13
INGENIERÍA DE SOFTWARE III 2do. Avance de Auditoria de Redes Integrantes: Marcos Antonio Boza Saldivar Nehemías Abdías González Cerna Freddy Antonio Parajón Mejía Luis Fernando Quintanilla Silva Grupo: 5T2-CO Docente: Msc. María Lourdes Montes UNIVERSIDAD NACIONAL DE INGENIERÍA

Auditoria de redes cyber.docx

Embed Size (px)

DESCRIPTION

Auditoria de redes

Citation preview

Page 1: Auditoria de redes cyber.docx

INGENIERÍA DE SOFTWARE III

2do. Avance de Auditoria de Redes

Integrantes:

Marcos Antonio Boza Saldivar

Nehemías Abdías González Cerna

Freddy Antonio Parajón Mejía

Luis Fernando Quintanilla Silva

Grupo:

5T2-CO

Docente:

Msc. María Lourdes Montes

Managua – Nicaragua, 12 de Diciembre de 2012

UNIVERSIDAD NACIONAL DE INGENIERÍA

Page 2: Auditoria de redes cyber.docx

Auditoria de Redes

1. Introducción

El Cyber Jennifer presenta procesos elementales y funcionales dentro del local, entre estos tenemos el servicio de internet suministrado por una empresa externa y que lo hace de manera cableada o inalámbrica por medio de un modem, el pago por llamadas a caja, alquiler de máquinas por cada 30 minutos, 1 hora etc. También permite la utilidad o facilidad de extraer documento para copias, o imagen por escáner hasta hacer uso de impresiones a color o blanco y negro, por otra parte presta los servicios de mantenimiento de Pc para usuarios que llamen al negocio o se presenten de manera personal.

No obstante el servicio de mantenimiento ofrece garantía de trabajo según la labor realizada. Respecto al servicio del Cyber se estima ofrecer de por cada 3 hora de servicios solo se pagan 2 horas.

La atención que ofrece el Cyber Jennifer es agradable ya que la persona que está a cargo del servidor o algún encargado de mantenimiento según la ocupación que tenga sale a recibir y da la atención de recibimiento de manera formal.

El Cyber Jennifer está equipado con máquinas y accesorios nuevos que son de agrados al cliente, cada persona que trabaja en el Cyber tiene una camisa como representación laboral o símbolo de trabajo haciendo saber que son del área de servicio de caja o área de mantenimiento.

2. Resumen

El Cyber Jennifer es un negocio competente a los otros tipos de negocios similares a este. Tiene un personal capacitado para resolver cualquier tipo de problemas como caídas de internet, falta de accesorios o piezas para cambiar, No hay saldo para hacer llamadas, no hay tinta en la impresora, entre otras cosas. Tiene dos alternativas de uso para internet, cableada e inalámbrica y presta atención personalizada.

Page 3: Auditoria de redes cyber.docx

3. Objetivos

General:

Verificar la calidad, la suficiencia del ambiente y los recursos del Cyber Jennifer con el fin de mejorar el rendimiento de la red y así brindar un servicio de calidad.

Específicos:

Revisar la eficacia de la gestión de los recursos informático. Realizar un análisis de sus redes actuales, con el fin de crear una base

sólida para el posterior diseño de red y para proyectos de despliegue. Validar la seguridad de la red

4. Desarrollo del Tema

Información sobre la unidad auditada

El Cyber Jennifer es una entidad de carácter privado, el cual brinda los servicios de llamadas telefónicas, envió y recepción de fax, alquiler de equipos de cómputo, alquiler de internet, fotocopias, escaneo e impresiones. El cyber tiene plenas facultades legales en cuanto a la prestación de sus servicios.

Desarrollo de la auditoría

Herramientas utilizadas

Para la obtención de información se aplicaron las siguientes herramientas:

Entrevistas Se les realizaron diversas preguntas a los encargados de informática para saber su opinión sobre la calidad, funcionabilidad y condición física de las red y sus componentes (hardware y cableado)

Cuestionarios para conocer la perspectiva de los empleados con respecto a la funcionabilidad de la topología, los software de administración de la red

Encuestas Mediante el uso de encuestas se conocerá cuáles son las posibles debilidades del cyber en cuanto a su funcionamiento.

Page 4: Auditoria de redes cyber.docx

Levantamiento de inventario: Con el fin de obtener información de los equipos con q cuenta actualmente la empresa.

Técnicas de observación.

Técnicas de revisión documental mediante esta técnica verificaremos la existencia de documentos vitales que debe tener la institución, tales como: organigrama, manual de puestos, políticas de seguridad y plan de contingencia; así como sus actualizaciones según los cambios realizados de manera física

Matriz FODAListas de chequeoTécnicas de muestreo

Mediante la utilización de estas técnicas y herramientas, obtendremos resultados vitales que nos permitirán exponer críticas constructivas y/o sugerencias sobre la funcionabilidad de la red del departamento de diseño e informática

Las principales herramientas de software libre empleadas en las auditorías de redes son las siguientes: 

Para el análisis de red:

Ethereal/Wireshark : herramienta de adquisición y análisis de tráfico con un entorno gráfico de alto nivel. Se pueden realizar distintos tipos de filtrado de la información capturada.

Kismet : es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. 

 Aircrack -ng: es una suite de seguridad inalámbrica que consiste en un packet sniffer de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Mrtg: herramienta con interfaz WWW que permite una lectura en tiempo real de estadísticas de distintos elementos, entre otros, dispositivos SNMP. Es una de las herramientas más conocidas para monitorización de tráfico, y una de las más extendidas.

Iptraf : es un monitor de red a nivel IP. Permite la obtención del ancho debanda consumido, monitorizar todas las conexiones relativas a una máquina, comprobación de check sums errors y detectar ciertas operaciones no permitidas por parte de los usuarios.

Page 5: Auditoria de redes cyber.docx

Metodologías utilizadas

Durante nuestra visita preliminar identificamos las salas donde se encuentra elequipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose por principales aquellas donde se ubican los dispositivos más importantes para la red tales como servidor, hubs, switch, etc. Es válido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. Aquí se describen los aspectos típicos a implementar para el control físico además del lógico de la red en las salas principales y secundarias.

Para Salas Secundarias 

Escritura de estándares para la administración de seguridad de los recursos de la red.

Bloqueo de salas permitiendo solo el ingreso a personas autorizadas. Monitoreo y registro de los accesos a las salas. Monitoreo y registro de los accesos a las paginas visitadas por los clientes

Para las Salas Principales (Además de los aspectos necesarios para las salas secundarias)

Escritura de políticas y procedimientos para la realización y recuperación de copias de seguridad.

Ubicación de las salas en el interior del cyber. Dispositivos alejados del piso. Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas

Para obtener una visión general de la ubicación de todos los dispositivos de red, nos contactamos con el personal encargado del cyber, Posteriormente se visitó para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas áreas

Guías de auditoria aplicada

Actividades realizadas en la empresa para la auditoria

Entrevista con el dueño del local Entrevista con el administrador del cyber Encuestas a los clientes Visitas formales al lugar con el fin de observar la estructura de la red

y sus conexiones.

DISEÑO DE LA RED CYBER JENNIFER

Page 6: Auditoria de redes cyber.docx

Nombre de la red:CYBER ZONE

Red: LAN

Topología: Estrella 1 Servidor 5 Terminales 1 Recurso compartido

Recursos utilizados

1. ModemRouter Zhone Inalámbrico de 4 puertosConectado a Internet, es quien manda la señal al servidor, y al Switch para que los demás tengan acceso a la red.

2. Switch de redSwitch Encore de 8 puertos

Recibe la señal de red del modem, y este permite que los demás equipos tengan acceso a la red, y también en este caso a Internet.

3. ServidorConectado directamente al Modem por medio de un cable de red de 1 m. Este PC, es el encargado de administrar la red, y los demás terminales. Especificaciones:

Procesador Intel Core 2 Duo E7500 de 3GHz Memoria RAM de 4 Gb Disco Duro SATA de 500 Gb Monitor LG de 21 Unidad de DVD- R LG Mouse Óptico conexión USB Teclado USB 2 Parlantes Genius Tarjeta de red Realtek PCIe S.O Windows XP Professional Service Pack

4. Terminal 1, 2 , 3, 4Son los equipos utilizados como “Clientes”, y conectados al Switch por medio de un cable de red, de 1 m.

