sábado, 21 de julio de 2012

HDLC


HDLC (High-Level Data Link Control, control de enlace síncrono de datos) es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor.


Variables de HDLC






HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación para la transferencia de los datos.
Los tres tipos de estaciones son:

Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes.
Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de las secundarias presentes en la línea.
Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:
Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión full-duplex y semi-duplex.
Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplex o semi-duplex.
Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se conectan una primaria de una estación física con la secundaria de la otra estación física.

Los tres modos de transferencia de datos son:
Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.
Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.
Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

El NRM suele usarse en líneas con múltiples conexiones y en enlaces punto a punto, mientras que el ABM es el más utilizado de los tres modos; debido a que en ABM no se necesitan hacer sondeos, la utilización de los enlaces punto a punto con full-duplex es más eficiente con este modo. ARM solo se usa en casos muy particulares.

Comandos:

Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int s0/0/0
Router(config-if)#encapsulation hdlc
Router(config-if)#








Frame Relay

Frame Relay: es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.



Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.
Estos bits de Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.

Comandos:
FR-Switch(config-if)#encapsulation frame-relay
FR-Switch(config-if)#frame-relay intf-type dce
FR-Switch(config-if)#frame-relay route 201 interface serial 0/0/0 102
FR-Switch(config-if)#no shutdown

R1(config)#interface serial 0/0/1
R1(config-if)#encapsulation frame-relay
R1(config-if)#no frame-relay inverse-arp

R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast (Reprducir en todos los DLCI)



Comandos verificacion:
FR-Switch#show frame-relay pvc
FR-Switch#show frame-relay route

R1#show ip route

R1#show frame-relay map

R1#debug frame-relay lmi





PPP


PPP:Point To Pont Protocol: es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.

El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:
     Autenticación. Generalmente mediante una clave de acceso.
     Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.
PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones.


También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.


¿Cuáles son las características de este Protocolo?
El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).

Para qué sirve la autenticación en PPP?
El protocolo PPP define dos tipos de autenticación que los sistemas iguales pueden utilizar para identificarse mutuamente: CHAP y PAP.

¿Cuáles son los métodos de autenticación de este protocolo, explique cada uno?

PAP
PAP utiliza un protocolo de reconocimiento de dos vías que ofrece al sistema igual un sencillo método de establecer su identidad. El reconocimiento se realiza al establecer un enlace. Después de establecer el enlace, el dispositivo remoto envía el ID de usuario y la contraseña al sistema de autenticación. Dependiendo de si los valores son correctos o no, el sistema de autenticación continúa o finaliza la conexión.
Con PAP el ID de usuario y la contraseña nunca se cifran, lo que permite capturarlos si se rastrean. Esta es la razón por la que debe utilizarse CHAP siempre que sea posible.

CHAP
CHAP utiliza un algoritmo (MD-5) para calcular un valor que sólo conocen el sistema de autenticación y el dispositivo remoto. Con CHAP, el ID de usuario y la contraseña siempre se envían cifrados, lo que lo convierte en un protocolo más seguro que PAP. Este protocolo es efectivo contra los intentos de acceder reproduciendo el establecimiento de conexión o mediante ensayo y error. La autenticación CHAP puede realizar más de una petición de identificación durante una misma conexión.
El sistema de autenticación envía una petición de identificación al dispositivo remoto que intenta conectarse a la red. El dispositivo remoto responde enviando un valor calculado mediante un algoritmo (MD-5) que conocen ambos dispositivos. El sistema de autenticación compara la respuesta con la que ha calculado él. Se reconoce la autenticidad si los valores coinciden; en caso contrario, se finaliza la conexión.


Comandos:
router(config-if)#encapptulation ppp
router(config-if)#ppp authentication pap
router(config-if)#ppp authentication chap

Comandos de verificación:
router#show interface
router#debug ppp authentication
router#undebug ppp authentication (eliminar depuracion de ppp )



Ver:
Frame Relay
mpls
atm
sonet
hdlc
dsl
hfc
dhcp
Metro Ethernet
Wimax



miércoles, 18 de julio de 2012

Auditoria 3


CLASIFICACIÓN DE LA AUDITORÍA SEGÚN EL OBJETO AUDITADO
  
Auditoría financiera:

Acción a auditar: los estados financieros y a través de ellos las operaciones financieras realizadas por el ente contable
Que es: Consiste en el examen de los registros, comprobantes, documentos y otras evidencias que sustentan los estados financieros de una entidad u organismo, efectuado por el auditor para formular el dictamen respecto de la razonabilidad con que se presentan los resultados de las operaciones, la situación financiera, los cambios operados en ella y en el patrimonio; para determinar el cumplimiento de las disposiciones legales y para formular comentarios, conclusiones y recomendaciones tendientes a mejorar los procedimientos relativos a la gestión financiera y al control interno.
Para que: para emitir una opinión técnica y profesional acerca de los estados financieros.
Quien: Contador.
Objetivo General: La auditoría financiera tiene como objetivo principal, dictaminar sobre la razonabilidad de los estados financieros preparados por la administración de las entidades públicas.

