23
UNIVERSIDAD NACIONAL DE INGENIERIA INGENIERÍA DE SOFTWARE III Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz Integrantes: Bismarck Alejandro Muñoz Gaitán. Alberto Alfonso Mejía Mendieta. Wilmer José Duarte López. Alberto Alexander Calero Obando. Grupo: 5T2-CO Docente: Msc. Verónica Norori Paguaga Managua Nicaragua, 14 de Enero de 2015

Auditoria Informatica-Redes

Embed Size (px)

DESCRIPTION

Este es un pequeño informe qu se elaboro al aplicar una breve auditoria aplicada a un cyber cafe.

Citation preview

Page 1: Auditoria Informatica-Redes

UNIVERSIDAD NACIONAL DE INGENIERIA

INGENIERÍA DE SOFTWARE III

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

Integrantes:

Bismarck Alejandro Muñoz Gaitán.

Alberto Alfonso Mejía Mendieta.

Wilmer José Duarte López.

Alberto Alexander Calero Obando.

Grupo:

5T2-CO

Docente:

Msc. Verónica Norori Paguaga

Managua – Nicaragua, 14 de Enero de 2015

Page 2: Auditoria Informatica-Redes

INDICE

INTRODUCCIÓN .............................................................................................................................. 1

IDENTIFICACIÓN DEL CLIENTE ................................................................................................. 2

INFORMACIÓN GENERAL DE CYBER MUÑOZ ...................................................................... 2

ALCANCE ......................................................................................................................................... 3

OBJETIVOS ...................................................................................................................................... 3

METODOLOGÍA APLICADA ......................................................................................................... 4

RESULTADOS ................................................................................................................................. 5

RECOMENDACIONES ................................................................................................................... 6

ANEXO 1. CHECKLIST APLICADO AL ENCARGADO DE SOPORTE TÉCNICO ............ 7

ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER

MUÑOZ .............................................................................................................................................. 9

ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ ......... 15

ANEXO 4. FOTOGRAFIAS .......................................................................................................... 17

GLOSARIO ..................................................................................................................................... 19

BIBLIOGRAFÍA .............................................................................................................................. 20

FIRMA DE LOS AUDITORES...................................................................................................... 21

Page 3: Auditoria Informatica-Redes

P á g i n a | 1

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

INTRODUCCIÓN La infraestructura de las Tecnologías de la Información y de las Comunicaciones

(TIC) se ha convertido en un activo empresarial estratégico y la red constituye su

núcleo.

Una auditoría de redes se define como el conjunto de técnicas y procedimientos de

gestión, destinados al análisis y control de los sistemas que componen una red,

mediante los cuales se pone a prueba una red informática, evaluando su

desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la

información.

El objetivo fundamental de una auditoría es la obtención de un juicio objetivo,

independiente y desinteresado. Dada su importancia de cara al correcto

funcionamiento de las organizaciones, la seguridad de estas redes es un factor

clave.

El presente documento aborda la práctica de la auditoria de redes ejercida a Cyber

Muñoz con el propósito de evaluar el estado actual de la red, a través de la

observación directa de los dispositivos físicos de la red y la entrevista con el

personal de la empresa para obtener información que se será utilidad para

implantación de mejoras a futuro.

Page 4: Auditoria Informatica-Redes

P á g i n a | 2

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

IDENTIFICACIÓN DEL CLIENTE Elmer Muñoz Ruiz. Cargo: Propietario Funciones: encargado de la gestión de empleados, la compra de equipos y las finanzas Personal Interesado: Josué Isaías Olivares Latino Cargo: Soporte Técnico Funciones: Encargado de realizar el mantenimiento preventivo y correctivo los equipos de cómputo. INFORMACIÓN GENERAL DE CYBER MUÑOZ El Cyber Muñoz es microempresa que brinda los servicios alquiler de equipos de

cómputo con acceso internet, impresiones blanco y negro y a color, fotocopias,

llamadas telefónicas, ventas recargas electrónicas, levantado de texto, entre otros.

Ubicada en la ciudad de Masaya departamento de Masaya en el costado suroeste

de Plaza Pedro Joaquín Chamorro, tiene 7 años en funcionamiento desde su

creación en el año 2008. Tiene plenas facultades legales en cuanto a la prestación

de sus servicios por la Alcaldía de Masaya y la Dirección General de Ingresos.

El personal de trabajo lo conforman el propietarios Elmer Muñoz Ruiz junto Johana

Muñoz García y Marbell Pérez Muñoz encargados de la atención al cliente, y Josué

Isaías Olivares Latino encargado de Mantenimiento. Su horario de atención es de

8:00 am a 9:30 pm de lunes a sábado y de 3:00 pm a 8:30 pm los días domingos.

Cuenta con trece computadoras de escritorio y dos computadoras portátiles, dos

módems, dos conmutadores, una fotocopiadora y una impresora.

Logo de Cyber Muñoz

Page 5: Auditoria Informatica-Redes

P á g i n a | 3

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

ALCANCE

La auditoría informática aplicada a la red local de Cyber Muñoz se limitó a:

Evaluar la parte física de la red.

Analizar la configuración lógica de la red.

Validar la seguridad de la red.

OBJETIVOS

Determinar la situación actual, fortalezas y debilidades, de la red local de

Cyber Muñoz con la finalidad de realizar mejoras a futuro.

Validar la seguridad física y lógica de la red local de Cyber Muñoz.

Page 6: Auditoria Informatica-Redes

P á g i n a | 4

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

METODOLOGÍA APLICADA La presente autoría de redes que se aplicó buscaba determinar si:

La seguridad física de los equipos es adecuada.

La configuración lógica de la red es apropiada.

Existe documentación acerca de la configuración de la red.

Las contraseñas utilizadas son seguras.

Existe procedimientos de recuperación en caso de fallos en equipos o servicios.

Cyber Muñoz no cuenta con ningún tipo de documentación que especifique los elementos físicos o lógicos de la red para realizar para verificar el cumplimiento de los mismos por lo cual se procedió a realizar utilizar técnicas y herramientas para la recolección de datos que nos ayuden a determinar el estado actual. Los procedimientos utilizados se dividieron en: seguridad física de la red y seguridad lógica de la red. Seguridad Física de la Red Observar directamente el estado de los componentes físicos de los elementos de la red de Cyber Muñoz como módems, enrutadores y computadoras en busca de residuos de polvo y determinar si sólo el personal autorizado tiene acceso físico a ellos. Listar los componentes de la red detallando las especificaciones relevantes de cada componte por ejemplo: marca, modelo, capacidad de procesamiento, capacidad de almacenamiento, tipo y capacidad de memoria, etc. auxiliándose de la aplicación informática CPU-Z [1] (Anexo 4 / Foto 11). Revisar el estado del cableado de la red en busca de elementos de protección, cables defectuosos y determinar si existe algún tipo de rotulación que describa la organización utilizada en la red. Seguridad Lógica de la Red A través del uso de un checklist realizado al encargado de soporte técnico de Cyber Muñoz se recopiló información general del servicio de internet, servicios de red, recursos compartidos, aplicaciones informáticas de seguridad utilizadas y la fortaleza de las contraseñas utilizadas (Ver Anexo 1). Determinar la configuración lógica de la red listando cada uno de los componentes en busca de la SSID, dirección IP, puerta de enlace y el tipo de conexión ya sea alámbrica o inalámbrica. Usando la herramienta ipconfig para cada uno de los computadores y cada una de sus respectivas interfaces para el resto de los dispositivos como módems e impresoras y así crear un diagrama lógico de la red a partir de los datos obtenidos (Ver Anexo 4 / Foto 9, 10 y 12).

[1] http://www.cpuid.com/softwares/cpu-z.html

Page 7: Auditoria Informatica-Redes

P á g i n a | 5

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

RESULTADOS Se observó que los dispositivos de red como módems, enrutadores, cableado y algunos computadores poseen residuos significativos de polvo. Los módems y conmutadores se encuentran alcance personal no autorizado como clientes y empleados fuera del área de soporte (Ver Anexo 4 / Foto 5, 6 y 7). No existe documentación acerca de la configuración lógica de la red pesar de que existe indicios en el ordenamiento respecto a los hostname y direcciones IP de cada uno de los equipos (Ver Anexo 3). Las contraseñas son poco seguras: Los módems utilizan las contraseñas por defecto del fabricante para acceder a la configuración del mismo; Se utiliza una contraseña maestra para acceder a la Wi-Fi y otros recursos compartidos dentro de la red; Las contraseñas utilizadas no son complejas (Ver Anexo 1). Existen procedimientos de recuperación en caso de la caída de los servidores o la caída del servicio de internet para un sólo modem, sin embargo estos procedimientos no están documentados y sólo son manejados por el encargado de soporte. Los procedimientos de respaldo de los datos sensible a través de la red no utilizan ningún sistema de cifrado. En nuestra opinión debido a que no se cumplió la mayoría de objetivos de manera satisfactoria se determinó que: la seguridad física de los equipos no es adecuada; no existe documentación acerca de la configuración de la red y los procedimientos de recuperación; las contraseñas utilizadas no son seguras.

Page 8: Auditoria Informatica-Redes

P á g i n a | 6

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

RECOMENDACIONES Se recomienda:

Ubicar los dispositivos de principales tales como el servidor, módems y enrutadores en donde solamente puedan acceder personal autorizado a ello y realizar una mejor estructuración de la red y cableado,

Realizar las labores de mantenimiento de manera más frecuente por lo menos una vez cada 3 meses.

Documentar la configuración lógica de la red local y un registro histórico de los cambios de los equipos y asegurar que esta información sólo esté al alcance del personal autorizado.

Cambiar las contraseñas de fábrica de los módems.

Utilizar contraseñas distintas entre dispositivos y equipos diferentes.

Aumentar la complejidad de las contraseñas combinando letras mayúsculas, minúsculas y caracteres especiales con una longitud mayor a los 8 caracteres.

Documentar los procedimientos de recuperación y asegurar que esta información sólo esté al alcance del personal autorizado.

Se recomienda cifrar los datos sensibles durante los procedimientos de respaldo.

Page 9: Auditoria Informatica-Redes

P á g i n a | 7

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

ANEXO 1. CHECKLIST APLICADO AL ENCARGADO DE SOPORTE TÉCNICO ¿Cuál es su proveedor de servicio de Internet? Claro Movistar Yota Otro: ___________________________ ¿Qué tipo de conexión a internet posee? Teléfono Cable Antena Fibra Óptica Otro: ___________________________ ¿Con que capacidad de ancho de banda cuenta su servicio? 512 Kbps 1 Mbps 2 Mbps 5 Mbps 10 Mbps ¿Los equipos están protegidos contra fallos de energía eléctrica? Sí No ¿Con qué frecuencia se realiza el mantenimiento preventivo a las computadoras y dispositivos de red? Cada 3 meses Cada 6 meses Cada 12 meses No se realiza ¿Existe alguna documentación para los procedimientos de recuperación por la caída de algún servicio o dispositivo? Sí No ¿Utiliza la red para realizar procedimientos de respaldo de la información sensible? Sí No

Page 10: Auditoria Informatica-Redes

P á g i n a | 8

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

¿Qué sistema operativo utilizan en los equipos de cómputo Windows Xp/Vista/7/8 Linux Debían/Ubuntu/Centos Mac Os Lion/Leopard/Snow Leopard Otro: ___________________________ ¿Cuáles antivirus utilizan en los equipos de cómputo? Norton Antivirus Eset Smarty Security Avira Avast Kaspersky McAffe Otro ____________ ¿Tiene activo y configurado el firewall del sistema en los computadores? Sí No ¿Qué servicios de red cuentan? Web FTP Mail Proxy Otro ____________ ¿Qué recursos compartidos tienen en la red? Carpeta(s) y Documento(s) Discos Duros Impresora(s) Scanner(s) Otro ____________ ¿Existe alguna documentación acerca de la configuración de las redes y equipos?

Sí No ¿Los servidores están protegidos por contraseñas? Sí No ¿Utiliza una contraseña distinta para cada dispositivo o equipo? Sí No ¿Los módems de la red tienen las contraseñas por defecto para el acceso a la configuración del dispositivo? Sí No

Page 11: Auditoria Informatica-Redes

P á g i n a | 9

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

¿Los clientes tienen acceso autorizado para conectar sus equipos a la red vía Ethernet? Sí No ¿El acceso al Wi-Fi está protegido por contraseña? Sí No ¿El Wi-Fi de la red tiene las contraseñas de configuración por defecto? Sí No ¿Con que elementos cuentan las contraseñas de los equipos o dispositivos? Minúsculas Mayúsculas Números Caracteres especiales ¿Cuál es la longitud de las contraseñas utilizadas? 8 caracteres o menos Entre 8 y 16 caracteres Entre 16 y 24 caracteres Más de 25 caracteres ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER MUÑOZ MODEMS

Marca Thompson Eltel

Modelo ST585 ET-5300

No. de Puertos 4 4

Vía de Conexión Telefónica Telefónica

Dirección IP 192.168.1.254 192.168.1.1

WIRELESS

Interfaz Habilitada Si Si

Nombre de red (SSID) WLCM WLCB

Modo de Seguridad WPA-PSK WPA2PSK

Observaciones: El cyber cuenta con dos servicios de internet distintos al mismo proveedor. CONMUTADORES (Switch)

Marca Nexxt Solutions D-Link

Modelo ASFRM164U1 DES-1008A

No. de Puertos 16 8

Ancho de Banda 100 Mbps 100 Mbps

Page 12: Auditoria Informatica-Redes

P á g i n a | 10

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

FOTOCOPIADORA

Marca Canon

Modelo ImageRUNNER 2020i

Multifunciones -Fotocopia -Impresión

Interfaces Ethernet

Dirección IP 192.168.1.115

Puerta de Enlace 192.168.1.254

Observaciones: Recurso compartido en red para uso exclusivo de los servidores. IMPRESORA

Marca EPSON

Modelo L355

Multifunciones -Impresión -Escáner -Fotocopia

Interfaces -USB -Wi-Fi

Dirección IP 192.168.1.116

Puerta de Enlace 192.168.1.254

Observaciones: Recurso compartido en red para uso exclusivo de los servidores. SERVIDORES Los servidores son los computadores utilizado por los encargados de atención al cliente en turno para controlar el uso de las terminales y cobro mediante el software Control del Cyber, y otros servicios como levantado de texto, impresiones, etc.

№ Procesadores 1 1

Tipo de Procesador Intel Core i5 3470 Intel Pentium B980

Velocidad del núcleo 3491.7 MHz 798.1 MHz

№ núcleos 4 2

Tipo de Memoria DDR3 DDR3

Tamaño de la memoria RAM

4 GB 4 GB

Fabricante Asrock HP

Modelo Tarjeta Madre H61M-VG3 100 Notebook PC

Sistema Operativo Microsoft Windows 7 Enterprise Edition 64-bit Service Pack 1

Microsoft Windows 7 Ultimate Edition 64-bit Service Pack 1

Tipo Conexión Ethernet Wi-Fi

Hostname SERVIDOR SERVIDOR2

Dirección IP 192.168.1.64 192.168.1.190

Puerta de Enlace 192.168.1.1 192.168.1.254

Page 13: Auditoria Informatica-Redes

P á g i n a | 11

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

Observaciones: Las terminales con prefijo CB1 son controlados por el servidor con el nombre “SERVIDOR” y las terminales con prefijo CB2 son controlados por el servidor de nombre “SERVIDOR2”. TERMINALES Son los computadores que alquilan los clientes del cyber para acceder a internet. CB1-ESTACION1:

Ítem Descripción

Tipo Procesador Intel Pentium E5200

Velocidad del núcleo 2511.5 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 2 GB

Fabricante AsRock

Modelo de la tarjeta Madre 945GCM-S

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Dirección IP 192.168.1.65

Puerta de Enlace 192.168.1.1

CB1-ESTACION2:

Ítem Descripción

Tipo Procesador Intel Pentium T4400

Velocidad del núcleo 1196.9 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 4 GB

Fabricante Dell Inc.

Modelo de la tarjeta Madre 0G848F

Sistema Operativo Microsoft Windows 7 Enterprise Edition 64-bit

Tipo de Conexión Wi-Fi

Dirección IP 192.168.1.66

Puerta de Enlace 192.168.1.1

CB1-ESTACION3:

Ítem Descripción

Tipo Procesador Intel Celeron E3400

Velocidad del núcleo 1795.1 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 2 GB

Fabricante AsRock

Modelo de la tarjeta Madre G41M-VS3

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Page 14: Auditoria Informatica-Redes

P á g i n a | 12

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

Dirección IP 192.168.1.67

Puerta de Enlace 192.168.1.1

CB1-ESTACION4:

Ítem Descripción

Tipo Procesador Intel Celeron G540

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 4 GB

Fabricante AsRock

Modelo de la tarjeta Madre H61M-DGS

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Dirección IP 192.168.1.68

Puerta de Enlace 192.168.1.1

CB1-ESTACION5:

Ítem Descripción

Tipo Procesador Intel Core i3 3240

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 4 GB

Fabricante AsRock

Modelo de la tarjeta Madre H61M-VG3

Sistema Operativo Microsoft Windows 7 64-bit Service Pack 1

Tipo de Conexión Ethernet

Dirección IP 192.168.1.69

Puerta de Enlace 192.168.1.1

CB1-ESTACION6:

Ítem Descripción

Tipo Procesador Intel Celeron E3400

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 2 GB

Fabricante AsRock

Modelo de la tarjeta Madre G41M-VS3

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Dirección IP 192.168.1.70

Puerta de Enlace 192.168.1.1

Page 15: Auditoria Informatica-Redes

P á g i n a | 13

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

CB1-ESTACION7:

Ítem Descripción

Tipo Procesador Intel Pentium E2200

Velocidad del núcleo 2194.0 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 2 GB

Fabricante Desconocido

Modelo de la tarjeta Madre Wolfdale1333-D667

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Dirección IP 192.168.1.71

Puerta de Enlace 192.168.1.1

CB1-ESTACION8:

Ítem Descripción

Tipo Procesador Intel Pentium E5700

Velocidad del núcleo 2991.8 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 2 GB

Fabricante ASRock

Modelo de la tarjeta Madre G41M-VS3

Sistema Operativo Microsoft Windows XP Professional Service Pack 3

Tipo de Conexión Ethernet

Dirección IP 192.168.1.72

Puerta de Enlace 192.168.1.1

CB2-ESTACION1:

Ítem Descripción

Tipo Procesador Intel Pentium E5700

Velocidad del núcleo 1168.4 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 2 GB

Fabricante ASRock

Modelo de la tarjeta Madre G31M-S

Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit

Tipo de Conexión Ethernet

Dirección IP 192.168.1.73

Puerta de Enlace 192.168.1.254

CB2-ESTACION2:

Ítem Descripción

Tipo Procesador Intel Core i3 3240

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 4 GB

Fabricante ASRock

Page 16: Auditoria Informatica-Redes

P á g i n a | 14

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

Modelo de la tarjeta Madre H61M-VG3

Sistema Operativo Microsoft Windows 7 64-bit Service Pack 1

Tipo de Conexión Ethernet

Dirección IP 192.168.1.74

Puerta de Enlace 192.168.1.254

CB2-ESTACION3:

Ítem Descripción

Tipo Procesador Intel Pentium E5700

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 3 GB

Fabricante ASRock

Modelo de la tarjeta Madre G31M-S

Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit

Tipo de Conexión Ethernet

Dirección IP 192.168.1.75

Puerta de Enlace 192.168.1.254

CB2-ESTACION4:

Ítem Descripción

Tipo Procesador Intel Pentium E5700

Velocidad del núcleo 2991.8 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 2 GB

Fabricante ASRock

Modelo de la tarjeta Madre G31M-S

Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit

Tipo de Conexión Ethernet

Dirección IP 192.168.1.76

Puerta de Enlace 192.168.1.254

CB2-ESTACION5:

Ítem Descripción

Tipo Procesador Intel Celeron E3300

Velocidad del núcleo 2991.8 MHz

Tipo Memoria RAM DDR2

Tamaño Memoria RAM 2 GB

Fabricante ASRock

Modelo de la tarjeta Madre G31M-VS

Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit

Tipo de Conexión Ethernet

Dirección IP 192.168.1.77

Puerta de Enlace 192.168.1.254

Page 17: Auditoria Informatica-Redes

P á g i n a | 15

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

CB2-ESTACION6:

Ítem Descripción

Tipo Procesador Intel Core i3 3240

Velocidad del núcleo 1596.2 MHz

Tipo Memoria RAM DDR3

Tamaño Memoria RAM 4 GB

Fabricante ASRock

Modelo de la tarjeta Madre H61M-VG3

Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit

Tipo de Conexión Ethernet

Dirección IP 192.168.1.78

Puerta de Enlace 192.168.1.254

CABLEADO Tipo de Cable: Par trenzado (UTP Categoría 5) Conectores: RJ-45 ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ Nombre de la red: CYBER_MUNOZ Tipo de Red: Red de Área Local (LAN) Topología: Estrella

Page 18: Auditoria Informatica-Redes

P á g i n a | 16

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

DIAGRAMA DE LA CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ

Page 19: Auditoria Informatica-Redes

P á g i n a | 17

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

ANEXO 4. FOTOGRAFIAS

Foto 5. Imagen del enrutador principal

al fondo modem primario

Foto 6. Imagen del modem secundario

Foto 3. Habitación principal

Foto 4. Habitación secundaria

Foto 1. Entrada de Cyber Muñoz

Foto 2. Lugar de atención al cliente

Page 20: Auditoria Informatica-Redes

P á g i n a | 18

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

Foto 7. Estado del cableado habitación principal

Foto 8. Parte interior CB2-ESTACION1

Foto 9. Configuración de la Fotocopiadora Canon ImageRUNNER 2020i

Foto 10. Aplicación ipconfig para obtener la configuración lógica de la red

Foto 11. Captura de pantalla de la aplicación CPU-Z ejecutada en el SERVIDOR

Foto 12. Captura de pantalla interfaz de configuración del modem secundario

Page 21: Auditoria Informatica-Redes

P á g i n a | 19

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

GLOSARIO CPU-Z: Aplicación para Microsoft Windows que permite extraer información acerca de los componentes principales del computador. ENRUDATOR. Lee las direcciones que se escriben y las identifica, este a su vez pone los paquetes en otra red si es necesario. El enrutador es el que se encarga de organizar y controlar el tráfico. ETHERNET: Estándar de conexión a la red de internet y utiliza la tarjeta física (LAN), el puerto de conexión RJ-45 que conecta de punto a punto el cable de red. HOSTNAME: Es un nombre único y relativamente informal que se la un dispositivo conectado a una red informática. IP. El protocolo de internet (IP, de sus siglas en ingles Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. IPCONFIG: Es una aplicación de consola que muestra los valores de configuración de red. MODEM. Dispositivo que convierte las señales digitales en análogas permitiendo la comunicación entre computaras a través de la línea telefónica o de cable modem. PROTOCOLOS: son las distintas maneras que existen de comunicaciones; Existen distintos tipos de protocolos cada uno diseñado para una función y actividad específica. PUERTA DE ENLACE. Es el dispositivo que permite interconectar redes de computadoras con protocolos y arquitecturas diferentes a todos los niveles de comunicación. SSID: (Service Set Identifier) es el identificador de una red inalámbrica. WI-FI: Es un mecanismo de conexión de dispositivos electrónico de forma inalámbrica.

Page 22: Auditoria Informatica-Redes

P á g i n a | 20

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

BIBLIOGRAFÍA

Admin. (23 de Febrero de 2012). AprendaRedes.com. Obtenido de

http://www.aprendaredes.com/blog/como-hacer-auditoria-de-redes/

Calderon , J., Miranda, G. E., muñoz, J. A., & Ramos, Y. R. (2009). Auditoria de

Redes.

Garcia, J. A. (2001). Auditoria En Informatica. Mexico: Mc Graw Hill.

Neyra Trujillo, M. A., & Seminario, J. P. (2010). Control y Auditoria Informatica

Auditoria de Redes. Lima,Peru.

Piattini, M. G., & del peso, E. (2001). Auditoria Informatica Un enfoque Practica.

Mexico D.F: Alfaomega Ra-Ma.

Page 23: Auditoria Informatica-Redes

P á g i n a | 21

Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz

FIRMA DE LOS AUDITORES

Bismarck Alejandro Muñoz Gaitán _____________________

Alberto Alfonso Mejía Mendieta. _____________________

Wilmer José Duartes López. _____________________

Alberto Alexander Calero Obando. _____________________