Vous êtes sur la page 1sur 8

Auditora de Redes

Concepto
Es una serie de mecanismos mediante los cuales se pone a prueba una red
informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms
eficiente y segura de la informacin. Metodologa Identificar: Estructura Fsica
(Hardware, Topologa) Estructura Lgica (Software, Aplicaciones) La identificacin se
lleva a cabo en: Equipos, Red, Intranet, Extranet
Etapas de una auditora de redes:
1. Anlisis de la Vulnerabilidad
2. Estrategia de Saneamiento.
3. Plan de Contencin ante posibles incidentes
4. Seguimiento Continuo del desempeo del Sistema.

1. Anlisis de vulnerabilidad
ste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender
directamente el curso de accin a tomar en las siguientes etapas y el xito de stas.
Estrategia de Saneamiento Se Identifican las "brechas" en la red y se procede a
"parchearlas", ya sea actualizando el software afectado, reconfigurndolo de una
manera mejor o removindolo para remplazarlo por otro software similar.
2. Plan de contencin
Consta de elaborar un "Plan B", que prevea un incidente an despus de tomadas las
medidas de seguridad, y que d respuesta a posibles eventualidades.
3. Auditora de las comunicaciones
Ha de verse:
La gestin de red = los equipos y su conectividad.
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de proveedores.
Creacin y aplicabilidad de estndares.
Objetivos de control
Tener una gerencia de comunicaciones con plena autoridad de voto y accin.
Llevar un registro actualizado de mdems, controladores, terminales, lneas y
todo equipo relacionado con las comunicaciones.
Mantener una vigilancia constante sobre cualquier accin en la red.
Registrar un coste de comunicaciones y reparto a encargados.
Mejorar el rendimiento y la resolucin de problemas presentados en la red.
Auditora de la red fsica
Proceso de Inventario, verificacin e identificacin de equipos de comunicaciones
dentro de la organizacin, sucursales y otras ubicaciones. Lo anterior para desarrollar
un diagrama de topologa de red corporativa correcto y fiable.
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar
accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para
monitorizar la red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Auditora de la red lgica
Anlisis de cada uno de los equipos de comunicaciones que componen la red
corporativa.
En sta, debe evitarse un dao interno, como por ejemplo, inhabilitar un equipo
que empieza a enviar mensajes hasta que satura por completo la red.
Para ste tipo de situaciones:
Se deben dar contraseas de acceso.
Controlar los errores.
Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para
esto, regularmente se cambia la ruta de acceso de la informacin a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la informacin pertinente.
Evitar la importacin y exportacin de datos.
Gestin de red
Diseo, Planificacin, Integracin, Configuracin de solucin de red para la
organizacin obteniendo el mximo provecho posible de los equipos
comunicacin.
Elementos que la forman
Gestor (estacin de gestin).
Agente (sistemas gestionados). Se trata de software que responde a solicitudes de
informacin del gestor y que proporciona informacin no solicitada pero de vital
importancia.
MIB (base de informacin de gestin).
Objetos. Variable que representa el aspecto de un agente.
Protocolo.
Desventajas
El problema de la criptografa de llave privada, es que en una red muy grande, en
caso de que se decida cambiar la clave de desciframiento, hay que notificar a cada
uno de los participantes en los procesos de transmisin de datos, corrindose el
peligro de que caiga la nueva clave en manos no autorizadas
Es por ello, que se ha desarrollado la criptografa de llave pblica, que consta de 2
tipos de llaves:
Una que es pblica y conocida por todos los miembros autorizados de la red.
Una segunda, que es privada y solo la conoce su dueo y el paquete cifrado.

Delitos Informticos

DELITOS INFORMTICOS
Definicin
Los delitos informticos son actividades criminales como: robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Pero estos son
realizados por medio de recursos tecnolgicos.
Clasificacin
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
Fraudes cometidos mediante manipulacin de computadoras.
Manipulacin de los datos de entrada.
Daos o modificaciones de programas o datos computarizados.