Auditoría administrativa:

Acción a auditar: programación de la empresa, su estructura orgánica y funciones, sus sistemas, procedimientos y controles, el personal y las instalaciones de la empresa y el medio en que se desarrolla.
Que es: Es una revisión sistemática y evaluatoria de una entidad o parte de ella, que se lleva a cabo con la finalidad de determinar si la organización está operando eficientemente.
Para que: para emitir una opinión técnica y profesional sobre las funciones administrativas.
Quien: licenciado en administración de empresas
Objetivo General: De control. Destinado a orientar los esfuerzos en su aplicación y poder evaluar el comportamiento organizacional en relación con estándares preestablecidos.

Auditoría operacional:

Acción a auditar: La Auditoria Operativa Formula y presenta una opinión sobre los aspectos administrativos, gerenciales y operativos, poniendo énfasis en el grado de efectividad y eficiencia con que se han utilizado los recursos materiales y financieros mediante modificación de políticas, controles operativos y acción correctiva, desarrolla la habilidad para identificar las causas operacionales.
Que es: La Auditoria Operativa determina si la función o actividad bajo examen podría operar de manera más eficiente, económica y efectiva
Para que:   la Auditoría Operativa la información está dirigida hacia el aspecto administrativo, es decir hacia todas las operaciones de la empresa en el presente con proyección al futuro y retrospección al pasado cercano
Quien: Profesional en administración de empresas

Objetivo General:   El objetivo de la Auditoria es el de determinar si la producción del departamento cumple con las especificaciones dadas; en consecuencia se dan variados informes, presupuestos y pronósticos que así como también los Estados Financiero

Auditoría De Gestión:

Acción a auditar: Eficiencia como organización y su actuación y posicionamiento desde el punto de vista competitivo con el propósito de emitir un informe sobre la situación global de la misma y la actuación de la dirección.
Que es: Es el análisis sistemático de los resultados obtenidos por las entidades del sector público, en la administración y utilización de los recursos disponibles para el desarrollo de su objeto social establecido mediante el cumplimiento de objetivos y metas, la evaluación de la economía y la eficiencia en la utilización de los mismos, la identificación de los beneficios de su acción; y el impacto macroeconómico derivado de sus actividades. El grado de eficiencia viene dado por la relación entre los bienes adquiridos o producidos o los servicios prestados, por un lado y los recursos utilizados
Para que: Evaluar  la rentabilidad es apropiada mediante los controles financieros y operativos. Analiza la preparación del presupuesto, el sistema de costo y los planes operativo
Quien: ingeniero industrial
Objetivo General: El objetivo primordial de la auditoría de gestión consiste en descubrir deficiencias o irregularidades en algunas de las partes de la empresa y apuntar sus probables remedios. La finalidad es ayudar a la dirección a lograr la administración más eficaz. Su intención es examinar y valorar los métodos y desempeño en todas las áreas. Los factores de la evaluación abarcan el panorama económico, la adecuada utilización de personal y equipo y los sistemas de funcionamiento satisfactorios


Auditoría De Cumplimiento:

Acción a auditar:
Que es: Es la comprobación de los exámenes en las operaciones financieras, administrativas, económicas y de otra índole de una entidad para establecer que se han realizado conforme a las normas legales, reglamentarias, estatutarias y de procedimientos que le son aplicables
Para que: Comprobar si los procedimientos y las medidas de control están apegadas a las leyes, derechos, disposiciones legales y si están siendo aplicados de manera efectiva.
Asegurar que los   empleados este apropiadamente entrenados y comprende las políticas de la organización, de igual manera prever que los beneficios les sean otorgados de acuerdo a la legislación correspondiente.
Quien: profesional en derecho (Abogado)
Objetivo General: Verificar e informar sobre el cumplimiento de las disposiciones legales, estatutarias o de normatividad
  
Auditoría de control interno:

Acción a auditar: plan de organización métodos coordinados y medidas adoptadas en el negocio para proteger sus activos verificar exactitud y confiabilidad de sus datos contables promover la eficiencia en las operaciones.
Que es: En su acepción más amplia significa verificar la información financiera, operacional y administrativa que se presenta es confiable, veraz y oportuna. Es revisar que los hechos, fenómenos y operaciones se den en la forma como fueron planeados; que las políticas y lineamientos establecidos han sido observados y respetados; que se cumplen con obligaciones fiscales, jurídicas y reglamentarias en general. Es evaluar la forma como se administra y opera teniendo al máximo el aprovechamiento de los recursos.
Para que: para brindar seguridad razonable mirando el cumplimiento en efectividad y eficiencia de las operaciones confiabilidad de la información financiera cumplimiento de las leyes y regulaciones públicas  
Quien: profesional en Economía
Objetivo General: los activos estén debidamente protegidos, del desperdicio y uso ineficiente los registros contables sea fidedignos las actividades sean realizadas eficazmente de acuerdo con políticas trazadas por la gerencia
  
Auditoría informática:

Acción a auditar: la informática hoy, está integrando en la gestión de la empresa, y por eso las normas y estándares propiamente informáticos deben estar sometidos a los generales de la misma. Debido a su importancia en el funcionamiento de una empresa, existe la auditoría informática. La auditoría informática es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una empresa al nivel del tecnologías de la información.
Que es: La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
Para que: La auditoría informática sirve para mejorar ciertas características en la empresa como Eficiencia, Eficacia, Rentabilidad, Seguridad
Quien: un profesional en área de información (ingeniero sistemas)
Objetivo General: El análisis de la eficacia del Sistema Informático, verificación de la implantación de la Normativa, revisión de la gestión de los recursos informáticos.
  
CLASIFICACIÓN DE LOS CARGOS GENERADOS A PARTIR DE LA AUDITORÍA

Revisor Fiscal
Que es: El revisor fiscal es el encargado de dictaminar con sujeción a las normas de auditoría de general aceptación los estados financieros de la empresa. También debe revisar y evaluar sistemáticamente los componentes y elementos que integran el control interno, en forma oportuna e independiente en los términos que señala la ley. El revisor fiscal debe realizar una auditoría integral y debe exponer una opinión profesional independiente de la evaluación y supervisión de los sistemas de control.

Depende: La elección de Revisor Fiscal se hace por mayoría absoluta de la Asamblea de la junta de socios en las Sociedades Anónimas. En las comanditarias por acciones, el Revisor Fiscal será elegido por la mayoría de los votos de los socios comanditarios. En las sucursales de sociedades extranjeras lo designará el órgano competente de acuerdo con los estatutos. En las sociedades donde funcione Junta Directiva el período del Revisor Fiscal será igual al de aquella, pero en el caso podrá ser removido en cualquier tiempo, con el voto de la mitad más uno de las acciones presentes en la reunión.

Resultado: En su informe debe determinar si los estados financieros son preparados sobre principios de general aceptación, si ha cumplido con las normas legales, evaluar el grado de eficiencia y eficacia en el logro de los objetivos previstos por la empresa, el buen manejo de los recursos y la evaluación del sistema de control interno para conceptuar sobre su manejo

Auditor Interno
Que es: Es el responsable de la dirección y conducción de la auditoría interna de una dependencia o entidad, con el fin de que cumpla los propósitos para los cuales fue creada y que opere o Funcione con la mayor eficacia y eficiencia posible, recomendando para ello las medidas preventivas o correctivas a su desempeño.

Depende: Es nombrado por la administración de la organización

Resultado: Proporcionar todos los datos relevantes con respecto a la efectividad y eficiencia de las operaciones, de la suficiencia y confiabilidad de la información financiera y del cumplimiento de las regulaciones de la empresa.
 Es el encargado de verificar las fortalezas y suficiencia de los controles que se aplican dentro de la empresa. Su estudio debe tener un alcance total de la empresa, es decir abarcar las operaciones financieras, administrativas y de cualquier otra índole

Auditor Externo
Que es: Es un especialista ajeno y externo a la empresa, este realiza un examen de las operaciones de la empresa, con el fin de emitir una opinión sobre el tema, dando a conocer los resultados de su examen, a fin de aumentar la utilidad que la información posee.

