Auditoria de redes

Páginas: 7 (1508 palabras) Publicado: 12 de octubre de 2010
Auditoría de Redes

Contenido Temático
Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes Integración de peritos técnicos Proceso de auditoría de redes Informe de auditoría de redes

Integración de peritos técnicos
Tipo de peritos técnicos Áreas a examinar Herramientas disponibles Tipos de análisis o auditoría técnica Ejercicio de Integración Integración de peritos técnicos
Tipo de peritos técnicos
Especialistas en “routers” (Cisco) y “switchs” Especialista en seguridad:
“Firewall” “DNS” Análisis de vulnerabilidades

Programador de sistemas operativos:
Unix/Linux Windows Server Otros

Programador en DBMS Técnico de telecomunicaciones (red voz/datos)

Integración de peritos técnicos
Áreas a examinar
Configuración de la redConfiguración de Router y Firewall Configuración de servidores y servicios Código malicioso Ataques Terrorismo cibernético “Information warfare”

Integración de peritos técnicos
Áreas a examinar
Código malicioso:
Virus Gusanos Bombas lógicas: código escondido que se ejecuta al ocurrir un evento o una fecha Troyanos: código escondido que parece inofensivo y permite su ejecución dentro deotros programas o procesos “Back doors”: Caminos para acceder la red o sus recursos que utilizan los intrusos

Integración de peritos técnicos
Áreas a Examinar
Tipo de Ataques:
Acceso: Intento de acceder información o servicios Modificación: Intento de cambiar información,
configuración o controles

“Denial of Service”: Denegar acceso o servicios
a quien tiene derecho

Repudiación:Intento de proveer información falsa
o de esconder trámites

Integración de peritos técnicos
Áreas a Examinar
Ataques de Acceso:
“Snooping” “Eavesdropping” Interceptar

Ataques de Modificación:
Cambiar Insertar Eliminar

Ataques de Denegar acceso (“Denial of Service”):
Información Aplicaciones Sistemas Medio de comunicación o conexión

Ataques de Repudiación:
“Masquerading”Denegar un evento

Integración de peritos técnicos
Áreas a Examinar
Ejemplos de tipos de ataque:
Nivel de aplicación: utiliza las debilidades de los sistemas y/o aplicaciones a través de puertos o servicios disponibles “Denial of service (DoS)”: interrumpe o limita la disponibilidad de los recursos o servicios en red “Ping of Death”: envío de paquetes que exceden el tamaño máximo y colman los“buffers” “IP-spoofing”: Cuando el invasor se hace pasar por un usuario válido (valid IP) interno o externo “Passwords”: Intentos de identificar cuentas y claves de usuario válidas para lograr acceso autorizado Redireccionamiento de puertos: permite atravesar el “Firewall” y acceder recurso o servicios en áreas protegidas “Man in the middle”: coloca al intruso entre medio del tráfico paraexaminarlo, redirigirlo, o controlarlo

Integración de peritos técnicos
Áreas a Examinar
Ejemplos de tipos de ataque:
“TCP SYN flood”: Mientras se establece la conexión entre el cliente y el servidor ésta permanece abierta permitiendo un ataque que sobrepasa la capacidad de manejo de conexiones abiertas al servidor. “Packet sniffers”: se instalan para examinar el tráfico en la red y recogerinformación sobre IP’s, usuarios y servicios (recursos) “NW reconnaissance”: el examen de la red utilizando programas para recoger datos sobre DNS (servidores y direcciones), PING (direcciones y servicios), Puertos (servicios), características de las aplicaciones instaladas, etc. “Autorooters”: rutinas automáticas para analizar el entorno de la red, sus controles, servicios y aplicaciones “TribeNetwork Flood” “Stacheldraht”

Integración de peritos técnicos
Áreas a Examinar
Terrorismo cibernético:
Ataques concertados Secuestro de instalaciones

“Information warfare”:
Personal Corporativo Global

Herramientas disponibles
Shareware & Freeware
Nombre Descripción Dirección
www.softbytelabs.com/files/BlackWidow.exe www.users.dircon.co.uk/-crypto/dowload/c50faq.html...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria De Redes
  • auditoria de redes
  • Auditoria De Redes
  • Auditoria En Redes
  • auditoria de redes
  • auditoria de red fisica y logica
  • Auditoria redes lan
  • Auditoria a redes wifi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS