Vous êtes sur la page 1sur 10

INGENIERA DE SOFTWARE III

2do. Avance de Auditoria de Redes

Integrantes: Marcos Antonio Boza Saldivar Nehemas Abdas Gonzlez Cerna Freddy Antonio Parajn Meja Luis Fernando Quintanilla Silva

Grupo: 5T2-CO

Docente: Msc. Mara Lourdes Montes

Managua Nicaragua, 12 de Diciembre de 2012

Auditoria de Redes 1. Introduccin

El Cyber Jennifer presenta procesos elementales y funcionales dentro del local, entre estos tenemos el servicio de internet suministrado por una empresa externa y que lo hace de manera cableada o inalmbrica por medio de un modem, el pago por llamadas a caja, alquiler de mquinas por cada 30 minutos, 1 hora etc. Tambin permite la utilidad o facilidad de extraer documento para copias, o imagen por escner hasta hacer uso de impresiones a color o blanco y negro, por otra parte presta los servicios de mantenimiento de Pc para usuarios que llamen al negocio o se presenten de manera personal. No obstante el servicio de mantenimiento ofrece garanta de trabajo segn la labor realizada. Respecto al servicio del Cyber se estima ofrecer de por cada 3 hora de servicios solo se pagan 2 horas. La atencin que ofrece el Cyber Jennifer es agradable ya que la persona que est a cargo del servidor o algn encargado de mantenimiento segn la ocupacin que tenga sale a recibir y da la atencin de recibimiento de manera formal. El Cyber Jennifer est equipado con mquinas y accesorios nuevos que son de agrados al cliente, cada persona que trabaja en el Cyber tiene una camisa como representacin laboral o smbolo de trabajo haciendo saber que son del rea de servicio de caja o rea de mantenimiento.

2. Resumen

El Cyber Jennifer es un negocio competente a los otros tipos de negocios similares a este. Tiene un personal capacitado para resolver cualquier tipo de problemas como cadas de internet, falta de accesorios o piezas para cambiar, No hay saldo para hacer llamadas, no hay tinta en la impresora, entre otras cosas. Tiene dos alternativas de uso para internet, cableada e inalmbrica y presta atencin personalizada.

3. Objetivos

General: Verificar la calidad, la suficiencia del ambiente y los recursos del Cyber Jennifer con el fin de mejorar el rendimiento de la red y as brindar un servicio de calidad.

Especficos: Revisar la eficacia de la gestin de los recursos informtico. Realizar un anlisis de sus redes actuales, con el fin de crear una base slida para el posterior diseo de red y para proyectos de despliegue. Validar la seguridad de la red

4. Desarrollo del Tema

Informacin sobre la unidad auditada El Cyber Jennifer es una entidad de carcter privado, el cual brinda los servicios de llamadas telefnicas, envi y recepcin de fax, alquiler de equipos de cmputo, alquiler de internet, fotocopias, escaneo e impresiones. El cyber tiene plenas facultades legales en cuanto a la prestacin de sus servicios. Desarrollo de la auditora Herramientas utilizadas Para la obtencin de informacin se aplicaron las siguientes herramientas: Entrevistas Se les realizaron diversas preguntas a los encargados de informtica para saber su opinin sobre la calidad, funcionabilidad y condicin fsica de las red y sus componentes (hardware y cableado) Cuestionarios para conocer la perspectiva de los empleados con respecto a la funcionabilidad de la topologa, los software de administracin de la red Encuestas Mediante el uso de encuestas se conocer cules son las posibles debilidades del cyber en cuanto a su funcionamiento.

Levantamiento de inventario: Con el fin de obtener informacin de los equipos con q cuenta actualmente la empresa. Tcnicas de observacin. Tcnicas de revisin documental mediante esta tcnica verificaremos la existencia de documentos vitales que debe tener la institucin, tales como: organigrama, manual de puestos, polticas de seguridad y plan de contingencia; as como sus actualizaciones segn los cambios realizados de manera fsica Matriz FODA Listas de chequeo Tcnicas de muestreo Mediante la utilizacin de estas tcnicas y herramientas, obtendremos resultados vitales que nos permitirn exponer crticas constructivas y/o sugerencias sobre la funcionabilidad de la red del departamento de diseo e informtica Las principales herramientas de software libre empleadas en las auditoras de redes son las siguientes: Para el anlisis de red: Ethereal/Wireshark : herramienta de adquisicin y anlisis de trfico con un entorno grfico de alto nivel. Se pueden realizar distintos tipos de filtrado de la informacin capturada. Kismet : es un sniffer, un husmeador de paquetes, y un sistema de deteccin de intrusiones para redes inalmbricas 802.11. Aircrack -ng: es una suite de seguridad inalmbrica que consiste en un packet sniffer de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditora inalmbrica. Mrtg: herramienta con interfaz WWW que permite una lectura en tiempo real de estadsticas de distintos elementos, entre otros, dispositivos SNMP. Es una de las herramientas ms conocidas para monitorizacin de trfico, y una de las ms extendidas. Iptraf : es un monitor de red a nivel IP. Permite la obtencin del ancho debanda consumido, monitorizar todas las conexiones relativas a una mquina, comprobacin de check sums errors y detectar ciertas operaciones no permitidas por parte de los usuarios.

Metodologas utilizadas

Durante nuestra visita preliminar identificamos las salas donde se encuentra el equipamiento de cmputos y las clasificamos en principales y secundarias, entendindose por principales aquellas donde se ubican los dispositivos ms importantes para la red tales como servidor, hubs, switch, etc. Es vlido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. Aqu se describen los aspectos tpicos a implementar para el control fsico adems del lgico de la red en las salas principales y secundarias. Para Salas Secundarias Escritura de estndares para la administracin de seguridad de los recursos de la red. Bloqueo de salas permitiendo solo el ingreso a personas autorizadas. Monitoreo y registro de los accesos a las salas. Monitoreo y registro de los accesos a las paginas visitadas por los clientes

Para las Salas Principales (Adems de los aspectos necesarios para las salas secundarias) Escritura de polticas y procedimientos para la realizacin y recuperacin de copias de seguridad. Ubicacin de las salas en el interior del cyber. Dispositivos alejados del piso. Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas

Para obtener una visin general de la ubicacin de todos los dispositivos de red, nos contactamos con el personal encargado del cyber, Posteriormente se visit para evaluar, los controles sobre la seguridad fsica, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas reas Guas de auditoria aplicada Actividades realizadas en la empresa para la auditoria Entrevista con el dueo del local Entrevista con el administrador del cyber Encuestas a los clientes Visitas formales al lugar con el fin de observar la estructura de la red y sus conexiones.

DISEO DE LA RED CYBER JENNIFER Nombre de la red: CYBER ZONE Red: LAN Topologa: Estrella 1 Servidor 5 Terminales 1 Recurso compartido

Recursos utilizados

1. Modem Router Zhone Inalmbrico de 4 puertos Conectado a Internet, es quien manda la seal al servidor, y al Switch para que los dems tengan acceso a la red. 2. Switch de red Switch Encore de 8 puertos Recibe la seal de red del modem, y este permite que los dems equipos tengan acceso a la red, y tambin en este caso a Internet. 3. Servidor Conectado directamente al Modem por medio de un cable de red de 1 m. Este PC, es el encargado de administrar la red, y los dems terminales. Especificaciones: Procesador Intel Core 2 Duo E7500 de 3GHz Memoria RAM de 4 Gb Disco Duro SATA de 500 Gb Monitor LG de 21 Unidad de DVD- R LG Mouse ptico conexin USB Teclado USB 2 Parlantes Genius Tarjeta de red Realtek PCIe S.O Windows XP Professional Service Pack 4. Terminal 1, 2 , 3, 4 Son los equipos utilizados como Clientes, y conectados al Switch por medio de un cable de red, de 1 m.

Especificaciones de los terminales 1, 2 y 3 Procesador Intel Core 2 Duo E7500 de 3GHz Memoria RAM de 3 Gb Disco Duro SATA de 250 Gb Monitor LG de 21 Unidad de DVD-R LG Mouse ptico conexin USB Teclado USB S.O Windows XP Professional Service Pack 3 Tarjeta de red Realtek PCIe

5. Terminal 5, 6 y 7 Estos equipos se conectan por medio del modem a un alcance de 4metros, ya que tienen tarjetas inalmbricas. Procesador Intel Core 2 Duo E7500 de 3GHz Memoria RAM de 3 Gb Disco Duro SATA de 250 Gb Monitor LG de 21 Unidad de DVD-R LG Mouse ptico conexin USB Teclado USB S.O Windows XP Professional Service Pack 3 Tarjeta de red inalmbrica Realtek RTL8185 54M Wireless LAN

6. Multifuncional Xerox WorkCentre 4118X. Este recurso est5a compartido en la red, conectado directamente al servidor. 7. Multifuncional HP F4480 Conectada directamente al servidor, pero no est compartida en la red. 8. Cable de red cruzado Conecta al modem con el Switch a distancia de 1m, a su vez distribuido por canaletas que van a los diferentes terminales.

5. Anlisis de los resultados

A continuacin se listan los hallazgos detectados:` No existen polticas ni procedimientos para Mantenimiento, es decir hasta que se daa un equipo proceden a repararlo sin medidas de contingencia a fallos. 2. No existen polticas ni procedimientos para registros de errores y soluciones, no llevan una bitcora de errores ocurridos y su frecuencia.
1.

6. Recomendaciones 1. Generales A manera de resumen podemos dar una serie de recomendaciones ** En la medida de lo posible sera bueno respetar las medidas comunes entre los ductos o lneas de datos con lneas elctricas, o que fueran separadas a una distancia mnima de 15 a 20 centmetros. ** Se deber utilizar cableado estructurado con componentes categora 5, aunque puede resultar un poco ms caro y quizs por la cantidad de mquinas se podra

trabajar con otra categora inferior, es mejor prever una eventual expansin de la red, lo cual se podra realizar sin problema alguno. **Hay que recordar que la categora 5 del cable de red es menos susceptible al ruido y a las interferencias. Igualmente si se tratase de lneas telefnicas tratar de colocarlas en conductos separados. ** Conectar correctamente el cableado de la red segn los estndares establecidos para cables UTP con los conectores RJ-45. Pues de lo contrario el cable funciona como una antena y capta todo tipo de interferencia, como ser TV, Radio, Motores elctricos, etc. ** No exceder la distancia mxima de los cables recomendada por el fabricante, vale aclarar que el lmite para el cableado fijo es de 90m y no est permitido excederse.

2. Aplicando los dominios de COBIT conforme la gua utilizada Nombre de la gua: Cobit Guas de Auditora

Recomendaciones: AI3 En el cyber se debe implementar un plan general para llevar el control del correcto desempeo de la infraestructura del cableado de la red, adems que el software aplicado para los diferentes servicios sea el adecuado. El cyber deber contar con un mtodo para la gestin de versiones tanto en hardware como en software. El cyber deber contar con una base de datos en donde llevaran el control del hardware y el software que han ido actualizando, adems de los reportes que presenten los cambios que se han efectuado. El cyber cuenta con los contratos de las personas que le brindan sus servicios, como por ejemplo: Turbonett. El cyber deber contar con un plan que permita manejar el desempeo de los recursos con los que cuentan para cada uno de los servicios brindados.

AI6 DS1

DS2 DS3

7. Conclusin:

Nuestra opinin es que, los controles sobre los recursos de la red del cyber deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestin, adems de lo implementado posible de mejor software para el trfico de red. 8. Anexos

Se espera que cada cliente de su versin de cmo le ha parecido la atencin que se le presta como usuario. Se espera que cada cliente regrese al Cyber de forma voluntaria y motivadora de alguna buena experiencia anterior. Se espera que usuarios recomienden a otros usuarios para que hagan uso de todos los servicios ofrecidos en el Cyber. Para los usuarios que son clientes fijos del negocio se harn ajustes de precio en todos los servicios que se ofrezcan. Para los usuarios que son clientes fijos se les regalara 3 horas por mes dependiendo cuantas veces uso de servicios de la empresa.

Vous aimerez peut-être aussi