Depende: Es nombrado por la junta de accionistas

Resultados: El informe o dictamen que el auditor externo otorga fe pública a la confiabilidad de los estados financieros y la credibilidad de la gerencia que los preparó.

Contralor
Que es: El Ejecutivo principal responsable por los asuntos contable-financieros en una unidad económica.

Depende: Funcionario encargado de examinar la contabilidad oficial, Función del área financiera y otros recursos.

Resultado: Tiene función del área financiera de la empresa que se dedica a obtener, custodiar y manejar la información necesaria para el control del dinero y otros recursos



viernes, 13 de julio de 2012

Tipos de NAT y configuración en Cisco

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por encaminadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Existen básicamente tres modos de funcionamiento de NAT que son los que explicaré a continuación.

NAT estático
Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una dirección IP pública de forma estática. De esta manera, cada equipo en la red privada debe tener su correspondiente IP pública asignada para poder acceder a Internet. La principal desventaja de este esquema es que por cada equipo que se desee tenga acceso a Internet se debe contratar una IP pública. Además, es posible que haya direcciones IP públicas sin usar (porque los equipos que las tienen asignadas están apagados, por ejemplo), mientras que hay equipos que no puedan tener acceso a Internet (porque no tienen ninguna IP pública mapeada). Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial 0/0.

Router(config)# ip nat inside source static 192.168.1.6 200.41.58.112
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

NAT dinámico
Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a demanda. La ventaja de este esquema es que si se tienen por ejemplo 5 IPs públicas y 10 máquinas en la red privada, las primeras 5 máquinas en conectarse tendrán acceso a Internet. Si suponemos que no más de 5 máquinas estarán encendidas de forma simultánea nos garantiza que todas las máquinas de nuestra red privada tendrán salida a Internet eventualmente. Para configurar este tipo de NAT definimos el pool de IPs públicas disponibles y el rango de direcciones privadas que deseamos que sean nateadas.

En el siguiente ejemplo se cuenta con las direcciones IPs públicas desde la 163.10.90.2 a la 163.10.90.6 y la subred privada 192.168.1.0/24.

Router(config)# ip nat pool name DIR_NAT_GLOB 163.10.90.2 163.10.90.6 netmask 255.255.255.240
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 10 pool DIR_NAT_GLOB
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

NAT con sobrecarga
El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el más usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear múltiples direcciones IPs privadas. Las ventajas que brinda tienen dos enfoques: por un lado, el cliente necesita contratar una sola dirección IP pública para que las máquinas de su red tengan acceso a Internet, lo que supone un importante ahorro económico; por otro lado se ahorra un número importante de IPs públicas, lo que demora el agotamiento de las mismas.

La pregunta casi obvia es cómo puede ser que con una única dirección IP pública se mapeen múltiples IPs privadas. Bien, como su nombre lo indica, PAT hace uso de múltiples puertos para manejar las conexiones de cada host interno. Veamos esto con el siguiente ejemplo:

La PCA quiere acceder a www.netstorming.com.ar. El socket está formado por:

IP origen: PCA.
Puerto origen: X.
IP destino: www.netstorming.com.ar.
Puerto destino: 80.
Al llegar el requierimiento anterior al router que hace PAT, el mismo modifica dicha información por la siguiente:

IP origen: router.
Puerto origen: Y.
IP destino: www.netstorming.com.ar.
Puerto destino: 80.
Además, el router arma una tabla que le permite saber a qué máquina de la red interna debe dirigir la respuesta. De esta manera, cuando recibe un segmente desde el puerto 80 de www.netstorming.com.ar dirigido al puerto Y del router, este sabe que debe redirigir dicha información al puerto X de la PCA.

La forma de configurar NAT con sobrecarga es la siguiente.

Router(config)# access-list 10 permit ip 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 10 interface serial 0/0 overload
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside


Dirección local interna: Es la dirección IP asignada a un host de la red interna
Dirección global interna: Es la dirección IP asignada por el proveedor de servicio que representa a la dirección local ante el mundo
Dirección local externa: Es la dirección IP de un host externo tal como lo ve la red interna.
Dirección global externa: Es una dirección IP asignada por el propietario a un host de la red externa.

