes por
transmisión
Envía y recibe mensajes de confirmación
Entrega por método de:


“Connection oriented” – establece sesión y mantiene
la conexión hasta que termina la transmisión
“Connectionless” – no establece sesión, remite
paquetes a dirección acordada o derivada. No hay
confirmación de recibo.
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Nivel de Redes
Determina la dirección lógica:


TCP/IP
IPX/SPX
(Internet)
(Novell)
Define o determina la ruta a seguir
A este nivel operan los “Routers”
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Nivel de Enlace de Datos
Enmarca los paquetes en formato:


Ethernet
Token ring
Establece enlace y valida envío
Añade cola (“trailer”) para confirmar recibo
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Protocolos de comunicación
TCP/IP (“Transmission control protocol”):





Desarrollado para el DoD (60’s)
Único protocolo que opera en Internet
Permite redireccionar paquetes cuando hay rutas averiadas o no
disponibles
Permite integrar distintos tipos de redes Ehternet, Token-ring y otras
Es un estándar bajo “Open standards”
IPX/SPX (“Internetwork/sequenced packet exchange”):




Desarrollado por Xerox para redes Netware
Emplea método de entablar conexión y la monitorea
Respalda “tunneling” para integrarse a TCP/IP
Utiliza puertos (segmentos de RAM) donde deposita la información
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Protocolos TCP/IP
TCP (“Transmission Control Protocol”):



Protocolo de transmisión
Utiliza puertos virtuales para establecer conexión
Fiscaliza la transmisión
IP (“Internet protocol”):

Resposable de direccionar información
FTP (“File transfer protocol”):

Permite transferir archivos entre computadoras en una red
HTTP (“HyperText Transfer Protocol”):


Utilizado para transferir información en el Internet
Comunica información entre servidores Web o navegadores
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Protocolos TCP/IP
UDP (“User Datagram Protocol”):


Establece puertos virtuales para transmisión
Hace lo mismo que TCP más rápido, menos confiable
DHCP (“Dynamic Host Configuration Protocol”):


Establece comunicación entre equipos y servidor
El servidor administra y asigna números IP
DNS (“Domian Name System”):

Servidor que ayuda a parear nombres de
computadoras en Internet con direcciones IP
WINS (“Windows Internet Naming Service”):

Similar al DNs en redes MS TCP/IP
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Protocolos TCP/IP
HTTPS (“Secure Hypertext Transfer Protocol”):


Encifra y descifra la comunicaciones en Internet
Emplea SSL (“Secure Sockets Layer”)
SMTP (“Simple Mail Transfer Protocol”):


Envía y recibe mensajes de correo electrónico
Usualmente se emplea para enviar únicamente
POP3 (“Post Office Protocol”):

Recibe y almacena mensajes de correo en servidor dedicado
ICMP (“Internet Control Message Protocol”)



Controla mensajería dentro de la red
Genera mensajes de error
Emplea el mando de “ping” para verificar conexión
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
Protocolos TCP/IP
SLIP (“Serial Line Internet Protocol”):

Protocolo para establecer conexión serial entre computadoras
PPP (“Point-to Point Protocol”):



Protocolo para establecer conexión serial entre computadoras
Provee mejor control de errores y más seguridad que SLIP
Puede utilizarse con líneas ISDN
IGP/EGP (“Interior/Exterior Gateway Protocol”):


Permite intercambiar datos sobre rutas entre diferentes redes
Facilita determinar el camino idóneo para navegar
RIP/OSPF (“Routing Information Protocol/Open
Shortest Path First”):

Estipula cómo intercambiar información entre “routers” en redes
pequeñas o grandes
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Modelo OSI
SMTP
Presentación
Telnet
Aplicación
HTTP
FTP
Sesión
TCP
UDP
Transportación
Redes
Enlace datos
IP
ARP
Drivers de las NIC’s
Físico
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
RIP
TCP/IP
Direccionamiento
Clases de direcciones:

Clase A (127 direcciones de redes)
Redes grandes (ie ArpaNet)
Provee 16 Millones de direcciones

Clase B (16,384 direcciones de redes)
Redes para organizaciones
Provee 65,000 direcciones

Clase C (2Mi direcciones de redes)
Redes pequeñas
Provee 254 direcciones

Clase D
Provee direccionamiento para conexión “multicast”
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
TCP/IP
Direccionamiento
Cada equipo en la red necesita dirección única
Notación decimal con octetos:




1er octeto identifica la red Clase A
2ndo octeto identifica la red Clase B
3er octeto identifica la red Clase C (organización)
4to octeto identifica el equipo particular
SubRed (“Mask”):


Permite segmentar la red/clase
ie: 255.255.255.0
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Mecanismos de protección
Riesgos y amenazas
Firewalls
Control y Claves de Acceso “passwords”
Copias de resguardo
Servicios de batería (UPS)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Riesgos y amenazas
Inherentes a la tecnología
Naturales
Accidentales
Intencionales
Negligencia
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Riesgos y amenazas
Inherentes a la tecnología:

Fallos en Hardware debidos a:
Diseño
Construcción
Instalación
Desgaste natural

Fallos en Software:
Diseño
Errores de programación
Instalación o integración
Uso indebido

Fallos en la red:
Diseño
Arquitectura
Errores de programación
Instalación o integración
Carmen R. Cintrón Ferrer - 2004,
Uso indebido
Derechos Reservados
Mecanismos de protección
Riesgos y amenazas
Naturales:




Fuego
Terremoto
Inundaciones o filtraciones
Tormentas o tornados
Accidentales:

Incidentes fuera de nuestro control, o actos
sin intención resultan en:
 Interrupción o desconexión de servicios
 Desaparición o destrucción de archivos
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Riesgos y amenazas
Intencionales:


Empleados o contratistas
Intrusos
Negligencia:






Ignorancia
Uso indebido
Falta de adiestramiento
Falta de actualización o protección
Falta de mantenimiento
Falta de fiscalización (“monitoring”)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Riesgos y amenazas
Delitos:
Vandalismo

Robo/hurto

Apropiación ilegal

Vigilancia electrónica

“Computer tresspass”
Hackers/Crackers ataque intencional para incursionar:

Redes

Servidores

Dispositivos

Computadoras

Virus:

Programas que se propagan para afectar:
Servidores o computadoras
Borrar archivos o colmar la memoria (RAM/Discos)


Antivirus
Bloqueadores de virus
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Ejercicios
Identifique los principales riesgos
observados en la red de la organización
Clasifique y ordene los riesgos a base de
probabilidad del evento y a base del
impacto en la organización
Provea recomendaciones para evitar el
evento y/o atenuar su impacto
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Firewalls
Funciones:







Controlan el tráfico que entra y sale
Controlan el perímetro de la red o subred
Prohíben entrar a entes no autorizados
Protegen de acceso indebido a recursos en la red
Filtran los paquetes por tipo o dirección del remitente
Parean contenido contra tablas o solicitudes válidas
Controlan el acceso por tipo de protocolo o puerto
Variantes:



Hardware
Software
Combinados
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Control y claves de acceso (“Passwords”)
Funciones:






Protegen la red al exigir identificación (autenticación)
Protegen de acceso indebido a recursos en de la red
Mantener protegidos por el usuario
Almacenar en sitio seguro con acceso limitado
Renovar frecuentemente (45-90 días)
Combinar 8 caracteres numéricos y alfanuméricos
Variantes:



Individuales
Grupales
Por dispositivo o recurso
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Control y claves de acceso (“Passwords”)
Permisos o privilegios:

Funciones:
Controlan acceso a archivos, directorios o dispositivos
Identifican tipo de autorizaciones para navegar
Identifican tipo de protocolos a utilizar

Tipos de privilegios:






“Read”
“Execute”
“Write”
“Delete”
“Search”
“No Access”
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Copias de resguardo (“Backups”)
Tipos de copias de resguardo:



“Full backup” – copia todos los archivos en la red
“Selective backup” – copia archivos seleccionados
“Incremental backup” – copia archivos modificados
Estrategias de copiar:



Funciones críticas
Riesgos de pérdida
Frecuencia/volumen de cambio en datos
Itinerario de copias de resguardo:


Automático/Manual
Horario
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Copias de resguardo (“Backups”)
Programación de apoyo (versiones)
Depósito externo:


“Internet on line”
Bóveda física
Medio:

Cintas:
Travan/DAT – Lentos 20-40 GB
DLT/LTO – Rápidos, costosos 80-200GB


Discos removibles
Discos ópticosCarmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Servicios de batería
(“Uninterruptible Power Supply - UPS”)
Funciones:





Provee energía temporera al ocurrir interrupción
Evita daños a servidores, conectores y dispositivos en la red
El tiempo de operación lo determina la carga y demanda
Puede complementarse con planta generadora alterna
Protege contra fluctuaciones (“surge/spike”)
Tipos de UPS:



“standby” – al notar interrupción provee energía (“delay”)
“line-interactive” – acondiciona corriente y se activa con interrupción
“online” – continuamente activo y acondiciona corriente (“no delay”)
Programación de administración:


Permite fiscalizar operación del UPS
Provee respaldo para desactivar automáticamente aplicaciones,
servicdores y dispositivos o conectores
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Mecanismos de protección
Sistemas sin interrupción (“Fault tolerant systems”)
Funciones:


Proteger datos y operaciones mediante replicación
Hay un gemelo o copia al fallar el primario
Metodologías:



“striping” – descompone datos y los distribuye entre distintos discos
“Mirroring” – duplica datos en dos o más discos
“error checking” – verifica medianto cotejo de paridad
“Redundant Array of Innexpensive Disks (RAID)”:


Consiste de un conjunto de discos donde se almacena y duplican los datos
Raid one, five, seven
Conglomerados (“Clusters”):



Conjunto de servidores administrados en conjunto con replicación
Distribuyen la carga de operación
Comparten medios de almacenamiento
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Administración de las Redes
Administración
Fiscalización (“monitoring”)
Optimización de ejecución
Políticas y procedmientos
Consultoría (“Outsorcing”)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Administración de las Redes
Programación de gestión
Administración:








Usuarios, cuentas, privilegios
Recursos, servidores, servicios
Conectores y configuración
Seguridad
Mantenimiento (“upgrades y patchs”)
Copias de resguardo y restauración
Balancear costo/eficiencia y tiempo
Generar, mantener y examinar bitácoras
Adiestramiento y certificación especializada
Disponibilidad 24x7x52
Integrar equipo de respuesta a emergencias o incidentes
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Administración de las Redes
Programación de gestión
Programación:










Facilitan administración, mantenimiento y configuración
Colaborar a implantar y administrar los controles
Permite activar, inactivar dispositivos o conectores remotamente
Permite activar, inactivar permisos o privilegios de usuarios
Permite redireccionar tráfico o controlar ancho de banda
Permite filtrar tráfico de paquetes
Provee estadísticas de uso y para “capacity planning”
Provee para la administración remota de las operaciones
Genera bitácoras de tráfico, transacciones, errores, uso, etc.
Genera mensajes/alerta de ocurrir condiciones predeterminada
Diversas opciones:


“Open source”
Asociadas al HW o O/S (OEM)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Administración de las Redes
Fiscalización (“monitoring”)
Herramientas para:





Recopilar volumen de tráfico
Recopilar y comparar tipos de paquetes
Porciento de uso de servidores, servicios y ancho de banda
Identificar desviaciones o fallas
Identificar interrupciones o tapones (falta de acceso)
Tipos:


“Hardware” – “laptops” o dispositivos especiales
“Software”- Recogen información desde una computadora
conectada a la red y la analizan
Definir parámetros de comparación (“baseline”)
Comparar insumo de las herramientas y manejar
discrepancias significativas
Generar informes periódicos de estatus de la red
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Administración de las Redes
Optimización de ejecución
Administrar eficientemente el tráfico en la red:










Velocidad a la cual transita el tráfico por los distintos sectores en
la red (“throughput”)
Porciento de utilización del ancho de banda
Porciento de utilización de los recursos críticos de la red
Manejar rutas
Reemplazo continuo de conectores para actualizar la capacidad
Reestructurar la configuración de la red
Generar y mantener estadísticas de uso normal o pico
Generar y mantener estadísticas de tipos de error o interrupción
Generar y mantener estadísticas de tipo de paquetes
Generar y mantener estadísticas de pérdida de paquetes
Integrar equipo de respuesta a emergencias o incidentes
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Administración de las Redes
Políticas y procedimientos
Funciones:






Determinan los usos permitidos
Identifican cómo y para qué los usuarios emplean la red
Facilitan tomar determinaciones para asignar recursos
Simplifican la utilización de los recursos para el usuario
Proveen expectativas o criterios medibles de cumplimiento
Proveen las normas de operación seguras
Procedimientos detallan los pasos a seguir para:






Solicitar o modificar acceso de usuarios o grupos
Integrar o eliminar recursos en la red
Administrar o mantener la red
Interrumpir o restaurar servicios
Hacer, almacenar y/o disponer copias de resguardo
Tomar medidas cuando la seguridad de la red se compromete
Plan de divulgación y adiestramiento (“Awareness”)
Mantener y hacer valer automáticamente
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Servicios de Intranet
Definición
Servicios
Programado colaborativo
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Servicios de Intranet
Definición
La red interna de la organización que
provee servicios a los usuarios ésta y
permite compartir archivos, información,
recursos, respaldando ágilmente el trabajo
colaborativo.
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Servicios de Intranet
Ventajas
Ventajas:





Integra tecnología del Internet
Permite intercambiar tráfico entre segmentos o tipos
de redes sin problemas de sistemas
Apoya el trabajo colaborativo
Facilita el acceso rápido y eficiente
Respalda los procesos de publicar o distribuir
contenido, calendarios, actividades, …
Limitaciones:


Acceso dentro de la organización
Usuarios válidamente autenticados
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Servicios de Intranet
Video conferencias
Calendarios compartidos (“scheduling”)
Correo electrónico (interno)
Grupos de colaboración y foros
“Newsgroups”
Conversación sincrónica (“chat”)
Transferencia de archivos (FTP)
Servicios WEB
Telefonía IP (“Voice over IP”)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Conexión a Internet
Beneficios de conexión a Internet
Consideraciones
Proveedores de servicio de conexión
Hardware/Software
Tipos de conexión
Direccionamiento
Administración
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Beneficios
Herramienta de apoyo al negocio
Medio que facilita:



Divulgación de información al público
La investigación y/o recopilación de información
Comunicación dentro y fuera de la organización
Respaldo a la prestación de servicios:


EDI
E-Comercio
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Consideraciones
Previo a la integración al Internet:





Propósito para el cual se inserta la organización
Beneficios esperados
Personal de apoyo técnico y administrativo
Inversión que requiere
Riesgos que representa
Proceso de planificación:



Evaluar tipos de servicios externos (“outsourcing”)
Avalar mecanismos de conexión disponibles
Ponderar costos a corto plazo y plazo medio
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Consideraciones
Como parte de la implantación de la conexión:









Adiestrar a usuarios en uso de aplicaciones disponibles
Establecer centro de respaldo a usuarios
Designar responsabilidad de mantener la presencia Web
Ponderar los sistemas para administrar la conexión
Adoptar medidas y políticas de seguridad
Definir requerimientos de respaldo a la conexión (“backup”)
Asignar un presupuesto para la operación y
mantenimiento de la conexión a plazo largo
Evaluar áreas de economía potencial que sufraguen
prospectivamente los costos de operación de conexión
Adoptar guías sobre el uso de los servicios para reducir
el impacto en la productividad del personal
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Proveedores de servicio de conexión (ISP)
“Internet Service Provider (ISP):


Entidad que provee servicio de conexión a la Internet a
cambio de una tarifa
Componente esencial para integrar la red al
ciberespacio
Servicios:




Conexión
Diseño, desarrollo y auspicio (“host”) de sede virtual
Mensajería de correo electrónico
Respaldo técnico continuo (“online”)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Proveedores de servicio de conexión (ISP)
Aspectos relativos a la contratación:








Anual (mínimo usual)
Ancho de banda disponible
Parámetros de calidad del servicio (QoS)
Posibilidad de modificación incremental por demanda
Respaldo y peritaje técnico disponible
Fiscalización continua de la conexión
Capacidad de conexión al punto de conexión (NAP)
Volumen de tráfico y manejo de rutas entre ISP-NAP
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Proveedores de servicio de conexión (ISP)
Tipos de conexión por cable:







Teléfono (modem – 56Kbps)
“Integrated Services Digital Network (ISDN)” – 128Kbps
T1 – (CSU/DSU) – 1.544 Mbps
“Digital Suscriber Line (DSL)” – 1@9Mbps
DS3 (T3) conexión por fibra – 44.73Mbps
OC3
OC12
Tipos de conexión sin cable:



Utiliza canales públicos de radio [email protected] Ghz (1-11Mbps)
Radio frecuencia dedicada – 10@40Mbps
Global system for Mobile Communication (GSM)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Requerimientos de Equipo y Programación
Hardware:




Routers
Modems
Firewalls
“Remote access servers” (RAS)
Software:





Conexión
Servidores
Seguridad
Antivirus
Aplicaciones – ie, “shopping cart”
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Conexión a Internet
Dirección de TCP/IP
Cada organización identificada en Internet
necesita un identificador registrado (InterNIC) y
un nombre reconocido
Cada equipo en la red necesita dirección única:


Pre-asignado
Asignación dinámica por servidor de DHCP
Conversión de nombres @ direcciones:


Domain Name Server del ISP
Domain Name Server de la red interna
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Redes Inalámbricas
Satellite dish
PDA
PDA
PDA
Radio Frequency Trasnmitter
PDA
Laptop
Laptop
Laptop
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Radio Frequency Trasnmitter
Tecnología de Redes
Redes Inalámbricas
Teléfonos celulares
PDA’s
Notebooks
Estaciones o periferales (WNIC’s)
Puntos de contacto o conexión (WPA)
Puntos de distribución
Protocolos de comunicación (WAP)
Medios transmisión (GSM)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Redes inalámbricas
(Tipos)
Personales (10 metros/ 1-2Mbps)

Bluetooth – Interno y limitado
Locales (1-3millas/ 2-54Mbps):



Estándares – 802.11 (a, b g)
Ventajas
Limitaciones
Amplias (GSM)
Ricochet – Redes metropolitanas ~ 128Kbps
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Redes inalámbricas
(Ventajas)
Bajo costo
Fácil instalación de WLAN’s
Fácil ampliación Red alámbrica
Integración de equipo móvil (PDA’s/Celulares)
Amplio acceso y acceso en movimiento
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Redes inalámbricas
(Desventajas)
Riesgos de seguridad
Alto costo de administración
Dificultad para regular usuarios/servicios
Capacidad limitada de ancho de banda
Punto de vulnerabilidad - Red alámbrica
Punto de congestión – Red alámbrica
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Redes inalámbricas
(Riesgos)
Fácil acceso a WAP’s (“war drivers”)
Fácil instalación de WLAN’s (“Rogue WAP’s”)
Fácil acceso a servicios-servidores (OSA/WEP)
Capacidad limitada y de fácil congestión
(“Radiowave congestion”)
Impostura (“MAC spoofing/ session hijacking”)
Interceptación (“eavesdropping/traffic monitoring”)
Capacidad limitada para encifrar datos
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
(WEP)
Redes Inalábricas
Issues de seguridad
Confidencialidad:








Basada en códigos de encifrado WEP
Inicialmente están inactivos
Basado en código RC4
Utiliza vector (IV) de 24 bits
Patrón identifcable en red con mucho tráfico
SW para descifrar código disponible
Carece de “key management”
Reemplazo “key” requiere cambiarla en
todos los equipos que utilizan la redW
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Redes Inalábricas
Issues de seguridad (2)
Accesibilidad:





DoS posible mediante SYN flood, smurf, …
Saturación de tráfico impide a la red atender
reclamos válidos de servicio
DoSing – “jam the radio waves” – interrumpe
las transmisiones y hace la red inaccesible
Factor de riesgo: requiere cercanía física
Distributed DoS: puede venir desde Internet
vía cualquier conexión en la red
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Tecnología de Redes
Ejercicios
1. Analice las necesidades de conexión de su
organización, acorde con las funciones
2. Identifique con ejemplos respaldo ofrecería:


Intranet
Internet
3. Determine distribución interna de direcciones
4. Recomiende opciones de servicio ISP y
elementos críticos a considerar
5. Proponga posible uso de servicios de conexión
inalámbricos
6. Identifique los aspectos de riesgo más
relevantes (2-5)
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados
Referencias
Information Systems Control and Audit, Weber, Ron, Prentice Hall,
1999
Absolute Beginner’s Guide to networking, 4th Edition, Habraken, Joe,
QUE, 2004
Teach Yourself VISUALLY Networking, 2nd Edition, IDG Books, 2000
How Networks Work, Derfler & Freed, Ziff Davis Press, 1993
How to Connect, Shipley, Chris, Ziff Davis Press, 1993
How the Internet Works, Eddings, Joshua, Ziff Davis Press, 1994
Handbook of Information Security Management, Ruthberg & Tipton,
Auerbach, 1993
Handbook of Information Security Management, Krause & Tipton,
Auerbach, 1999
Network Security: A hacker’s perspective, Fadia, Premier Press,2003
Lectures on Network Auditing, IT Audit, Institute of Internal Auditors,
2003-2004
ISACA CISA Examination Domains
Carmen R. Cintrón Ferrer - 2004,
Derechos Reservados