UNIVERSIDAD NACIONAL DE INGENIERIA
INGENIERÍA DE SOFTWARE III Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz Integrantes: Bismarck Alejandro Muñoz Gaitán. Alberto Alfonso Mejía Mendieta. Mendieta. Wilmer José Duarte López. Alberto Alexander Alexander Calero Calero Obando. Obando.
Grupo: 5T2-CO
Docente: Msc. Verónica Norori Paguaga
Managua – Nicaragua, 14 de Enero de 2015
INTRODUCCIÓN ..............................................................................................................................
1
IDENTIFICACIÓN DEL CLIENTE .................................................................................................
2
INFORMACIÓN GENERAL DE CYBER MUÑOZ ...................................................................... 2 ALCANCE .........................................................................................................................................
3
OBJETIVOS ......................................................................................................................................
3
METODOLOGÍA APLICADA .........................................................................................................
4
RESULTADOS .................................................................................................................................
5
RECOMENDACIONES ...................................................................................................................
6
ANEXO 1. CHECKLIST APLICADO AL ENCARGADO E NCARGADO DE SOPORTE TÉCNICO ............ 7 ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER MUÑOZ ..............................................................................................................................................
9
ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ ......... 15 ANEXO 4. FOTOGRAFIAS ..........................................................................................................
17
GLOSARIO .....................................................................................................................................
19
BIBLIOGRAFÍA ..............................................................................................................................
20
FIRMA DE LOS AUDITORES......................................................................................................
21
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
INTRODUCCIÓN
La infraestructura de las Tecnologías de la Información y de las Comunicaciones (TIC) se ha convertido en un activo empresarial estratégico y la red constituye su núcleo. Una auditoría de redes se define como el conjunto de técnicas y procedimientos de gestión, destinados al análisis y control de los sistemas que componen una red, mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. El objetivo fundamental de una auditoría es la obtención de un juicio objetivo, independiente y desinteresado. Dada su importancia de cara al correcto funcionamiento de las organizaciones, la seguridad de estas redes es un factor clave. El presente documento aborda la práctica de la auditoria de redes ejercida a Cyber Muñoz con el propósito de evaluar el estado actual de la red, a través de la observación directa de los dispositivos físicos de la red y la entrevista con el personal de la empresa para obtener información que se será utilidad para implantación de mejoras a futuro.
Página|1
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
IDENTIFICACIÓN DEL CLIENTE Elmer Muñoz Ruiz. Cargo: Propietario Funciones: encargado de la gestión de empleados, la compra de equipos y las finanzas Personal Interesado:
Josué Isaías Olivares Latino Cargo: Soporte Técnico Funciones: Encargado de realizar el mantenimiento preventivo y correctivo los equipos de cómputo.
INFORMACIÓN GENERAL DE CYBER MUÑOZ El Cyber Muñoz es microempresa que brinda los servicios alquiler de equipos de cómputo con acceso internet, impresiones blanco y negro y a color, fotocopias, llamadas telefónicas, ventas recargas electrónicas, levantado de texto, entre otros. Ubicada en la ciudad de Masaya departamento de Masaya en el costado suroeste de Plaza Pedro Joaquín Chamorro, tiene 7 años en funcionamiento desde su creación en el año 2008. Tiene plenas facultades legales en cuanto a la prestación de sus servicios por la Alcaldía de Masaya y la Dirección General de Ingresos. El personal de trabajo lo conforman el propietarios Elmer Muñoz Ruiz junto Johana Muñoz García y Marbell Pérez Muñoz encargados de la atención al cliente, y Josué Isaías Olivares Latino encargado de Mantenimiento. Su horario de atención es de 8:00 am a 9:30 pm de lunes a sábado y de 3:00 pm a 8:30 pm los días domingos. Cuenta con trece computadoras de escritorio y dos computadoras portátiles, dos módems, dos conmutadores, una fotocopiadora y una impresora.
Logo de Cyber Muñoz
Página|2
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ALCANCE La auditoría informática aplicada a la red local de Cyber Muñoz se limitó a:
Evaluar la parte física de la red.
Analizar la configuración lógica de la red.
Validar la seguridad de la red.
OBJETIVOS
Determinar la situación actual, fortalezas y debilidades, de la red local de Cyber Muñoz con la finalidad de realizar mejoras a futuro.
Validar la seguridad física y lógica de la red local de Cyber Muñoz.
Página|3
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
METODOLOGÍA APLICADA La presente autoría de redes que se aplicó buscaba determinar si: La seguridad física de los equipos es adecuada. La configuración lógica de la red es apropiada. Existe documentación acerca de la configuración de la red. Las contraseñas utilizadas son seguras. Existe procedimientos de recuperación en caso de fallos en equipos o servicios.
Cyber Muñoz no cuenta con ningún tipo de documentación que especifique los elementos físicos o lógicos de la red para realizar para verificar el cumplimiento de los mismos por lo cual se procedió a realizar utilizar técnicas y herramientas para la recolección de datos que nos ayuden a determinar el estado actual. Los procedimientos utilizados se dividieron en: seguridad física de la red y seguridad lógica de la red.
Seguridad Física de la Red Observar directamente el estado de los componentes físicos de los elementos de la red de Cyber Muñoz como módems, enrutadores y computadoras en busca de residuos de polvo y determinar si sólo el personal autorizado tiene acceso físico a ellos. Listar los componentes de la red detallando las especificaciones relevantes de cada componte por ejemplo: marca, modelo, capacidad de procesamiento, capacidad de almacenamiento, tipo y capacidad de memoria, etc. auxiliándose de la aplicación informática CPU-Z [1] (Anexo 4 / Foto 11). Revisar el estado del cableado de la red en busca de elementos de protección, cables defectuosos y determinar si existe algún tipo de rotulación que describa la organización utilizada en la red.
Seguridad Lógica de la Red A través del uso de un checklist realizado al encargado de soporte técnico de Cyber Muñoz se recopiló información general del servicio de internet, servicios de red, recursos compartidos, aplicaciones informáticas de seguridad utilizadas y la fortaleza de las contraseñas utilizadas (Ver Anexo 1). Determinar la configuración lógica de la red listando cada uno de los componentes en busca de la SSID, dirección IP, puerta de enlace y el tipo de conexión ya sea alámbrica o inalámbrica. Usando la herramienta ipconfig para cada uno de los computadores y cada una de sus respectivas interfaces para el resto de los dispositivos como módems e impresoras y así crear un diagrama lógico de la red a partir de los datos obtenidos (Ver Anexo 4 / Foto 9, 10 y 12). [1] http://www.cpuid.com/softwares/cpu-z.html
Página|4
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
RESULTADOS Se observó que los dispositivos de red como módems, enrutadores, cableado y algunos computadores poseen residuos significativos de polvo. Los módems y conmutadores se encuentran alcance personal no autorizado como clientes y empleados fuera del área de soporte (Ver Anexo 4 / Foto 5, 6 y 7). No existe documentación acerca de la configuración lógica de la red pesar de que existe indicios en el ordenamiento respecto a los hostname y direcciones IP de cada uno de los equipos (Ver Anexo 3). Las contraseñas son poco seguras: Los módems utilizan las contraseñas por defecto del fabricante para acceder a la configuración del mismo; Se utiliza una contraseña maestra para acceder a la Wi-Fi y otros recurso s compartidos dentro de la red; Las contraseñas utilizadas no son complejas (Ver Anexo 1). Existen procedimientos de recuperación en caso de la caída de los servidores o la caída del servicio de internet para un sólo modem, sin embargo estos procedimientos no están documentados y sólo son manejados por e l encargado de soporte. Los procedimientos de respaldo de los datos sensible a través de la red no utilizan ningún sistema de cifrado. En nuestra opinión debido a que no se cumplió la mayoría de objetivos de manera satisfactoria se determinó que: la seguridad física de los equipos no es adecuada; no existe documentación acerca de la configuración de la red y los procedimientos de recuperación; las contraseñas utilizadas no son seguras.
Página|5
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
RECOMENDACIONES Se recomienda: Ubicar los dispositivos de principales tales como el servidor, módems y enrutadores en donde solamente puedan acceder personal autorizado a ello y realizar una mejor estructuración de la red y cableado, Realizar las labores de mantenimiento de manera más frecuente por lo menos una vez cada 3 meses. Documentar la configuración lógica de la red local y un registro histórico de los cambios de los equipos y asegurar que esta información sólo esté al alcance del personal autorizado. Cambiar las contraseñas de fábrica de los módems. Utilizar contraseñas distintas entre dispositivos y equipos diferentes. Aumentar la complejidad de las contraseñas combinando letras mayúsculas, minúsculas y caracteres especiales con una longitud mayor a los 8 caracteres. Documentar los procedimientos de recuperación y asegurar que esta información sólo esté al alcance del personal autorizado. Se recomienda cifrar los datos sensibles durante los procedimientos de respaldo.
Página|6
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ANEXO 1. CHECKLIST APLICADO AL ENCARGADO DE SOPORTE TÉCNICO ¿Cuál es su proveedor de servicio de Internet? Claro Movistar Yota Otro: ___________________________ ¿Qué tipo de conexión a internet posee? Teléfono Cable Antena Fibra Óptica Otro: ___________________________ ¿Con que capacidad de ancho de banda cuenta su servicio? 512 Kbps 1 Mbps 2 Mbps 5 Mbps 10 Mbps ¿Los equipos están protegidos contra fallos de energía eléctrica? Sí No ¿Con qué frecuencia se realiza el mantenimiento preventivo a las computadoras y dispositivos de red? Cada 3 meses Cada 6 meses Cada 12 meses No se realiza ¿Existe alguna documentación para los procedimientos de recuperación por la caída de algún servicio o dispositivo? Sí No ¿Utiliza la red para realizar procedimientos de respaldo de la información sensible? Sí No
Página|7
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
¿Qué sistema operativo utilizan en los equipos de cómputo Windows Xp/Vista/7/8 Linux Debían/Ubuntu/Centos Mac Os Lion/Leopard/Snow Leopard Otro: ___________________________ ¿Cuáles antivirus utilizan en los equipos de cómputo? Norton Antivirus Eset Smarty Security Avira Avast Kaspersky McAffe Otro ____________ ¿Tiene activo y configurado el firewall del sistema en los computadores? Sí No ¿Qué servicios de red cuentan? Web FTP Mail Proxy Otro ____________ ¿Qué recursos compartidos tienen en la red? Carpeta(s) y Documento(s) Discos Duros Impresora(s) Scanner(s) Otro ____________ ¿Existe alguna documentación acerca de la configuración de las redes y equipos? Sí
No
¿Los servidores están protegidos por contraseñas? Sí No ¿Utiliza una contraseña distinta para cada dispositivo o equipo? Sí No ¿Los módems de la red tienen las contraseñas por defecto para el acceso a la configuración del dispositivo? Sí No Página|8
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
¿Los clientes tienen acceso autorizado para conectar sus equipos a la red vía Ethernet? Sí No ¿El acceso al Wi-Fi está protegido por contraseña? Sí No ¿El Wi-Fi de la red tiene las contraseñas de configuración por defecto? Sí No ¿Con que elementos cuentan las contraseñas de los equipos o dispositivos? Minúsculas Mayúsculas Números Caracteres especiales ¿Cuál es la longitud de las contraseñas utilizadas? 8 caracteres o menos Entre 8 y 16 caracteres Entre 16 y 24 caracteres Más de 25 caracteres
ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER MUÑOZ MODEMS Marca Thompson Eltel Modelo ST585 ET-5300 No. de Puertos 4 4 Vía de Conexión Telefónica Telefónica Dirección IP 192.168.1.254 192.168.1.1 WIRELESS Interfaz Habilitada Si Si Nombre de red (SSID) WLCM WLCB Modo de Seguridad WPA-PSK WPA2PSK Observaciones: El cyber cuenta con dos servicios de internet distintos al mismo proveedor. CONMUTADORES (Switch) Marca Modelo No. de Puertos Ancho de Banda
Nexxt Solutions ASFRM164U1 16 100 Mbps
D-Link DES-1008A 8 100 Mbps
Página|9
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
FOTOCOPIADORA Marca Modelo Multifunciones
Canon ImageRUNNER 2020i -Fotocopia -Impresión Interfaces Ethernet Dirección IP 192.168.1.115 Puerta de Enlace 192.168.1.254 Observaciones: Recurso compartido en red para uso exclusivo de los servidores. IMPRESORA Marca Modelo Multifunciones
EPSON L355 -Impresión -Escáner -Fotocopia Interfaces -USB -Wi-Fi Dirección IP 192.168.1.116 Puerta de Enlace 192.168.1.254 Observaciones: Recurso compartido en red para uso exclusivo de los servidores. SERVIDORES Los servidores son los computadores utilizado por los encargados de atención al cliente en turno para controlar el uso de las terminales y cobro mediante el software Control del Cyber , y otros servicios como levantado de texto, impresiones, etc. № Procesadores
Tipo de Procesador Velocidad del núcleo № núcleos
Tipo de Memoria Tamaño de la memoria RAM Fabricante Modelo Tarjeta Madre Sistema Operativo Tipo Conexión Hostname Dirección IP Puerta de Enlace
1 Intel Core i5 3470 3491.7 MHz 4 DDR3 4 GB
1 Intel Pentium B980 798.1 MHz 2 DDR3 4 GB
Asrock H61M-VG3 Microsoft Windows 7 Enterprise Edition 64-bit Service Pack 1 Ethernet SERVIDOR 192.168.1.64 192.168.1.1
HP 100 Notebook PC Microsoft Windows 7 Ultimate Edition 64-bit Service Pack 1 Wi-Fi SERVIDOR2 192.168.1.190 192.168.1.254 P á g i n a | 10
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Observaciones: Las terminales con prefijo CB1 son controlados por el servidor con el nombre “SERVIDOR” y las terminales con prefijo CB2 son c ontrolados por el servidor de nombre “SERVIDOR2”.
TERMINALES Son los computadores que alquilan los clientes del cyber para acceder a internet. CB1-ESTACION1: tem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB1-ESTACION2: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB1-ESTACION3: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión
Descripción Intel Pentium E5200 2511.5 MHz DDR2 2 GB AsRock 945GCM-S Microsoft Windows XP Professional Service Pack 3 Ethernet 192.168.1.65 192.168.1.1 Descripción Intel Pentium T4400 1196.9 MHz DDR2 4 GB Dell Inc. 0G848F Microsoft Windows 7 Enterprise Edition 64-bit Wi-Fi 192.168.1.66 192.168.1.1 Descripción Intel Celeron E3400 1795.1 MHz DDR3 2 GB AsRock G41M-VS3 Microsoft Windows XP Professional Service Pack 3 Ethernet P á g i n a | 11
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Dirección IP Puerta de Enlace CB1-ESTACION4: tem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB1-ESTACION5: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB1-ESTACION6: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace
192.168.1.67 192.168.1.1 Descripción Intel Celeron G540 1596.2 MHz DDR3 4 GB AsRock H61M-DGS Microsoft Windows Service Pack 3 Ethernet 192.168.1.68 192.168.1.1
XP Professional
Descripción Intel Core i3 3240 1596.2 MHz DDR3 4 GB AsRock H61M-VG3 Microsoft Windows 7 64-bit Service Pack 1 Ethernet 192.168.1.69 192.168.1.1 Descripción Intel Celeron E3400 1596.2 MHz DDR3 2 GB AsRock G41M-VS3 Microsoft Windows XP Professional Service Pack 3 Ethernet 192.168.1.70 192.168.1.1
P á g i n a | 12
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
CB1-ESTACION7: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB1-ESTACION8: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB2-ESTACION1: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB2-ESTACION2: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante
Descripción Intel Pentium E2200 2194.0 MHz DDR2 2 GB Desconocido Wolfdale1333-D667 Microsoft Windows Service Pack 3 Ethernet 192.168.1.71 192.168.1.1 Descripción Intel Pentium E5700 2991.8 MHz DDR3 2 GB ASRock G41M-VS3 Microsoft Windows Service Pack 3 Ethernet 192.168.1.72 192.168.1.1
XP Professional
XP Professional
Descripción Intel Pentium E5700 1168.4 MHz DDR2 2 GB ASRock G31M-S Microsoft Windows 7 Home Premium Edition 64-bit Ethernet 192.168.1.73 192.168.1.254 Descripción Intel Core i3 3240 1596.2 MHz DDR3 4 GB ASRock P á g i n a | 13
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB2-ESTACION3: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB2-ESTACION4: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace CB2-ESTACION5: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace
H61M-VG3 Microsoft Windows 7 64-bit Service Pack 1 Ethernet 192.168.1.74 192.168.1.254 Descripción Intel Pentium E5700 1596.2 MHz DDR2 3 GB ASRock G31M-S Microsoft Windows 7 Home Premium Edition 64-bit Ethernet 192.168.1.75 192.168.1.254 Descripción Intel Pentium E5700 2991.8 MHz DDR2 2 GB ASRock G31M-S Microsoft Windows 7 Home Premium Edition 64-bit Ethernet 192.168.1.76 192.168.1.254 Descripción Intel Celeron E3300 2991.8 MHz DDR2 2 GB ASRock G31M-VS Microsoft Windows 7 Home Premium Edition 64-bit Ethernet 192.168.1.77 192.168.1.254 P á g i n a | 14
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
CB2-ESTACION6: Ítem Tipo Procesador Velocidad del núcleo Tipo Memoria RAM Tamaño Memoria RAM Fabricante Modelo de la tarjeta Madre Sistema Operativo Tipo de Conexión Dirección IP Puerta de Enlace
Descripción Intel Core i3 3240 1596.2 MHz DDR3 4 GB ASRock H61M-VG3 Microsoft Windows 7 Home Premium Edition 64-bit Ethernet 192.168.1.78 192.168.1.254
CABLEADO Tipo de Cable: Par trenzado (UTP Categoría 5) Conectores: RJ-45
ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ Nombre de la red: CYBER_MUNOZ Tipo de Red: Red de Área Local (LAN) Topología: Estrella
P á g i n a | 15
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
DIAGRAMA DE LA CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ
P á g i n a | 16
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ANEXO 4. FOTOGRAFIAS
Foto 1. Entrada de Cyber Muñoz
Foto 2. Lugar de atención al cliente
Foto 3. Habitación principal
Foto 4. Habitación secundaria
Foto 5. Imagen del enrutador principal al fondo modem primario
Foto 6. Imagen del modem secundario
P á g i n a | 17
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Foto 7. Estado del cableado habitación principal
Foto 8. Parte interior CB2-ESTACION1
Foto 9. Configuración de la Fotocopiadora Canon ImageRUNNER 2020i
Foto 10. Aplicación ipconfig para obtener la configuración lógica de la red
Foto 11. Captura de pantalla de la aplicación CPU-Z ejecutada en el SERVIDOR
Foto 12. Captura de pantalla interfaz de configuración del modem secundario P á g i n a | 18
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
GLOSARIO CPU-Z: Aplicación para Microsoft Windows que permite extraer información acerca de los componentes principales del computador. ENRUDATOR. Lee las direcciones que se escriben y las identifica, este a su vez pone los paquetes en otra red si es necesario. El enrutador es el que se encarga de organizar y controlar el tráfico. ETHERNET: Estándar de conexión a la red de internet y utiliza la tarjeta física (LAN), el puerto de conexión RJ-45 que conecta de punto a punto el cable de red. HOSTNAME: Es un nombre único y relativamente informal que se la un dispositivo conectado a una red informática. IP. El protocolo de internet (IP, de sus siglas en ingles Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. IPCONFIG: Es una aplicación de consola que muestra los valores de configuración de red. MODEM. Dispositivo que convierte las señales digitales en análogas permitiendo la comunicación entre computaras a través de la línea telefónica o de cable modem. PROTOCOLOS: son las distintas maneras que existen de comunicaciones; Existen distintos tipos de protocolos cada uno diseñado para una función y actividad específica. PUERTA DE ENLACE. Es el dispositivo que permite interconectar redes de computadoras con protocolos y arquitecturas diferentes a todos los niveles de comunicación. SSID: (Service Set Identifier) es el identificador de una red inalámbrica. WI-FI: Es un mecanismo de conexión de dispositivos electrónico de forma inalámbrica.
P á g i n a | 19
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
BIBLIOGRAFÍA Admin. (23 de Febrero de 2012). AprendaRedes.com. Obtenido de http://www.aprendaredes.com/blog/como-hacer-auditoria-de-redes/ Calderon , J., Miranda, G. E., muñoz, J. A., & Ramos, Y. R. (2009). Auditoria de Redes.
Garcia, J. A. (2001). Auditoria En Informatica. Mexico: Mc Graw Hill. Neyra Trujillo, M. A., & Seminario, J. P. (2010). Control y Auditoria Informatica Auditoria de Redes. Lima,Peru. Piattini, M. G., & del peso, E. (2001). Auditoria Informatica Un enfoque Practica. Mexico D.F: Alfaomega Ra-Ma.
P á g i n a | 20
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
FIRMA DE LOS AUDITORES
Bismarck Alejandro Muñoz Gaitán
_____________________
Alberto Alfonso Mejía Mendieta.
_____________________
Wilmer José Duartes López.
_____________________
Alberto Alexander Calero Obando.
_____________________
P á g i n a | 21