ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Matrix De Riesgos


Enviado por   •  23 de Abril de 2012  •  2.679 Palabras (11 Páginas)  •  689 Visitas

Página 1 de 11

Indice

1. Introducción

2. Auditoria de comunicaciones

3. Auditoria De La Red Física

4. Auditoria De La Red Lógica

5. Criptografia

1. Introducción

La organización en la parte de las redes de comunicaciones de computadores es un punto de viraje bastante importante; es por ello, que uno de los modelos de red más conocidos, es el modelo OSI. A grandes rasgos, el modelo OSI, dado por capas, está dividido en:

Capa física: Se encarga de garantizar la integridad de la información transmitida por la red; por ejemplo, si se envía un 0, que llegue un 0 .

Capa de enlace: Garantiza que la línea o canal de transmisión, esté libre de errores.

Capa de red: Determina como se encaminan los paquetes, de la fuente al destino.

Igualmente, debe velar por el tráfico de la red, evitando al máximo las congestiones. Para ello, debe llevar un registro contable de los paquetes que transitan.

Capa de transporte: Divide los datos en unidades más pequeñas y garantiza que tal información transmitida, llegue correctamente a su destino.

De igual forma, crea una conexión de red distinta para cada conexión de transporte requerida, regulando así el flujo de información.

Analiza también, el tipo de servicio que proporcionará la capa de sesión y finalmente a los usuarios de red.

Capa de sesión: Maneja el sentido de transmisión de los datos y la sincronización de operaciones; es decir, si uno transmite, el otro se prepare para recibir y viceversa o Situaciones Commit, donde tras algún problema, se sigue tras ultimo punto de verificación.

Capa de presentación: Se encarga de analizar si el mensaje es semántica y sintácticamente correcto.

Capa de aplicación: Implementación de protocolos y transferencia de archivos.

Lo anterior, nos permite describir 3 tipos de fallos en la seguridad de la red:

1. Alteración de bits: Se corrige por código de redundancia cíclico.

2. Ausencia de tramas: Las tramas se desaparecen por el ambiente o una sobrecarga del sistema; para ello, se debe tener un número de secuencia de tramas.

3. Alteración de la secuencia en la cual el receptor reconstruye mensaje.

Otro de los tipos de modelos de referencia más conocidos, es el TCP/IP, hoy día, con algunas variaciones, como el de encapsular varios protocolos, como el Netbios; el TCP/IP da replicación de los canales para posibles caídas del sistema.

Bajo ésta política, entonces se ha definido como clases de redes:

• Intranet = Red interna de la empresa.

• Extranet = Red externa pero directamente relacionada a la empresa.

• Internet = La red de redes.

El problema de tales implementaciones, es que por los puertos de estandarización pública de TCP/IP, se puede entrar cualquier tercero para afectar la red de la compañía o su flujo de información.

Tal cuestión, es recurrente sobretodo en el acceso de la red interna de la compañía a la Internet, para lo cual, y como medida de protección, se usan Firewall ( cortafuegos ) que analizan todo tipo de información que entra por Internet a la compañía, activando una alarma, en caso de haber algún intruso o peligro por esa vía a la red.

La compañía puede definir 2 tipos extremos de políticas de seguridad:

• Políticas paranoicas: Toda acción o proceso está prohibido en la red.

• Políticas promiscuas: No existe la más mínima protección o control a las acciones de los usuarios en la red.

No importa lo que haga la empresa, siempre va a haber un punto de fallo, para adelantarse a intrusos, entonces se han ideado algunas herramientas para probar la eficacia de las políticas de seguridad en red de la empresa, algunas de tales herramientas, son: SAFEsuite y COPS. Estas empiezan probando la fiabilidad de las contraseñas de usuario usando algunas técnicas de indagación como es el leer el tráfico de la red buscando en tal información sobre nombres de usuarios y contraseñas respectivas, probar la buena fé de los usuarios mandándoles mensajes de la administración solicitando su contraseña a una especificada por la herramienta o probando contraseñas comunes o por defecto en muchos sistemas.

2. Auditoria de comunicaciones:

Ha de verse:

• La gestión de red = los equipos y su conectividad.

• La monitorización de las comunicaciones.

• La revisión de costes y la asignación formal de proveedores.

• Creación y aplicabilidad de estándares.

Cumpliendo como objetivos de control:

• Tener una gerencia de comunicaciones con plena autoridad de voto y acción.

• Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.

• Mantener una vigilancia constante sobre cualquier acción en la red.

• Registrar un coste de comunicaciones y reparto a encargados.

• Mejorar el rendimiento y la resolución de problemas presentados en la red.

Para lo cual se debe comprobar:

• El nivel de acceso a diferentes funciones dentro de la red.

• Coordinación de la organización de comunicación de datos y voz.

• Han de existir normas de comunicación en:

o Tipos de equipamiento como adaptadores LAN.

o Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.

o Uso de conexión digital con el exterior como Internet.

o Instalación de

...

Descargar como (para miembros actualizados)  txt (18.5 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com