UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 OCTUBRE/2016 –FEBRERO/2017
FORMATO DE TRABAJO FINAL
I.
PORTADA UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ingeniería en Sistemas, Electrónica e Industrial “Proyecto Académico de Fin de Semestre”
Título: Carrera: Área Académica: Académica: Línea de Investigación: Ciclo Académico y Paralelo: Alumnos participantes: participantes: Módulo y Docente:
II.
1. 2.
Auditoria de redes Ingeniería en Sistemas Computacionales Computacionales e Informáticos Auditoría Informática Informática Auditoría y Evaluación de Sistemas Noveno Sistemas López Jaime Suin Rafael Auditoría de Sistemas de Información Informació n Ing. Chicaiza Dennis.
INFORME DEL PROYECTO 2.1 Título Auditoría de Redes Redes en la empresa empresa Capacitaciones Capacitaciones Moreano y Asociados SA PP YY
2.2 Objetivos Mediante el desarrollo de este proyecto se pretenden lograr los siguientes objetivos: ● Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones ● Mantener una vigilancia constante sobre cualquier acción en la red ● Mejorar el rendimiento y la resolución de problemas presentados en la red 2.3 Resumen La siguiente auditoría surge como necesidad de llevar a la práctica los conocimientos adquiridos en las aulas y realizar el trabajo designado para la aprobación del curso. La empresa escogida para efectos de esta práctica, es la ya mencionada CAPACITACIONES MOREANO MOREANO Y ASOCIADOS S.A. El presente informe, plantea un estudio de los diversos factores que pueden estar influyendo en el rendimiento del as redes en la empresa auditada, con el fin de brindar las recomendaciones para que mejore el desempeño de la velocidad y seguridad de las redes. Para ello fué necesario plantear los controles a evaluar y determinar el alcance de la auditoría en conjunto con la gerencia general, esto fue posible mediante entrevistas y observando cómo se realizaba cada proceso.
Una vez obtenida la información se procedió a realizar el informe final de la auditoría, definiendo la estructura del mismo. Una vez concluido el informe
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
final se procedió a dar las respectivas recomendaciones y conclusiones.
2.4 Palabras clave: Auditoría, Redes, PC’s, Software, rendimiento, internet, router, seguridad física, seguridad lógica,
2.5 Introducción La Empresa Capacitaciones Moreano y Asociados SA ha sido auditada en el área de Redes en sus oficinas que se encuentra en el centro de la ciudad de ambato, con resultados privados, además que estos se encuentran en la mencionada ciudad. Empresa que se dedica a la capacitación de personas para diferentes tipos de exámenes como por ejemplo para ingreso a la universidad, policía etc. Instalación de Redes y Mantenimiento de Computadoras, Además de realizar Todo tipo de tesis. Esta empresa como parte de su crecimiento hace uso de las TIC’s para sistematizar áreas del negocio y ofrecer servicio de calidad a
sus clientes. Por ello se pretende usar como base la auditoría de redes para evaluar de forma particular los procesos e identificar fortalezas y debilidades en dicha empresa.
2.6 Materiales y Metodología Una semana antes del comienzo de la auditoría se realizó una entrevista al gerente y responsables de las distintas áreas de la empresa además de observar la realización de cada proceso. El objetivo de estas entrevistas es saber los equipos que usan y los procesos que realizan en ellos. Los responsables o el gerente se encargará de recolectar la información requerida con los distintos empleados con acceso a los computadores. De esta manera, se obtendrá una visión más global de las áreas.
Las entrevistas incluyen: ●
Director / Gerente de la empresa
●
Responsable de informática
●
Asistentes de informática
●
Técnicos de soporte externo
Identificación de Riesgos Potenciales Se evaluará la forma de adquisición de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estándares de la empresa y los requerimientos mínimos para ejecutar los programas base.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Dentro de los riesgos posibles, también se contemplarán huecos de seguridad del propio software y la correcta configuración y/o actualización de los equipos críticos como el cortafuegos.
Objetivos de Control Se evaluó que exista y se apliquen de manera correcta las políticas de seguridad, emergencia de la empresa. Se hizo una revisión de los manuales de las políticas de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda. Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos. Para el Desarrollo de esta auditoría en específica se empleará el modelo común de referencia que se denomina OSI (Open Systems Interconnection), y consta de siete capas, las cuales se tomarán para realizar la auditoría.
MODELO OSI, CAPA FÍSICA Capa Física: Transforma la información en señales físicas adaptadas al medio de comunicación. El cableado utilizado para el tendido de red presenta las siguientes características: Tipo de Cable: Par trenzado (UTP Categoría 5) Conectores: RJ-45 El tipo de cables y conectores utilizados para este tipo de red es adecuado, el problema radica en que los cables de comunicación de datos se encuentran juntos con los de la red eléctrica, lo cual genera interferencias en la comunicación.
CAPA DE ENLACE Capa de Enlace: Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobres los cuales se realiza la transmisión.
De acuerdo al inventario de hardware se resumen los siguientes componentes: Topología de la Red: Estrella Especificaciones: Ethernet Tarjeta de Red: Encore PCI Fast Ethernet 10/100 MBps Se pudo identificar que todos los equipos tienen el mismo tipo de tarjeta de red, por lo cual no se producen errores de bits en la ruta de transmisión.
CAPA DE RED Capa de Red: Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envío de paquetes de información
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
En la institución se utilizan los siguientes componentes: Velocidad de transmisión 10/100 MBps Router D-link de 12 puertos Switch Encore de 24 puertos
Protocolo TCP/IP De acuerdo a las necesidades de la empresa, el Switch y el Router empleado no presenta problemas en la transmisión de datos.
CAPA DE TRANSPORTE Capa de Transporte: Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones) En la Empresa se utiliza el Protocolo TCP/IP para la transmisión datos, lo cual es lo óptimo debido a que es más seguro, sin embargo la mala distribución de la red física dificulta la esta trasmisión de datos
CAPA DE SESIÓN Capa de Sesión: Establece los procedimientos de aperturas y cierres de sesión de comunicaciones, así como información de la sesión en curso. En la Empresa existe un control de las sesiones ya que la entrada y salida de sesión de cada usuario queda registrada en un servidor.
CAPA DE PRESENTACIÓN Capa de Presentación: Define el formato de los datos que se van a presentar a la aplicación. Actualmente existe una aplicación en red de un Sistema para matriculación de estudiantes, y actualmente está en funcionamiento.
CAPA DE APLICACIÓN Capa de Aplicación: Es donde la aplicación que necesita comunicaciones enlaza, mediante API (Application Program Interface) con el sistema de comunicaciones. Se utiliza la conexión punto a punto para el intercambio de información, el cual se usa para las impresoras.
2.7 Resultados y Discusión Áreas controladas para los equipos de comunicaciones, previniendo así accesos inadecuados ●
Los equipos de comunicaciones (Switch, Router) No se mantienen en habitaciones cerradas.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
La seguridad física de los equipos de comunicaciones (Switch, Router) es la adecuada. ● Se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores Protección y tendido adecuado de cables y líneas de comunicación, para evitar accesos físicos ●
Cable canal en buen estado Cable no está dificultando el paso de la persona Cable No esté en el piso El cableado de la red se encuentra junto al de la red eléctrica Existan carteles que prohíban comer y/o fumar dentro del centro de cómputo. 2.8 Conclusiones ● ● ● ● ●
El punto principal por el cual se realiza esta auditoría tiene que ver directamente con objetivos académicos, pero teniendo en cuenta las falencias encontradas en el área de redes de la empresa se llegó a la conclusión: La empresa debe aprovechar al máximo el espacio físico con el que cuenta el centro de cómputo Los equipos deben tener una mayor seguridad tanto en el ingreso de personal como para la información Para mejorar el uso de los equipos se debe contar con manuales técnicos y documentos de gestión.
2.9 Referencias bibliográficas Empresa Listos S.A Auditoría de Redes, y que se detalla http://empresalistossa.blogspot.com/2010/05/auditoria-al-area-deredes_10.html.
en
Auditoría De redes de la Empresa Almacenes Americanos S.A, y que se describe en detalle en http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF. Hernández H , (2004) Auditoría en Informática UN enfoque metodológico y práctico Compañía editorial Continental S:A de C.V México. Auditoría Informática en redes , Mas http://es.slideshare.net/g_quero/auditora-informtica-de-redes.
detalles
en
Ing. Victor Andres Ochoa, Auditoría en Redes Más detalles en https://vochoa84.files.wordpress.com/2011/05/auditoria-en-redes.pdf.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
2.10. Fotografías y gráficos
1. Alcance y Objetivos de la Auditoría Informática Alcance: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica ● ● ● ● ●
Objetivos: Evaluar el desempeño de la red de la Empresa. Evaluar el diseño y prueba de los sistemas de la red Informática. Determinar el buen funcionamiento del área de Informática. Evaluar la forma como se administra la red informática y su acceso. Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.
2. Estudio inicial del entorno auditable ● ORGANIGRAMA
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
● DEPARTAMENTOS
Los departamentos son los siguientes: Gerencia Marketing Administración Dirección Académica. ● NÚMERO DE PUESTOS DE TRABAJO
Gerente General Asesoría Contable Publicidad Ventas Finanzas Gestión Académica Staff Docentes
● NÚMERO DE PERSONAS POR PUESTO DE TRABAJO
Gerente General Asesoría Contable Publicidad Ventas Finanzas
1 1 3 3 1
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Gestión Académica Staff Docentes
1 8
ENTORNO OPERACIONAL ● SITUACIÓN GEOGRÁFICA DE LOS SISTEMAS
● INVENTARIO DE EQUIPOS
EQUIPOS
CANTIDAD
PC ESCRITORIO
10
LAPTOPS
4
ROUTERS
4
IMPRESORAS
2
COPIADORAS
4
SWITCH
1
3. Determinación de los recursos necesarios para realizar la auditoría RECURSOS MATERIALES ● SOFTWARE Sistema operativo windows
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Sistema Android Wifi guard (muestra todos los dispositivos en la red) Acrylic Wifi Home (Ver rendimiento de la red) Dumper v 80 (detectar vulnerabilidades en el protocolo WPS) ● HARDWARE
Laptop amd a8 Celular Samsung Tester de cables utp ● RECURSOS HUMANOS
Jaime López (Auditor) Rafael Suin (Auditor)
4. Elaboración del plan y de los Programas de Trabajo AUDITORÍA INFORMÁTICA DE REDES DE LA EMPRESA ACTIVIDADES
HOR AS
SEMANAS 1
2
3
Contacto inicial con el cliente
02
X
Solicitud de información sobre los factores a auditar.
02
X
Definición del Alcance, Objetivos Generales y Específicos de la Auditoria.
02
X
Diseño de Instrumentos y técnicas de auditoría.
02
X
Elaboración y aplicación de entrevistas y Cuestionarios al personal T.I. y Administrador de la Red.
08
X
Observación directa y pruebas sobre los factores considerados en la auditoría.
02
X
Aplicación de técnicas, Recopilación de información y Análisis de la información.
10
X
Elaboración del Pre ‐ Informe con los hallazgos encontrados, observaciones y recomendaciones.
10
X
Revisión y discusión de los resultados del Pre‐ Informe.
12
X
Corrección de los resultados de los Hallazgos, observaciones, recomendaciones y conclusiones.
16
X
4 5
6
7 8
9
10
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Elaboración del Informe de Auditoría
24
X
Presentación del Informe
24
X
5. Actividades propiamente dichas de la auditoría AUDITORÍA DE LAS COMUNICACIONES. LISTA DE CONTROL
SI
NO
Una gerencia de comunicaciones con autoridad para establecer procedimientos y normativa.
X
Procedimientos y registros de inventarios y cambios.
X
Funciones de vigilancia del uso de la red de comunicaciones, ajustes de rendimiento, registro de incidencias y resolución de problemas.
X
Procedimientos para el seguimiento del coste de las comunicaciones y su reparto a las personas o unidades apropiadas.
X
Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para mejorar el rendimiento, y registrar y resolver cualquier problema.
X
Participación activa de la gerencia de comunicaciones en el diseño de las nuevas aplicaciones on line para asegurar que se sigue la normativa de comunicaciones
X
La gerencia de comunicaciones despache con el puesto directivo que en el organigrama tenga autoridad suficiente para dirigir y controlar la función.
X
Existan descripciones del puesto de trabajo, competencias, requerimientos y responsabilidades para el personal involucrado en las comunicaciones. Procedimientos de autorización para conectar nuevo equipamiento en la red.
X
X
Tipos de equipamiento, como adaptadores LAN, que pueden ser X instalados en la red. Planes y procedimientos de autorización para la introducción de X líneas y equipos fuera de las horas normales de operación. Procedimientos para el uso de cualquier conexión digital con el exterior, como línea de red telefónica conmutada o Internet.
X
Procedimientos de autorización para el uso de exploradores físicos (sniffers) y lógicos (traceadores).
X
Los contratos con transportistas de información y otros proveedores X tienen definidas responsabilidades y obligaciones.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Existan planes de comunicaciones a largo plazo, incluyendo X estrategia de comunicaciones de voz y datos. Se planifican redes de cableado integral para cualquier nuevo edificio o dependencia que vaya a utilizar la empresa.
X
El plan general de recuperación de desastres considera el respaldo y recuperación de los sistemas de comunicaciones.
X
Las listas de inventario cubren todo el equipamiento de comunicaciones de datos, incluyendo módems, controladores, terminales, líneas y equipos relacionados.
X
Se mantienen los diagramas de red que documentan las conexiones físicas y lógicas entre las comunicaciones y otros equipos de proceso de datos.
X
Existe un procedimiento formal de prueba que cubre la introducción de cualquier nuevo equipo o cambios en la red de comunicaciones.
X
Existen procedimientos adecuados de identificación, documentación y toma de acciones correctivas ante cualquier fallo de comunicaciones.
X
RED FÍSICA
LISTA DE CONTROL
SI
X
Áreas controladas para los equipos de comunicaciones, previniendo así accesos inadecuados. Protección y tendido adecuado de cables y líneas de comunicaciones, para evitar accesos físicos.
NO
X
Controles de utilización de los equipos de pruebas de comunicaciones, usados para monitorizar la red y su tráfico, que impidan su utilización inadecuada.
X
Atención específica a la recuperación de los sistemas de comunicación de datos en el plan de recuperación de desastres en sistemas de información.
X
Controles específicos en caso de que se utilicen líneas telefónicas normales con acceso a la red de datos para prevenir accesos no autorizados al sistema o a la red.
X
El equipo de comunicaciones se mantiene en habitaciones cerradas con acceso limitado a personas autorizadas.
X
La seguridad física de los equipos de comunicaciones, tales como controladores de comunicaciones, dentro de las salas de computadores sea adecuada.
X
Sólo personas con responsabilidad y conocimientos están incluidas en la lista de personas permanentemente autorizadas para entrar en las salas de equipos de comunicaciones.
X
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
En las zonas adyacentes a las salas de comunicaciones, todas las X líneas de comunicaciones fuera de la vista.
X
Las líneas de comunicaciones, en las salas de comunicaciones, armarios distribuidores y terminaciones de los despachos, estarán etiquetadas con un código gestionado por la gerencia de comunicaciones, y no por su descripción física o métodos sin coherencia. Existen procedimientos para la protección de cables y bocas de X conexión que dificulten el que sean interceptados o conectados por personas no autorizadas. Se revisa periódicamente la red de comunicaciones, buscando intercepciones activas o pasivas.
X
Los equipos de prueba de comunicaciones usados para resolver los problemas de comunicación de datos deben tener propósitos y funciones definidos.
X
Existen planes de contingencia para desastres que sólo afecten a las comunicaciones, como el fallo de una sala completa de comunicaciones.
X
Las alternativas de respaldo de comunicaciones, bien sea con las mismas salas o con salas de respaldo, consideran la seguridad física de estos lugares.
X
AUDITORÍA LÓGICA
LISTA DE CONTROL
SI
NO
Contraseñas y otros procedimientos para limitar y detectar cualquier X intento de acceso no autorizado a la red de comunicaciones. Facilidades de control de errores para detectar errores de transmisión y establecer las retransmisiones apropiadas.
X
Controles para asegurar que las transmisiones van solamente a usuarios autorizados y que los mensajes no tienen por qué seguir siempre la misma ruta.
X
Registro de la actividad de la red, para ayudar a reconstruir incidencias y detectar accesos no autorizados.
X
Técnicas de cifrado de datos donde haya riesgos de accesos impropios a transmisiones sensibles.
X
Controles adecuados que cubran la importación o exportación de datos a través de puertas, en cualquier punto de la red, a otros
X
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
sistemas informáticos. El software de comunicaciones, para permitir el acceso, exige X código de usuario y contraseña. Los usuarios no pueden acceder a ningún sistema, ni siquiera de ayuda, antes de haberse identificado correctamente.
X
Se inhabilita al usuario que sea incapaz de dar la contraseña después de un número determinado de intentos infructuosos.
X
Se obliga a cambiar la contraseña regularmente.
X
Las contraseñas no son mostradas en pantalla cuando se teclean.
X
Durante el procedimiento de identificación, los usuarios son X informados de cuándo fue su última conexión para ayudar a identificar potenciales suplantaciones o accesos no autorizados. Cualquier procedimiento del fabricante, mediante hardware o X software, que permita el libre acceso y que haya sido utilizado en la instalación original, ha de haber sido inhabilitado o cambiado. Se toman estadísticas que incluyan tasas de errores y de retransmisión.
X
Los protocolos utilizados, revisados con el personal adecuado de comunicaciones, disponen de procedimientos de control de errores con la seguridad suficiente.
X
Existen controles para que los datos sensibles sólo pueden ser impresos en las impresoras asignadas y vistos desde los terminales autorizados.
X
Si se utiliza cifrado.
X
Si se utilizan canales de comunicación uniendo diversos edificios de la misma organización, y existen datos sensibles que circulen por ellos, comprobar que estos canales se cifran automáticamente, para evitar que una interpretación sistemática a un canal comprometa a todas las aplicaciones.
X
Si en una red local existen computadores con módems, se han X revisado los controles de seguridad asociados para impedir el acceso de equipos foráneos a la red local. Existe una política de prohibición de introducir programas X personales o conectar equipos privados a la red local. Periódicamente se ejecutan, mediante los programas actualizados y adecuados, ataques para descubrir vulnerabilidades, que los resultados se documentan y se corrigen las deficiencias observadas. Estos ataques deben realizarse independientemente a: Servidores, desde dentro del servidor.
X
Servidores, desde la red interna.
X
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
Servidores Web, específicamente.
X
Intranet, desde dentro de ella.
X
Cortafuegos, desde dentro de ellos.
X
Accesos desde el exterior y/o Internet.
X
INSTRUMENTOS DE LA AUDITORÍA
Tipo de Documento:
Guía de Evaluación
Auditor:
Jaime López / Rafael suin
Empresa:
Capacitaciones Moreano
Ref.
Actividad
Procedimiento
Herramientas
Observación
Evaluar los - Observación equipos y Directa dispositivos de comunicación utilizados
Luego de la observación y evaluación de los componentes, se determinó que los componentes utilizados facilitan no facilitan un buen rendimiento en la red.
Determinar si la
La revisión realizada nos
A1
Evaluar si los componentes de Red utilizados son de calidad y garantizan un Verificar la buen rendimiento correcta instalación de los dispositivos de comunicación
A2
Verificar la
- Observación
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
cantidad de Nodos incluidos en la Red
cantidad de equipos está acorde con la estructura y diseño de la red
directa
permite inferir que la cantidad de estaciones o nodos incluidos en la red, no exceda ni interfieren en el rendimiento de la red, por lo que la misma se encuentra suficientemente dimensionadas.
A3
Identificar el flujo o cantidad de información que viaja por la red.
Evaluar si el flujo o cantidad de información manejada en las estaciones de trabajo pudiese interferir en el normal desenvolvimiento y desempeño de la red.
- Revisión de aplicativos clienteservidor instalados y demás recursos de software.
Luego de la evaluación, se determinó que no existen herramientas o sistemas cliente servidor que demanden una gran cantidad de ancho de banda, por lo que no se afecta el rendimiento ni el desempeño de la red.
A4
Verificar el Ancho de Banda de la Red
Verificar a través de herramientas o aplicativos, que el ancho de banda efectivo de la red se encuentre alineado con el teórico
- Herramientas para el análisis y monitoreo de redes Acrylic Wifi Home
Luego de ejecutar la evaluación a través de las herramientas de análisis, se determinó que la red trabaja en su ancho de banda teórico de 5gb, en el switch principal
A5
Analizar la tasa de transferencia de la Red
Determinar si la tasa de transferencia es la adecuada como para mantener el desempeño de la red, utilizando herramientas de monitoreo y análisis
- Herramientas para el análisis y monitoreo de redes Acrylic Wifi Home, ping
Por medio de los resultados obtenidos, inferimos que la tasa de transferencia tiene un comportamiento normal no se encontraron evidencias que aseguren algún problema
A6
Determinar si existe algún indicio de pérdida de paquetes que genere retraso y errores en la red.
Ejecutar herramientas de análisis y monitoreo para determinar si existen o no pérdida de paquetes.
- Herramientas para el análisis y monitoreo de redes PING; Tracert)
No se detectó ninguna anomalía en lo que respecta a la pérdida de paquetes
A7
Determinar si está activado el
Ejecutar la herramienta de
-Herramienta Dumper v8
La red de cada router no está habilitado el
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
protocolo WPS en los routers.
análisis de protocolo wps.
protocolo wps.
6. Confección y redacción del Informe Final Señor Byron Jiménez JEFE DEL ÁREA DE INFORMÁTICA 01/02/2017 fecha Elaboración del Informe Final En base de la información recopilada y debidamente analizada presentada en esta auditoría se presenta el siguiente informe:
Definición y Alcance de la Auditoría Esta empresa como parte de su crecimiento hace uso de las TIC’s para
sistematizar áreas del negocio. Por ello se pretende usar como base la auditoría de redes para evaluar de forma particular los procesos e identificar fortalezas y debilidades en dicha empresa. En el Desarrollo de esta auditoría en específica se define el alcance el cual consta de tres aspectos: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica
Hemos dividido el contenido de este informe de la siguiente manera:
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
a. Situación. Describe rápidamente las debilidades encontradas como producto de nuestro análisis. b. Efectos e implicancias probables. Hace referencia a los posibles riesgos a que se encuentran expuestos las operaciones. c. Índice de importancia establecida. Establece una calificación del 0 al 3 para determinar el grado crítico de la situación. 0 = Alto (acciones correctivas inmediatas) 1 = Alto (acciones preventivas inmediatas) 2 = Medio (acciones diferidas correctivas) 3 = Bajo (acciones diferidas preventivas)
d. Debilidades y Amenazas En base al análisis realizado se han encontrado debilidades como por ejemplo debilidades en la seguridad física y lógica; acceso no controlado por parte de los usuarios. El seguimiento y ejecución de las recomendaciones aquí planteadas ayudarán a que la empresa brinde un mejor servicio a los usuarios.
Recomendaciones Se recomienda que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. ● Mantener el cableado en buenas condiciones ● Mantener los conectores en buen estado ● Asignar un Cuarto o lugar Específico para los dispositivos y cableado en general. Conclusiones ●
Durante la observación, se ha encontrado que: ● ● ● ● ● ●
No existe personal de vigilancia exclusivo para el Área donde se encuentran los dispositivos. No existe un sistema de alarma contra incendios. No se ha realizado un estudio de vulnerabilidad de la empresa ante los riesgos físicos. Vulnerabilidad de la información clasificada. Los equipos de comunicaciones (Switch, Router) No se mantienen en habitaciones cerradas. El cableado de la red se encuentra junto al de la red eléctrica
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017
7. Redacción de la Carta de Introducción o Carta de Presentación del Informe final. Señor Byron Jiménez JEFE DEL ÁREA DE INFORMÁTICA Nos dirigimos a UD. Con el fin de presentarle el Informe Final de Auditoría del Área de Redes Elaborada por Jaime López y Rafael Suin realizada los días 25 de Enero al 30 de Enero en el cual trataremos los puntos más importantes. Los aspectos analizados en el área de redes fueron 3 en específicas: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica ●
La especificación utilizada en esta auditoría de redes es la Normativa actual IEEE 802.3 para redes LAN Ethernet 10/100MBps. El cual consta de especificaciones del medio físico subyacente, distintos tipos de medios, tanto de fibra óptica como de cables de cobre. Hemos concluido que el control que se tiene sobre los recursos de la red de área local de la empresa deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017