Auditorias
Enviado por rafaga2001 • 11 de Diciembre de 2013 • 36.109 Palabras (145 Páginas) • 213 Visitas
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD DE LOS ANDES
FACULTAD DE INGENIERÍA
MAESTRIA EN COMPUTACIÓN
MODELO PARA LA AUDITORÍA DE LA SEGURIDAD INFORMÁTICA EN LA RED
DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
TESIS PRESENTADA COMO REQUISITO PARA OPTAR AL GRADO DE MAGISTER EN COMPUTACIÓN
AUTOR: REINALDO N. MAYOL ARNAO
TUTOR: PROF. JACINTO DAVILA, PhD
MERIDA, MARZO 2006
1
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
A mis padres, inmenso caudal del que se desprendió el riachuelo que es mi vida
A Solbey y Camila por ser el viento que me empuja, por la confianza, por la frescura y por el amor
Gracias a Jacinto por la paciencia y la voluntad creadora.
A la utilidad de la virtud
2
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
Índice de contenido
Resumen...............................................................................................................................................6
Introducción.........................................................................................................................................7
Capítulo 1. Planteamiento del Problema............................................................................................10
1.Objetivo Generales de la Propuesta......................................................................................10
2.Objetivos Específicos de la Propuesta..................................................................................11
3.Alcance de la Propuesta .......................................................................................................11
4.Trabajo Ejecutado.................................................................................................................12
Capítulo 2. Fundamentos Teóricos del Modelo Propuesto. ..............................................................13
1.Situación Actual de la Seguridad Informática en la Universidad de Los Andes..................13
2. Descripción del Modelo Propuesto.....................................................................................15
2.1 Estructura detallada del modelo...........................................................................15
2.2 Ponderación de los Resultados ............................................................................17
2.3 Del lenguaje en que se ha escrito el modelo........................................................21
2.4 Descripción de los módulos que conforman el modelo.......................................24
2.4.2 Módulo: Definición de las condiciones.................................................24
2.4.3 Módulo definición de las características técnicas.................................25
2.4.4 Módulo Pruebas de Penetración............................................................26
2.4.5 Módulo Revisiones de las Configuraciones .........................................29
A. Revisión de la Seguridad Física ............................................30
B. Revisión de Servidores basados en Unix. .............................30
C. Revisión de Servidores y Estaciones basados en Windows .31
D. Revisión de Servidores SMTP basados en Sendmail.............31
E. Revisión de Servidores Apache..............................................32
F. Revisión de la Infraestructura Inalámbrica ............................32
G. Revisión de la Infraestructura de Detección de Intrusos.......33
H. Revisión de Dispositivos Firewalls........................................33
I. Revisión de las Políticas de Seguridad Informática................34
Capítulo 3. Modelo de Auditoría de Seguridad para RedULA...........................................................36
Desarrollo General.................................................................................................................36
Definición inicial de las condiciones del proceso de auditoría..............................................37
Definición técnica inicial del sistema. ...................................................................................38
Pruebas de penetración............................................................................................................42
Revisiones de las configuraciones ..........................................................................................51
Revisión de la Seguridad Física..................................................................................52
Revisión de Servidores Unix.......................................................................................54
Revisión de Servidores y Estaciones Basados Windows............................................60
Revisión de Servidores Sendmail................................................................................68
Revisión de Servidores Apache. .................................................................................72
Revisión de la Infraestructura Inalámbrica.................................................................75
3
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
Revisión de Sistemas de Detección de Intrusos. .......................................................78
Revisión de Dispositivos Firewalls..............................................................................81
Revisión de las Políticas de Seguridad .......................................................................84
Capítulo 4. Validación Práctica del Modelo ......................................................................................90
1.Comparación con el esquema actual ...................................................................................90
2.Pruebas del Modelo..............................................................................................................91
1 Arquitectura del sitio Auditado. .........................................................................................92
2 Resultados de la Ejecución del Módulo 3: Pruebas de Penetración....................................94
2.1 Algunas evidencias recabadas durante la ejecución de las pruebas de penetración
..............................................................................................................................98
...