Auditoria de Redes Proyecto Final

May 12, 2018 | Author: Markos Aucatoma | Category: Network Interface Controller, Password, Computer Network, Router (Computing), Network Switch


Comments



Description

UNIVERSIDAD TÉCNICA DE AMBATOFACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 FORMATO DE TRABAJO FINAL I. PORTADA UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ingeniería en Sistemas, Electrónica e Industrial “Proyecto Académico de Fin de Semestre” Título: Auditoria de redes Carrera: Ingeniería en Sistemas Computacionales e Informáticos Área Académica: Auditoría Informática Línea de Investigación: Auditoría y Evaluación de Sistemas Ciclo Académico y Paralelo: Noveno Sistemas Alumnos participantes: López Jaime Suin Rafael Módulo y Docente: Auditoría de Sistemas de Información Ing. Chicaiza Dennis. II. 1. PP INFORME DEL PROYECTO 2. YY 2.1 Título Auditoría de Redes en la empresa Capacitaciones Moreano y Asociados SA 2.2 Objetivos Mediante el desarrollo de este proyecto se pretenden lograr los siguientes objetivos: ● Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones ● Mantener una vigilancia constante sobre cualquier acción en la red ● Mejorar el rendimiento y la resolución de problemas presentados en la red 2.3 Resumen La siguiente auditoría surge como necesidad de llevar a la práctica los conocimientos adquiridos en las aulas y realizar el trabajo designado para la aprobación del curso. La empresa escogida para efectos de esta práctica, es la ya mencionada CAPACITACIONES MOREANO Y ASOCIADOS S.A. El presente informe, plantea un estudio de los diversos factores que pueden estar influyendo en el rendimiento del as redes en la empresa auditada, con el fin de brindar las recomendaciones para que mejore el desempeño de la velocidad y seguridad de las redes. Para ello fué necesario plantear los controles a evaluar y determinar el alcance de la auditoría en conjunto con la gerencia general, esto fue posible mediante entrevistas y observando cómo se realizaba cada proceso. Una vez obtenida la información se procedió a realizar el informe final de la auditoría, definiendo la estructura del mismo. Una vez concluido el informe 4 Palabras clave: Auditoría. router. además que estos se encuentran en la mencionada ciudad. se obtendrá una visión más global de las áreas. . Empresa que se dedica a la capacitación de personas para diferentes tipos de exámenes como por ejemplo para ingreso a la universidad. PC’s.6 Materiales y Metodología Una semana antes del comienzo de la auditoría se realizó una entrevista al gerente y responsables de las distintas áreas de la empresa además de observar la realización de cada proceso. Redes. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 final se procedió a dar las respectivas recomendaciones y conclusiones. De esta manera. 2. Además de realizar Todo tipo de tesis. Software. 2. internet. policía etc. El objetivo de estas entrevistas es saber los equipos que usan y los procesos que realizan en ellos. Las entrevistas incluyen: ● Director / Gerente de la empresa ● Responsable de informática ● Asistentes de informática ● Técnicos de soporte externo Identificación de Riesgos Potenciales Se evaluará la forma de adquisición de nuevos equipos o aplicativos de software. con resultados privados. Esta empresa como parte de su crecimiento hace uso de las TIC’s para sistematizar áreas del negocio y ofrecer servicio de calidad a sus clientes. rendimiento. Los responsables o el gerente se encargará de recolectar la información requerida con los distintos empleados con acceso a los computadores. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estándares de la empresa y los requerimientos mínimos para ejecutar los programas base. seguridad lógica. Por ello se pretende usar como base la auditoría de redes para evaluar de forma particular los procesos e identificar fortalezas y debilidades en dicha empresa. Instalación de Redes y Mantenimiento de Computadoras. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. 2.5 Introducción La Empresa Capacitaciones Moreano y Asociados SA ha sido auditada en el área de Redes en sus oficinas que se encuentra en el centro de la ciudad de ambato. seguridad física. respecto a la seguridad del mantenimiento de los equipos. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Dentro de los riesgos posibles. El cableado utilizado para el tendido de red presenta las siguientes características: Tipo de Cable: Par trenzado (UTP Categoría 5) Conectores: RJ-45 El tipo de cables y conectores utilizados para este tipo de red es adecuado. para la evaluación de los riesgos que puedan existir. programas y datos. el problema radica en que los cables de comunicación de datos se encuentran juntos con los de la red eléctrica. y consta de siete capas. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. CAPA DE ENLACE Capa de Enlace: Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobres los cuales se realiza la transmisión. CAPA DE RED Capa de Red: Establece las rutas por las cuales se puede comunicar el emisor con el receptor. Objetivos de Control Se evaluó que exista y se apliquen de manera correcta las políticas de seguridad. por lo cual no se producen errores de bits en la ruta de transmisión. lo que se realiza mediante el envío de paquetes de información . De acuerdo al inventario de hardware se resumen los siguientes componentes: Topología de la Red: Estrella Especificaciones: Ethernet Tarjeta de Red: Encore PCI Fast Ethernet 10/100 MBps Se pudo identificar que todos los equipos tienen el mismo tipo de tarjeta de red. CAPA FÍSICA Capa Física: Transforma la información en señales físicas adaptadas al medio de comunicación. Se hizo una revisión de los manuales de las políticas de la empresa. Para el Desarrollo de esta auditoría en específica se empleará el modelo común de referencia que se denomina OSI (Open Systems Interconnection). Debe existir en la Empresa un programa de seguridad. también se contemplarán huecos de seguridad del propio software y la correcta configuración y/o actualización de los equipos críticos como el cortafuegos. lo cual genera interferencias en la comunicación. MODELO OSI. que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda. emergencia de la empresa. las cuales se tomarán para realizar la auditoría. así como información de la sesión en curso.7 Resultados y Discusión Áreas controladas para los equipos de comunicaciones. Se utiliza la conexión punto a punto para el intercambio de información. 2. el Switch y el Router empleado no presenta problemas en la transmisión de datos. Router) No se mantienen en habitaciones cerradas. Actualmente existe una aplicación en red de un Sistema para matriculación de estudiantes. y actualmente está en funcionamiento. CAPA DE APLICACIÓN Capa de Aplicación: Es donde la aplicación que necesita comunicaciones enlaza. previniendo así accesos inadecuados ● Los equipos de comunicaciones (Switch. lo cual es lo óptimo debido a que es más seguro. En la Empresa existe un control de las sesiones ya que la entrada y salida de sesión de cada usuario queda registrada en un servidor. el cual se usa para las impresoras. mediante API (Application Program Interface) con el sistema de comunicaciones. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. sin embargo la mala distribución de la red física dificulta la esta trasmisión de datos CAPA DE SESIÓN Capa de Sesión: Establece los procedimientos de aperturas y cierres de sesión de comunicaciones. CAPA DE PRESENTACIÓN Capa de Presentación: Define el formato de los datos que se van a presentar a la aplicación. . CAPA DE TRANSPORTE Capa de Transporte: Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones) En la Empresa se utiliza el Protocolo TCP/IP para la transmisión datos. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 En la institución se utilizan los siguientes componentes: Velocidad de transmisión 10/100 MBps Router D-link de 12 puertos Switch Encore de 24 puertos Protocolo TCP/IP De acuerdo a las necesidades de la empresa. com/2010/05/auditoria-al-area-de- redes_10. Router) es la adecuada. para evitar accesos físicos ● Cable canal en buen estado ● Cable no está dificultando el paso de la persona ● Cable No esté en el piso ● El cableado de la red se encuentra junto al de la red eléctrica ● Existan carteles que prohíban comer y/o fumar dentro del centro de cómputo. Auditoría Informática en redes . Victor Andres Ochoa. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 ● La seguridad física de los equipos de comunicaciones (Switch.html. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. 2. (2004) Auditoría en Informática UN enfoque metodológico y práctico Compañía editorial Continental S:A de C. Auditoría De redes de la Empresa Almacenes Americanos S.uca.9 Referencias bibliográficas Empresa Listos S.V México.pdf.ni/556/1/UCANI3501.net/g_quero/auditora-informtica-de-redes. Ing. ● Se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores Protección y tendido adecuado de cables y líneas de comunicación. .A. Auditoría en Redes Más detalles en https://vochoa84. 