Los Fraudes Informticos [Phising]


El fraude en lnea, comnmente conocido como phishing, registr ms de
7 millones de intentos diarios durante 2006 en todo el mundo.As lo
seal un informe elaborado por Symantec, donde destac que estos
intentos consistan en mensajes de correo electrnico aparentemente
enviados por un banco o institucin financiera.
De hecho, nueve de las diez marcas ms utilizadas en los correos de
phishing durante el 2006, pertenecieron al sector financiero. Un correo de
phishing relacionado con un banco, tpicamente trata de convencer al
usuario que existe un problema con su cuenta y que necesita dar clic a
alguna liga en el correo para actualizar su informacin.
La liga lleva al usuario a un sitio que parece del banco, pero que es
controlado por un atacante. El sitio puede solicitarle ingresar informacin
como nombre, direccin y nmero de cuenta adems del nombre de
usuario y clave de acceso.
Una vez obtenida esta informacin, los atacantes pueden usarla para
solicitar prstamos, transferir fondos a otras cuentas y usar tarjetas de
crdito.
Para evitar ser vctima de este tipo de ataques, el usuario debe sospechar
de las ligas en correos supuestamente provenientes de su banco y si
recibe un mensaje que parezca sospechoso, contactar al banco para
confirmar que ellos lo mandaron y notificarles de la actividad fraudulenta,
adems de enviar la liga de la pgina a las diversas organizaciones que
combaten este tipo de acciones. En el pasado, los gusanos de envo
masivo eran los cdigos maliciosos ms comunes.
Estos gusanos se reenviaban a s mismos como archivos adjuntos a
mensajes de correo electrnico, llenando la bandeja de entrada de
mensajes no deseados.
Dado que los gusanos se difundan en grandes cantidades, generaban
amplios volmenes de trfico en lnea y esto permita a las compaas
antivirus detectarlos de manera rpida e implementar las defensas
necesarias.
Aunque este tipo de ataque estuvo presente en 2006, poco a poco est
siendo reemplazado por ataques sigilosos y sofisticados.
Uno de estos ataques descubierto el ao pasado, es LinkOptimizer,
troyano que se instala a travs de sitios Web maliciosos que aprovechan
las fallas en navegadores como Internet Explorer y Firefox.
Si los usuarios visitan un sitio malicioso usando una versin vulnerable de
los navegadores, el troyano se instala en la computadora del usuario y
puede usar diversas tcnicas para ocultar su presencia de manera que los
programas antivirus no puedan detectarlo o removerlo de forma sencilla.
Los "rootkits", componente que a travs de la discrecin mantiene una
presencia persistente e indetectable en una computadora, tambin
utilizan tcnicas silenciosas para propagarse.
Las acciones llevadas a cabo por un rootkit, como instalacin y ejecucin
de cdigos maliciosos, se llevan a cabo sin la aprobacin o conocimiento
del usuario. Las amenazas silenciosas que emplean tcnicas usadas por los
rootkits para esconderse se han vuelto muy comunes.
Por ello, se espera que a medida que ms cdigos maliciosos sean usados
para obtener beneficios econmicos sern ms los ataques que buscarn
esconder su presencia en las computadoras atacadas, lo que hace
probable que en un futuro cercano, aparezcan ms amenazas que
empleen dichos mecanismos.
Piratera
Una investigacin reciente acerca de la seguridad en la red ha puesto en
evidencia una nueva fractura en el sistema, que afecta al uso del
protocolo BGP (Border Gateway Protocol) y puede permitir la intercepcin
y seguimiento de las transmisiones de datos de cualquier web, siempre
que los datos no estn encriptados, e incluso modificarlos antes de que
lleguen a su destino.
La investigacin, que ha sido publicada por la revista Wired, demuestra la
falta de seguridad en algunos protocolos sobre los que se basa el
funcionamiento de internet. Como seala el diario El Pas, no es la primera
vez que se detecta un fallo de este tipo. Ya en julio, el experto en
seguridad, Dan Kaminsky comunic un error en el sistema DNS de
asignacin de direcciones.
Aquel fallo, abra la posibilidad de redireccionar el trfico de una web a
otra falsa, aunque se hubiese tecleado la direccin correcta. Sin embargo
la magnitud del problema sobre el protocolo BGP puede ser mucho
mayor. En su momento, se cre como "puerta trasera" para que las
autoridades gubernamentales o las agencias de inteligencia pudiesen
intervenir en las comunicaciones de Internet cuando fuera preciso. Y
ahora, cualquier usuario con un router BGP tambin podra conseguirlo.
Los expertos apuntan que este tipo de intercepciones de datos podran
evitarse con la colaboracin de las operadoras, siempre y cuando empleen
un sistema de filtros que permitan distinguir la manipulacin de los datos.
Tipos de Delincuente Informtico
Delincuente Pasivo Este, la vctima del delito, es el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo. Las vctimas
pueden ser individuos, instituciones crediticias, instituciones militares,
gobiernos, etc. que usan sistemas automatizados de informacin,
generalmente conectados a otros. El sujeto pasivo del delito que nos
ocupa, es sumamente importante para el estudio de los delitos
informticos, ya que mediante l podemos conocer los diferentes ilcitos
que cometen los delincuentes informticos.
Es imposible conocer la verdadera magnitud de los delitos informticos, ya
que la mayor parte no son descubiertos o no son denunciados a las
autoridades responsables y si a esto se suma la falta de leyes que protejan
a las vctimas de estos delitos; la falta de preparacin por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurdico
adecuado; el temor por parte de las empresas de denunciar este tipo de
ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes prdidas econmicas,trae como consecuencia que las
estadsticas sobre este tipo de conductas se mantenga bajo la llamada
"cifra negra".
Por lo anterior, se reconoce que para conseguir una prevencin efectiva
de la criminalidad informtica se requiere, en primer lugar, un anlisis
objetivo de las necesidades de proteccin y de las fuentes de peligro. Una
proteccin eficaz contra la criminalidad informtica presupone ante todo
que las vctimas potenciales conozcan las correspondientes tcnicas de
manipulacin, as como sus formas de encubrimiento.
En el mismo sentido, podemos decir que con:
La divulgacin de las posibles conductas ilcitas derivadas del uso de las
computadoras.
Alertas a las potenciales vctimas, para que tomen las medidas pertinentes
a fin de prevenir la delincuencia informtica.
Creacin de una adecuada legislacin que proteja los intereses de las
vctimas.
Una eficiente preparacin por parte del personal encargado de la
procuracin, administracin y la imparticin de justicia para atender e
investigar estas conductas ilcitas.
Se estara avanzando mucho en el camino de la lucha contra la
delincuencia informtica, que cada da tiende a expandirse ms.
Adems, se debe destacar que los organismos internacionales han
adoptado resoluciones similares en el sentido de que educando a la
comunidad de vctimas y estimulando la denuncia de los delitos, se
promovera la confianza pblica en la capacidad de los encargados de
hacer cumplir la ley y de las autoridades judiciales para detectar,
investigar y prevenir los delitos informticos.
Delincuente Activo
Se llama as a las personas que cometen los delitos informticos. Son
aquellas que poseen ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, an cuando, en muchos
de los casos, no desarrollen actividades laborales que faciliten la comisin
de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra"
en un sistema informtico sin intenciones delictivas es muy diferente del
empleado de una institucin financiera que desva fondos de las cuentas
de sus clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las
personas que cometen los delitos informticos, estudiosos en la materia
los han catalogado como delitos de "cuello blanco".
La "cifra negra" es muy alta; no es fcil descubrirlos ni sancionarlos, en
razn del poder econmico de quienes lo cometen, pero los daos
econmicos son altsimos; existe una gran indiferencia de la opinin
pblica sobre los daos ocasionados a la sociedad. A los sujetos que
cometen este tipo de delitos no se considera delincuentes, no se los
segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es
considerado y se considera a s mismo "respetable". Estos tipos de delitos,
generalmente, son objeto de medidas o sanciones de carcter
administrativo y no privativo de la libertad.
Delitos informticos:

* Distribucin de pornografa infantil


* Interrupcin, obstruccin, entorpecimiento o desvo de
comunicacin (correo electrnico, navegacin, etc)
* Acceso indebido a bases de datos privadas y/o restringidas
* Acceso o apertura indebida de comunicaciones electrnicas (como
el correo electrnico)
* Alteracin de normal funcionamiento de sistemas
* Alteracin, destruccin y/o inutilizacin de documentos, programas
y sistemas informticos
* Venta, distribucin o introduccin de programas destinados a hacer
dao en un sistema informtico.

Vous aimerez peut-être aussi