Especificaciones de los terminales 1, 2 y 3 Procesador Intel Core 2 Duo E7500 de 3GHz

Page 7: Auditoria de redes cyber.docx

Memoria RAM de 3 Gb Disco Duro SATA de 250 Gb Monitor LG de 21 Unidad de DVD-R LG Mouse Óptico conexión USB Teclado USB S.O Windows XP Professional Service Pack 3 Tarjeta de red Realtek PCIe

5. Terminal 5, 6 y 7Estos equipos se conectan por medio del modem a un alcance de 4metros, ya que tienen tarjetas inalámbricas.

Procesador Intel Core 2 Duo E7500 de 3GHz Memoria RAM de 3 Gb Disco Duro SATA de 250 Gb Monitor LG de 21 Unidad de DVD-R LG Mouse Óptico conexión USB Teclado USB S.O Windows XP Professional Service Pack 3 Tarjeta de red inalámbrica Realtek RTL8185 54M Wireless LAN

6. Multifuncional Xerox WorkCentre 4118X.Este recurso est5a compartido en la red, conectado directamente al servidor.

7. Multifuncional HP F4480Conectada directamente al servidor, pero no está compartida en la red.

8. Cable de red cruzadoConecta al modem con el Switch a distancia de 1m, a su vez distribuido por canaletas que van a los diferentes terminales.

Page 8: Auditoria de redes cyber.docx

 

5. Análisis de los resultados

A continuación se listan los hallazgos detectados:`

1. No existen políticas ni procedimientos para Mantenimiento, es decir hasta que se daña un equipo proceden a repararlo sin medidas de contingencia a fallos.

2. No existen políticas ni procedimientos para registros de errores y soluciones, no llevan una bitácora de errores ocurridos y su frecuencia.

6. Recomendaciones1. Generales

A manera de resumen podemos dar una serie de recomendaciones

** En la medida de lo posible sería bueno respetar las medidas comunes entre los ductos o líneas de datos con líneas eléctricas, o que fueran separadas a una distancia mínima de 15 a 20 centímetros.

** Se deberá utilizar cableado estructurado con componentes categoría 5, aunque puede resultar un poco más caro y quizás por la cantidad de máquinas se podría

Page 9: Auditoria de redes cyber.docx

trabajar con otra categoría inferior, es mejor prever una eventual expansión de la red, lo cual se podría realizar sin problema alguno.

**Hay que recordar que la categoría 5 del cable de red es menos susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en conductos separados.

** Conectar correctamente el cableado de la red según los estándares establecidos para cables UTP con los conectores RJ-45. Pues de lo contrario el cable funciona como una antena y capta todo tipo de interferencia, como ser TV, Radio, Motores eléctricos, etc.

** No exceder la distancia máxima de los cables recomendada por el fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no está permitido excederse.

2. Aplicando los dominios de COBIT conforme la guía utilizada

Nombre de la guía: Cobit Guías de Auditora

Recomendaciones:

AI3 En el cyber se debe implementar un plan general para llevar el control del correcto desempeño de la infraestructura del cableado de la red, además que el software aplicado para los diferentes servicios sea el adecuado.

AI6 El cyber deberá contar con un método para la gestión de versiones tanto en hardware como en software.

DS1 El cyber deberá contar con una base de datos en donde llevaran el control del hardware y el software que han ido actualizando, además de los reportes que presenten los cambios que se han efectuado.

DS2 El cyber cuenta con los contratos de las personas que le brindan sus servicios, como por ejemplo: Turbonett.

DS3 El cyber deberá contar con un plan que permita manejar el desempeño de los recursos con los que cuentan para cada uno de los servicios brindados.

Page 10: Auditoria de redes cyber.docx

7. Conclusión:

Nuestra opinión es que, los controles sobre los recursos de la red del cyber deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión, además de lo implementado posible de mejor software para el tráfico de red.

8. Anexos

- Se espera que cada cliente de su versión de cómo le ha parecido la atención que se le presta como usuario.

- Se espera que cada cliente regrese al Cyber de forma voluntaria y motivadora de alguna buena experiencia anterior.

- Se espera que usuarios recomienden a otros usuarios para que hagan uso de todos los servicios ofrecidos en el Cyber.

- Para los usuarios que son clientes fijos del negocio se harán ajustes de precio en todos los servicios que se ofrezcan.

- Para los usuarios que son clientes fijos se les regalara 3 horas por mes dependiendo cuantas veces uso de servicios de la empresa.