2.A Auditoría de Redes.8 Conclusiones El punto principal por el cual se realiza esta auditoría tiene que ver directamente con objetivos académicos.PDF. Mas detalles en http://es.slideshare.wordpress.com/2011/05/auditoria-en-redes.files. Hernández H . pero teniendo en cuenta las falencias encontradas en el área de redes de la empresa se llegó a la conclusión: La empresa debe aprovechar al máximo el espacio físico con el que cuenta el centro de cómputo Los equipos deben tener una mayor seguridad tanto en el ingreso de personal como para la información Para mejorar el uso de los equipos se debe contar con manuales técnicos y documentos de gestión.blogspot. y que se detalla en http://empresalistossa. y que se describe en detalle en http://repositorio.edu. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. ● Determinar el buen funcionamiento del área de Informática. 2. ● Evaluar la forma como se administra la red informática y su acceso. Estudio inicial del entorno auditable ● ORGANIGRAMA . Fotografías y gráficos 1. ● Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.10. Alcance y Objetivos de la Auditoría Informática Alcance: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica Objetivos: ● Evaluar el desempeño de la red de la Empresa. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 2. ● Evaluar el diseño y prueba de los sistemas de la red Informática. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 ● DEPARTAMENTOS Los departamentos son los siguientes: Gerencia Marketing Administración Dirección Académica. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. ● NÚMERO DE PUESTOS DE TRABAJO Gerente General Asesoría Contable Publicidad Ventas Finanzas Gestión Académica Staff Docentes ● NÚMERO DE PERSONAS POR PUESTO DE TRABAJO Gerente General 1 Asesoría Contable 1 Publicidad 3 Ventas 3 Finanzas 1 . Determinación de los recursos necesarios para realizar la auditoría RECURSOS MATERIALES ● SOFTWARE Sistema operativo windows . UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Gestión Académica 1 Staff Docentes 8 ENTORNO OPERACIONAL ● SITUACIÓN GEOGRÁFICA DE LOS SISTEMAS ● INVENTARIO DE EQUIPOS EQUIPOS CANTIDAD PC ESCRITORIO 10 LAPTOPS 4 ROUTERS 4 IMPRESORAS 2 COPIADORAS 4 SWITCH 1 3. . Elaboración y aplicación de 08 X entrevistas y Cuestionarios al personal T. Recopilación 10 X de información y Análisis de la información. Diseño de Instrumentos y técnicas de 02 X auditoría. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Sistema Android Wifi guard (muestra todos los dispositivos en la red) Acrylic Wifi Home (Ver rendimiento de la red) Dumper v 80 (detectar vulnerabilidades en el protocolo WPS) ● HARDWARE Laptop amd a8 Celular Samsung Tester de cables utp ● RECURSOS HUMANOS Jaime López (Auditor) Rafael Suin (Auditor) 4. recomendaciones y conclusiones. Objetivos 02 X Generales y Específicos de la Auditoria. Revisión y discusión de los resultados 12 X del Pre‐ Informe. observaciones. observaciones y recomendaciones. y Administrador de la Red. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS.I. Elaboración del plan y de los Programas de Trabajo AUDITORÍA INFORMÁTICA DE REDES DE LA EMPRESA ACTIVIDADES HOR SEMANAS AS 1 2 3 4 5 6 7 8 9 10 Contacto inicial con el cliente 02 X Solicitud de información sobre los 02 X factores a auditar. Definición del Alcance. Aplicación de técnicas. Corrección de los resultados de los 16 X Hallazgos. Observación directa y pruebas sobre 02 X los factores considerados en la auditoría. Elaboración del Pre‐ Informe con los 10 X hallazgos encontrados. Actividades propiamente dichas de la auditoría AUDITORÍA DE LAS COMUNICACIONES. Planes y procedimientos de autorización para la introducción de X líneas y equipos fuera de las horas normales de operación. Procedimientos para el uso de cualquier conexión digital con el X exterior. Procedimientos para vigilar el uso de la red de comunicaciones. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. ajustes X de rendimiento. Participación activa de la gerencia de comunicaciones en el diseño X de las nuevas aplicaciones on line para asegurar que se sigue la normativa de comunicaciones La gerencia de comunicaciones despache con el puesto directivo que X en el organigrama tenga autoridad suficiente para dirigir y controlar la función. LISTA DE CONTROL SI NO Una gerencia de comunicaciones con autoridad para establecer X procedimientos y normativa. Tipos de equipamiento. Existan descripciones del puesto de trabajo. Procedimientos para el seguimiento del coste de las comunicaciones X y su reparto a las personas o unidades apropiadas. X requerimientos y responsabilidades para el personal involucrado en las comunicaciones. como línea de red telefónica conmutada o Internet. X realizar ajustes para mejorar el rendimiento. Procedimientos y registros de inventarios y cambios. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Elaboración del Informe de Auditoría 24 X Presentación del Informe 24 X 5. y registrar y resolver cualquier problema. X Funciones de vigilancia del uso de la red de comunicaciones. registro de incidencias y resolución de problemas. Procedimientos de autorización para el uso de exploradores físicos X (sniffers) y lógicos (traceadores). Los contratos con transportistas de información y otros proveedores X tienen definidas responsabilidades y obligaciones. como adaptadores LAN. competencias. . que pueden ser X instalados en la red. Procedimientos de autorización para conectar nuevo equipamiento X en la red. terminales. Las listas de inventario cubren todo el equipamiento de X comunicaciones de datos. incluyendo X estrategia de comunicaciones de voz y datos. usados para monitorizar la red y su tráfico. que impidan su utilización inadecuada. Se planifican redes de cableado integral para cualquier nuevo edificio X o dependencia que vaya a utilizar la empresa. Se mantienen los diagramas de red que documentan las conexiones X físicas y lógicas entre las comunicaciones y otros equipos de proceso de datos. Existen procedimientos adecuados de identificación. documentación X y toma de acciones correctivas ante cualquier fallo de comunicaciones. controladores. dentro de las salas de computadores sea adecuada. X para evitar accesos físicos. El equipo de comunicaciones se mantiene en habitaciones cerradas X con acceso limitado a personas autorizadas. líneas y equipos relacionados. Protección y tendido adecuado de cables y líneas de comunicaciones. previniendo X así accesos inadecuados. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. . tales como X controladores de comunicaciones. La seguridad física de los equipos de comunicaciones. Sólo personas con responsabilidad y conocimientos están incluidas en X la lista de personas permanentemente autorizadas para entrar en las salas de equipos de comunicaciones. incluyendo módems. RED FÍSICA LISTA DE CONTROL SI NO Áreas controladas para los equipos de comunicaciones. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Existan planes de comunicaciones a largo plazo. Existe un procedimiento formal de prueba que cubre la introducción X de cualquier nuevo equipo o cambios en la red de comunicaciones. Controles de utilización de los equipos de pruebas de X comunicaciones. Controles específicos en caso de que se utilicen líneas telefónicas X normales con acceso a la red de datos para prevenir accesos no autorizados al sistema o a la red. Atención específica a la recuperación de los sistemas de X comunicación de datos en el plan de recuperación de desastres en sistemas de información. El plan general de recuperación de desastres considera el respaldo y X recuperación de los sistemas de comunicaciones. Las alternativas de respaldo de comunicaciones. para ayudar a reconstruir X incidencias y detectar accesos no autorizados. AUDITORÍA LÓGICA LISTA DE CONTROL SI NO Contraseñas y otros procedimientos para limitar y detectar cualquier X intento de acceso no autorizado a la red de comunicaciones. Existen planes de contingencia para desastres que sólo afecten a las X comunicaciones. buscando X intercepciones activas o pasivas. Facilidades de control de errores para detectar errores de X transmisión y establecer las retransmisiones apropiadas. Se revisa periódicamente la red de comunicaciones. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. Existen procedimientos para la protección de cables y bocas de X conexión que dificulten el que sean interceptados o conectados por personas no autorizadas. Controles adecuados que cubran la importación o exportación de X datos a través de puertas. a otros . bien sea con las X mismas salas o con salas de respaldo. Los equipos de prueba de comunicaciones usados para resolver los X problemas de comunicación de datos deben tener propósitos y funciones definidos. como el fallo de una sala completa de comunicaciones. en cualquier punto de la red. X armarios distribuidores y terminaciones de los despachos. y no por su descripción física o métodos sin coherencia. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 En las zonas adyacentes a las salas de comunicaciones. estarán etiquetadas con un código gestionado por la gerencia de comunicaciones. consideran la seguridad física de estos lugares. en las salas de comunicaciones. Controles para asegurar que las transmisiones van solamente a X usuarios autorizados y que los mensajes no tienen por qué seguir siempre la misma ruta. Registro de la actividad de la red. todas las X líneas de comunicaciones fuera de la vista. Técnicas de cifrado de datos donde haya riesgos de accesos X impropios a transmisiones sensibles. Las líneas de comunicaciones. ni siquiera de X ayuda. mediante los programas actualizados y adecuados. mediante hardware o X software. exige X código de usuario y contraseña. Si en una red local existen computadores con módems. Se obliga a cambiar la contraseña regularmente. X Las contraseñas no son mostradas en pantalla cuando se teclean. desde la red interna. disponen de procedimientos de control de errores con la seguridad suficiente. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 sistemas informáticos. se han X revisado los controles de seguridad asociados para impedir el acceso de equipos foráneos a la red local. revisados con el personal adecuado de X comunicaciones. y existen datos sensibles que circulen por ellos. Si se utiliza cifrado. para evitar que una interpretación sistemática a un canal comprometa a todas las aplicaciones. para permitir el acceso. Existen controles para que los datos sensibles sólo pueden ser X impresos en las impresoras asignadas y vistos desde los terminales autorizados. X . los usuarios son X informados de cuándo fue su última conexión para ayudar a identificar potenciales suplantaciones o accesos no autorizados. Periódicamente se ejecutan. X Durante el procedimiento de identificación. desde dentro del servidor. X Servidores. que los resultados se documentan y se corrigen las deficiencias observadas. Los usuarios no pueden acceder a ningún sistema. Se toman estadísticas que incluyan tasas de errores y de X retransmisión. Se inhabilita al usuario que sea incapaz de dar la contraseña X después de un número determinado de intentos infructuosos. El software de comunicaciones. que permita el libre acceso y que haya sido utilizado en la instalación original. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. ataques para descubrir vulnerabilidades. Existe una política de prohibición de introducir programas X personales o conectar equipos privados a la red local. antes de haberse identificado correctamente. Cualquier procedimiento del fabricante. X Si se utilizan canales de comunicación uniendo diversos edificios de X la misma organización. Estos ataques deben realizarse independientemente a: Servidores. ha de haber sido inhabilitado o cambiado. Los protocolos utilizados. comprobar que estos canales se cifran automáticamente. X INSTRUMENTOS DE LA AUDITORÍA Tipo de Guía de Evaluación Documento: Auditor: Jaime López / Rafael suin Empresa: Capacitaciones Moreano Ref. desde dentro de ella. instalación de los dispositivos de comunicación A2 Verificar la Determinar si la . ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 Servidores Web. Actividad Procedimiento Herramientas Observación Evaluar los . X Cortafuegos.Observación La revisión realizada nos . se Red utilizados son comunicación determinó que los de calidad y utilizados componentes utilizados garantizan un facilitan no facilitan un buen rendimiento Verificar la buen rendimiento en la correcta red.Observación Luego de la observación y A1 Evaluar si los equipos y Directa evaluación de los componentes de dispositivos de componentes. X Accesos desde el exterior y/o Internet. X Intranet. específicamente. desde dentro de ellos. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. A4 Verificar el Ancho Verificar a través . en encuentre el switch principal alineado con el teórico A5 Analizar la tasa de Determinar si la . no se encontraron desempeño de la ping evidencias que aseguren red. afecta el rendimiento ni el desenvolvimiento desempeño de la red. errores en la red. que análisis y herramientas de análisis. Red transferencia es análisis y inferimos que la tasa de la adecuada monitoreo de transferencia tiene un como para redes Acrylic comportamiento normal mantener el Wifi Home.Herramientas Por medio de los transferencia de la tasa de para el resultados obtenidos. utilizando algún problema herramientas de monitoreo y análisis A6 Determinar si Ejecutar . existen o no Tracert) pérdida de paquetes. existen herramientas o viaja por la red. cantidad de o cantidad de aplicativos se determinó que no información que información cliente. A7 Determinar si está Ejecutar la -Herramienta La red de cada router no activado el herramienta de Dumper v8 está habilitado el .Revisión de Luego de la evaluación. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. y desempeño de la red. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 cantidad de cantidad de directa permite inferir que la Nodos incluidos en equipos está cantidad de estaciones o la Red acorde con la nodos incluidos en la red. A3 Identificar el flujo o Evaluar si el flujo .Herramientas Luego de ejecutar la de Banda de la de herramientas para el evaluación a través de las Red o aplicativos.Herramientas No se detectó ninguna existe algún indicio herramientas de para el anomalía en lo que de pérdida de análisis y análisis y respecta a la pérdida de paquetes que monitoreo para monitoreo de paquetes genere retraso y determinar si redes PING. estructura y no exceda ni interfieren en diseño de la red el rendimiento de la red. por lo que la misma se encuentra suficientemente dimensionadas. por lo que no se normal software. el ancho de monitoreo de se determinó que la red banda efectivo de redes Acrylic trabaja en su ancho de la red se Wifi Home banda teórico de 5gb. manejada en las servidor sistemas cliente servidor estaciones de instalados y que demanden una gran trabajo pudiese demás cantidad de ancho de interferir en el recursos de banda. En el Desarrollo de esta auditoría en específica se define el alcance el cual consta de tres aspectos: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica Hemos dividido el contenido de este informe de la siguiente manera: . ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 protocolo WPS en análisis de protocolo wps. 6. protocolo wps. Confección y redacción del Informe Final Señor Byron Jiménez JEFE DEL ÁREA DE INFORMÁTICA 01/02/2017 fecha Elaboración del Informe Final En base de la información recopilada y debidamente analizada presentada en esta auditoría se presenta el siguiente informe: Definición y Alcance de la Auditoría Esta empresa como parte de su crecimiento hace uso de las TIC’s para sistematizar áreas del negocio. Por ello se pretende usar como base la auditoría de redes para evaluar de forma particular los procesos e identificar fortalezas y debilidades en dicha empresa. los routers. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. fuera del alcance de personas no autorizadas. se ha encontrado que: ● No existe personal de vigilancia exclusivo para el Área donde se encuentran los dispositivos. Debilidades y Amenazas En base al análisis realizado se han encontrado debilidades como por ejemplo debilidades en la seguridad física y lógica. Recomendaciones ● Se recomienda que se coloquen los centros de cableado en lugares adecuados. ● Vulnerabilidad de la información clasificada. Índice de importancia establecida. Hace referencia a los posibles riesgos a que se encuentran expuestos las operaciones. c. Efectos e implicancias probables. ● Mantener el cableado en buenas condiciones ● Mantener los conectores en buen estado ● Asignar un Cuarto o lugar Específico para los dispositivos y cableado en general. ● No existe un sistema de alarma contra incendios. ● Los equipos de comunicaciones (Switch. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 a. ● El cableado de la red se encuentra junto al de la red eléctrica . UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. Establece una calificación del 0 al 3 para determinar el grado crítico de la situación. Router) No se mantienen en habitaciones cerradas. Describe rápidamente las debilidades encontradas como producto de nuestro análisis. ● No se ha realizado un estudio de vulnerabilidad de la empresa ante los riesgos físicos. 0 = Alto (acciones correctivas inmediatas) 1 = Alto (acciones preventivas inmediatas) 2 = Medio (acciones diferidas correctivas) 3 = Bajo (acciones diferidas preventivas) d. acceso no controlado por parte de los usuarios. El seguimiento y ejecución de las recomendaciones aquí planteadas ayudarán a que la empresa brinde un mejor servicio a los usuarios. b. Conclusiones Durante la observación. Situación. Redacción de la Carta de Introducción o Carta de Presentación del Informe final. Esto se debe a la ausencia de lineamientos claros para su gestión. Los aspectos analizados en el área de redes fueron 3 en específicas: ● Auditoria de comunicaciones ● Auditoría de red física ● Auditoria red Lógica ● La especificación utilizada en esta auditoría de redes es la Normativa actual IEEE 802. Señor Byron Jiménez JEFE DEL ÁREA DE INFORMÁTICA Nos dirigimos a UD. El cual consta de especificaciones del medio físico subyacente. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 7. distintos tipos de medios. Hemos concluido que el control que se tiene sobre los recursos de la red de área local de la empresa deben ser mejorados puesto que presenta importantes dificultades. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS. Con el fin de presentarle el Informe Final de Auditoría del Área de Redes Elaborada por Jaime López y Rafael Suin realizada los días 25 de Enero al 30 de Enero en el cual trataremos los puntos más importantes. . tanto de fibra óptica como de cables de cobre.3 para redes LAN Ethernet 10/100MBps. ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: OCTUBRE/2016 –FEBRERO/2017 . UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS.
Copyright © 2024 DOKUMEN.SITE Inc.