Fuentes:

martes, 10 de julio de 2012

PPP-Chap


Configuracion PPP-Chap

R3>en
R3#configure terminal
R3(config)#interface s1/0
R3(config-if)#encapsulation ppp
R3(config-if)#ppp authentication chap
R3(config-if)#exit
R3(config)#username R1 password cisco
R3(config)#

R1>en
R1#configure terminal
R1(config)#interface s1/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#exit
R1(config)#username R3 password cisco
R1(config)#


Auditoria 2


Auditoria de las telecomunicaciones:

Ha de verse:

  • La gestión de red = los equipos y su conectividad.
  • La monitorización de las comunicaciones.
  • La revisión de costes y la asignación formal de proveedores.
  • Creación y aplicabilidad de estándares.

Cumpliendo como objetivos de control:

  • Tener una gerencia de comunicaciones con plena autoridad de voto y acción.
  • Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.
  • Mantener una vigilancia constante sobre cualquier acción en la red.
  • Registrar un coste de comunicaciones y reparto a encargados.
  • Mejorar el rendimiento y la resolución de problemas presentados en la red.

Para lo cual se debe comprobar:

  • El nivel de acceso a diferentes funciones dentro de la red.
  • Coordinación de la organización de comunicación de datos y voz.
  • Han de existir normas de comunicación en:
    • Tipos de equipamiento como adaptadores LAN.
    • Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
    • Uso de conexión digital con el exterior como Internet.
    • Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
  • La responsabilidad en los contratos de proveedores.
  • La creación de estrategias de comunicación a largo plazo.
  • Los planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN).
  • Planificación de cableado.
  • Planificación de la recuperación de las comunicaciones en caso de desastre.
  • Ha de tenerse documentación sobre el diagramado de la red.
  • Se deben hacer pruebas sobre los nuevos equipos.
  • Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
  • Vigilancia sobre toda actividad on-line.
  • La facturación de los transportistas y vendedores ha de revisarse regularmente.

Auditoria de la red fisica


Se debe garantizar que exista:

  • Áreas de equipo de comunicación con control de acceso.
  • Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
  • Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.
  • Prioridad de recuperación del sistema.
  • Control de las líneas telefónicas.
Comprobando que:
  • El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
  • La seguridad física del equipo de comunicaciones sea adecuada.
  • Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
  • Las líneas de comunicación estén fuera de la vista.
  • Se dé un código a cada línea, en vez de una descripción física de la misma.
  • Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red.
  • Existan revisiones periódicas de la red buscando pinchazos a la misma.
  • El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
  • Existan alternativas de respaldo de las comunicaciones.
  • Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores.

Auditoria de la red logica.

En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.
Para éste tipo de situaciones:
  • Se deben dar contraseñas de acceso.
  • Controlar los errores.
  • Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.
  • Registrar las actividades de los usuarios en la red.
  • Encriptar la información pertinente.
  • Evitar la importación y exportación de datos.
Que se comprueban si:
El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.
  • Inhabilitar el software o hardware con acceso libre.
  • Generar estadísticas de las tasas de errores y transmisión.
  • Crear protocolos con detección de errores.
  • Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
  • El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
  • Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
  • Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
  • Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
  • Asegurar que los datos que viajan por Internet vayan cifrados.
  • Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
  • Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
  • Los accesos a servidores remotos han de estar inhabilitados.
  • La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas:
    • Servidores = Desde dentro del servidor y de la red interna.
    • Servidores web.
    • Intranet = Desde dentro.
    • Firewall = Desde dentro.
    • Accesos del exterior y/o Internet.


Auditoria

La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:
  • El análisis de la eficiencia de los Sistemas Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.
  • La auditoría informática sirve para mejorar ciertas características en la empresa como:
  • Desempeño
  • Fiabilidad
  • Eficacia
  • Rentabilidad
  • Seguridad
  • Privacidad
Tipos de Auditoría de Sistemas.
Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
  • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
La técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:
Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.
Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
  • Observación
  • Realización de cuestionarios
  • Entrevistas a auditados y no auditados
  • Muestreo estadístico
  • Flujogramas
  • Listas de chequeo
  • Mapas conceptuales
Los servicios de auditoría constan de las siguientes fases:
  • Enumeración de redes, topologías y protocolos
  • Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc
  • Identificación de los sistemas operativos instalados
  • Análisis de servicios y aplicaciones
  • Detección, comprobación y evaluación de vulnerabilidades
  • Medidas específicas de corrección
  • Recomendaciones sobre implantación de medidas preventivas.

Los servicios de auditoría pueden ser de distinta índole:

  • Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno
  • Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
  • Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
  • Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
  • Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
  • Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado
Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría.