Auditoria Informatica-Redes
description
Transcript of Auditoria Informatica-Redes
UNIVERSIDAD NACIONAL DE INGENIERIA
INGENIERÍA DE SOFTWARE III
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Integrantes:
Bismarck Alejandro Muñoz Gaitán.
Alberto Alfonso Mejía Mendieta.
Wilmer José Duarte López.
Alberto Alexander Calero Obando.
Grupo:
5T2-CO
Docente:
Msc. Verónica Norori Paguaga
Managua – Nicaragua, 14 de Enero de 2015
INDICE
INTRODUCCIÓN .............................................................................................................................. 1
IDENTIFICACIÓN DEL CLIENTE ................................................................................................. 2
INFORMACIÓN GENERAL DE CYBER MUÑOZ ...................................................................... 2
ALCANCE ......................................................................................................................................... 3
OBJETIVOS ...................................................................................................................................... 3
METODOLOGÍA APLICADA ......................................................................................................... 4
RESULTADOS ................................................................................................................................. 5
RECOMENDACIONES ................................................................................................................... 6
ANEXO 1. CHECKLIST APLICADO AL ENCARGADO DE SOPORTE TÉCNICO ............ 7
ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER
MUÑOZ .............................................................................................................................................. 9
ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ ......... 15
ANEXO 4. FOTOGRAFIAS .......................................................................................................... 17
GLOSARIO ..................................................................................................................................... 19
BIBLIOGRAFÍA .............................................................................................................................. 20
FIRMA DE LOS AUDITORES...................................................................................................... 21
P á g i n a | 1
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
INTRODUCCIÓN La infraestructura de las Tecnologías de la Información y de las Comunicaciones
(TIC) se ha convertido en un activo empresarial estratégico y la red constituye su
núcleo.
Una auditoría de redes se define como el conjunto de técnicas y procedimientos de
gestión, destinados al análisis y control de los sistemas que componen una red,
mediante los cuales se pone a prueba una red informática, evaluando su
desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la
información.
El objetivo fundamental de una auditoría es la obtención de un juicio objetivo,
independiente y desinteresado. Dada su importancia de cara al correcto
funcionamiento de las organizaciones, la seguridad de estas redes es un factor
clave.
El presente documento aborda la práctica de la auditoria de redes ejercida a Cyber
Muñoz con el propósito de evaluar el estado actual de la red, a través de la
observación directa de los dispositivos físicos de la red y la entrevista con el
personal de la empresa para obtener información que se será utilidad para
implantación de mejoras a futuro.
P á g i n a | 2
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
IDENTIFICACIÓN DEL CLIENTE Elmer Muñoz Ruiz. Cargo: Propietario Funciones: encargado de la gestión de empleados, la compra de equipos y las finanzas Personal Interesado: Josué Isaías Olivares Latino Cargo: Soporte Técnico Funciones: Encargado de realizar el mantenimiento preventivo y correctivo los equipos de cómputo. INFORMACIÓN GENERAL DE CYBER MUÑOZ El Cyber Muñoz es microempresa que brinda los servicios alquiler de equipos de
cómputo con acceso internet, impresiones blanco y negro y a color, fotocopias,
llamadas telefónicas, ventas recargas electrónicas, levantado de texto, entre otros.
Ubicada en la ciudad de Masaya departamento de Masaya en el costado suroeste
de Plaza Pedro Joaquín Chamorro, tiene 7 años en funcionamiento desde su
creación en el año 2008. Tiene plenas facultades legales en cuanto a la prestación
de sus servicios por la Alcaldía de Masaya y la Dirección General de Ingresos.
El personal de trabajo lo conforman el propietarios Elmer Muñoz Ruiz junto Johana
Muñoz García y Marbell Pérez Muñoz encargados de la atención al cliente, y Josué
Isaías Olivares Latino encargado de Mantenimiento. Su horario de atención es de
8:00 am a 9:30 pm de lunes a sábado y de 3:00 pm a 8:30 pm los días domingos.
Cuenta con trece computadoras de escritorio y dos computadoras portátiles, dos
módems, dos conmutadores, una fotocopiadora y una impresora.
Logo de Cyber Muñoz
P á g i n a | 3
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ALCANCE
La auditoría informática aplicada a la red local de Cyber Muñoz se limitó a:
Evaluar la parte física de la red.
Analizar la configuración lógica de la red.
Validar la seguridad de la red.
OBJETIVOS
Determinar la situación actual, fortalezas y debilidades, de la red local de
Cyber Muñoz con la finalidad de realizar mejoras a futuro.
Validar la seguridad física y lógica de la red local de Cyber Muñoz.
P á g i n a | 4
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
METODOLOGÍA APLICADA La presente autoría de redes que se aplicó buscaba determinar si:
La seguridad física de los equipos es adecuada.
La configuración lógica de la red es apropiada.
Existe documentación acerca de la configuración de la red.
Las contraseñas utilizadas son seguras.
Existe procedimientos de recuperación en caso de fallos en equipos o servicios.
Cyber Muñoz no cuenta con ningún tipo de documentación que especifique los elementos físicos o lógicos de la red para realizar para verificar el cumplimiento de los mismos por lo cual se procedió a realizar utilizar técnicas y herramientas para la recolección de datos que nos ayuden a determinar el estado actual. Los procedimientos utilizados se dividieron en: seguridad física de la red y seguridad lógica de la red. Seguridad Física de la Red Observar directamente el estado de los componentes físicos de los elementos de la red de Cyber Muñoz como módems, enrutadores y computadoras en busca de residuos de polvo y determinar si sólo el personal autorizado tiene acceso físico a ellos. Listar los componentes de la red detallando las especificaciones relevantes de cada componte por ejemplo: marca, modelo, capacidad de procesamiento, capacidad de almacenamiento, tipo y capacidad de memoria, etc. auxiliándose de la aplicación informática CPU-Z [1] (Anexo 4 / Foto 11). Revisar el estado del cableado de la red en busca de elementos de protección, cables defectuosos y determinar si existe algún tipo de rotulación que describa la organización utilizada en la red. Seguridad Lógica de la Red A través del uso de un checklist realizado al encargado de soporte técnico de Cyber Muñoz se recopiló información general del servicio de internet, servicios de red, recursos compartidos, aplicaciones informáticas de seguridad utilizadas y la fortaleza de las contraseñas utilizadas (Ver Anexo 1). Determinar la configuración lógica de la red listando cada uno de los componentes en busca de la SSID, dirección IP, puerta de enlace y el tipo de conexión ya sea alámbrica o inalámbrica. Usando la herramienta ipconfig para cada uno de los computadores y cada una de sus respectivas interfaces para el resto de los dispositivos como módems e impresoras y así crear un diagrama lógico de la red a partir de los datos obtenidos (Ver Anexo 4 / Foto 9, 10 y 12).
[1] http://www.cpuid.com/softwares/cpu-z.html
P á g i n a | 5
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
RESULTADOS Se observó que los dispositivos de red como módems, enrutadores, cableado y algunos computadores poseen residuos significativos de polvo. Los módems y conmutadores se encuentran alcance personal no autorizado como clientes y empleados fuera del área de soporte (Ver Anexo 4 / Foto 5, 6 y 7). No existe documentación acerca de la configuración lógica de la red pesar de que existe indicios en el ordenamiento respecto a los hostname y direcciones IP de cada uno de los equipos (Ver Anexo 3). Las contraseñas son poco seguras: Los módems utilizan las contraseñas por defecto del fabricante para acceder a la configuración del mismo; Se utiliza una contraseña maestra para acceder a la Wi-Fi y otros recursos compartidos dentro de la red; Las contraseñas utilizadas no son complejas (Ver Anexo 1). Existen procedimientos de recuperación en caso de la caída de los servidores o la caída del servicio de internet para un sólo modem, sin embargo estos procedimientos no están documentados y sólo son manejados por el encargado de soporte. Los procedimientos de respaldo de los datos sensible a través de la red no utilizan ningún sistema de cifrado. En nuestra opinión debido a que no se cumplió la mayoría de objetivos de manera satisfactoria se determinó que: la seguridad física de los equipos no es adecuada; no existe documentación acerca de la configuración de la red y los procedimientos de recuperación; las contraseñas utilizadas no son seguras.
P á g i n a | 6
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
RECOMENDACIONES Se recomienda:
Ubicar los dispositivos de principales tales como el servidor, módems y enrutadores en donde solamente puedan acceder personal autorizado a ello y realizar una mejor estructuración de la red y cableado,
Realizar las labores de mantenimiento de manera más frecuente por lo menos una vez cada 3 meses.
Documentar la configuración lógica de la red local y un registro histórico de los cambios de los equipos y asegurar que esta información sólo esté al alcance del personal autorizado.
Cambiar las contraseñas de fábrica de los módems.
Utilizar contraseñas distintas entre dispositivos y equipos diferentes.
Aumentar la complejidad de las contraseñas combinando letras mayúsculas, minúsculas y caracteres especiales con una longitud mayor a los 8 caracteres.
Documentar los procedimientos de recuperación y asegurar que esta información sólo esté al alcance del personal autorizado.
Se recomienda cifrar los datos sensibles durante los procedimientos de respaldo.
P á g i n a | 7
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ANEXO 1. CHECKLIST APLICADO AL ENCARGADO DE SOPORTE TÉCNICO ¿Cuál es su proveedor de servicio de Internet? Claro Movistar Yota Otro: ___________________________ ¿Qué tipo de conexión a internet posee? Teléfono Cable Antena Fibra Óptica Otro: ___________________________ ¿Con que capacidad de ancho de banda cuenta su servicio? 512 Kbps 1 Mbps 2 Mbps 5 Mbps 10 Mbps ¿Los equipos están protegidos contra fallos de energía eléctrica? Sí No ¿Con qué frecuencia se realiza el mantenimiento preventivo a las computadoras y dispositivos de red? Cada 3 meses Cada 6 meses Cada 12 meses No se realiza ¿Existe alguna documentación para los procedimientos de recuperación por la caída de algún servicio o dispositivo? Sí No ¿Utiliza la red para realizar procedimientos de respaldo de la información sensible? Sí No
P á g i n a | 8
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
¿Qué sistema operativo utilizan en los equipos de cómputo Windows Xp/Vista/7/8 Linux Debían/Ubuntu/Centos Mac Os Lion/Leopard/Snow Leopard Otro: ___________________________ ¿Cuáles antivirus utilizan en los equipos de cómputo? Norton Antivirus Eset Smarty Security Avira Avast Kaspersky McAffe Otro ____________ ¿Tiene activo y configurado el firewall del sistema en los computadores? Sí No ¿Qué servicios de red cuentan? Web FTP Mail Proxy Otro ____________ ¿Qué recursos compartidos tienen en la red? Carpeta(s) y Documento(s) Discos Duros Impresora(s) Scanner(s) Otro ____________ ¿Existe alguna documentación acerca de la configuración de las redes y equipos?
Sí No ¿Los servidores están protegidos por contraseñas? Sí No ¿Utiliza una contraseña distinta para cada dispositivo o equipo? Sí No ¿Los módems de la red tienen las contraseñas por defecto para el acceso a la configuración del dispositivo? Sí No
P á g i n a | 9
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
¿Los clientes tienen acceso autorizado para conectar sus equipos a la red vía Ethernet? Sí No ¿El acceso al Wi-Fi está protegido por contraseña? Sí No ¿El Wi-Fi de la red tiene las contraseñas de configuración por defecto? Sí No ¿Con que elementos cuentan las contraseñas de los equipos o dispositivos? Minúsculas Mayúsculas Números Caracteres especiales ¿Cuál es la longitud de las contraseñas utilizadas? 8 caracteres o menos Entre 8 y 16 caracteres Entre 16 y 24 caracteres Más de 25 caracteres ANEXO 2. LISTADO DE LOS ELEMENTOS FISCOS DE LA RED LOCAL DE CYBER MUÑOZ MODEMS
Marca Thompson Eltel
Modelo ST585 ET-5300
No. de Puertos 4 4
Vía de Conexión Telefónica Telefónica
Dirección IP 192.168.1.254 192.168.1.1
WIRELESS
Interfaz Habilitada Si Si
Nombre de red (SSID) WLCM WLCB
Modo de Seguridad WPA-PSK WPA2PSK
Observaciones: El cyber cuenta con dos servicios de internet distintos al mismo proveedor. CONMUTADORES (Switch)
Marca Nexxt Solutions D-Link
Modelo ASFRM164U1 DES-1008A
No. de Puertos 16 8
Ancho de Banda 100 Mbps 100 Mbps
P á g i n a | 10
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
FOTOCOPIADORA
Marca Canon
Modelo ImageRUNNER 2020i
Multifunciones -Fotocopia -Impresión
Interfaces Ethernet
Dirección IP 192.168.1.115
Puerta de Enlace 192.168.1.254
Observaciones: Recurso compartido en red para uso exclusivo de los servidores. IMPRESORA
Marca EPSON
Modelo L355
Multifunciones -Impresión -Escáner -Fotocopia
Interfaces -USB -Wi-Fi
Dirección IP 192.168.1.116
Puerta de Enlace 192.168.1.254
Observaciones: Recurso compartido en red para uso exclusivo de los servidores. SERVIDORES Los servidores son los computadores utilizado por los encargados de atención al cliente en turno para controlar el uso de las terminales y cobro mediante el software Control del Cyber, y otros servicios como levantado de texto, impresiones, etc.
№ Procesadores 1 1
Tipo de Procesador Intel Core i5 3470 Intel Pentium B980
Velocidad del núcleo 3491.7 MHz 798.1 MHz
№ núcleos 4 2
Tipo de Memoria DDR3 DDR3
Tamaño de la memoria RAM
4 GB 4 GB
Fabricante Asrock HP
Modelo Tarjeta Madre H61M-VG3 100 Notebook PC
Sistema Operativo Microsoft Windows 7 Enterprise Edition 64-bit Service Pack 1
Microsoft Windows 7 Ultimate Edition 64-bit Service Pack 1
Tipo Conexión Ethernet Wi-Fi
Hostname SERVIDOR SERVIDOR2
Dirección IP 192.168.1.64 192.168.1.190
Puerta de Enlace 192.168.1.1 192.168.1.254
P á g i n a | 11
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Observaciones: Las terminales con prefijo CB1 son controlados por el servidor con el nombre “SERVIDOR” y las terminales con prefijo CB2 son controlados por el servidor de nombre “SERVIDOR2”. TERMINALES Son los computadores que alquilan los clientes del cyber para acceder a internet. CB1-ESTACION1:
Ítem Descripción
Tipo Procesador Intel Pentium E5200
Velocidad del núcleo 2511.5 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 2 GB
Fabricante AsRock
Modelo de la tarjeta Madre 945GCM-S
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
Dirección IP 192.168.1.65
Puerta de Enlace 192.168.1.1
CB1-ESTACION2:
Ítem Descripción
Tipo Procesador Intel Pentium T4400
Velocidad del núcleo 1196.9 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 4 GB
Fabricante Dell Inc.
Modelo de la tarjeta Madre 0G848F
Sistema Operativo Microsoft Windows 7 Enterprise Edition 64-bit
Tipo de Conexión Wi-Fi
Dirección IP 192.168.1.66
Puerta de Enlace 192.168.1.1
CB1-ESTACION3:
Ítem Descripción
Tipo Procesador Intel Celeron E3400
Velocidad del núcleo 1795.1 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 2 GB
Fabricante AsRock
Modelo de la tarjeta Madre G41M-VS3
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
P á g i n a | 12
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Dirección IP 192.168.1.67
Puerta de Enlace 192.168.1.1
CB1-ESTACION4:
Ítem Descripción
Tipo Procesador Intel Celeron G540
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 4 GB
Fabricante AsRock
Modelo de la tarjeta Madre H61M-DGS
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
Dirección IP 192.168.1.68
Puerta de Enlace 192.168.1.1
CB1-ESTACION5:
Ítem Descripción
Tipo Procesador Intel Core i3 3240
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 4 GB
Fabricante AsRock
Modelo de la tarjeta Madre H61M-VG3
Sistema Operativo Microsoft Windows 7 64-bit Service Pack 1
Tipo de Conexión Ethernet
Dirección IP 192.168.1.69
Puerta de Enlace 192.168.1.1
CB1-ESTACION6:
Ítem Descripción
Tipo Procesador Intel Celeron E3400
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 2 GB
Fabricante AsRock
Modelo de la tarjeta Madre G41M-VS3
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
Dirección IP 192.168.1.70
Puerta de Enlace 192.168.1.1
P á g i n a | 13
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
CB1-ESTACION7:
Ítem Descripción
Tipo Procesador Intel Pentium E2200
Velocidad del núcleo 2194.0 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 2 GB
Fabricante Desconocido
Modelo de la tarjeta Madre Wolfdale1333-D667
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
Dirección IP 192.168.1.71
Puerta de Enlace 192.168.1.1
CB1-ESTACION8:
Ítem Descripción
Tipo Procesador Intel Pentium E5700
Velocidad del núcleo 2991.8 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 2 GB
Fabricante ASRock
Modelo de la tarjeta Madre G41M-VS3
Sistema Operativo Microsoft Windows XP Professional Service Pack 3
Tipo de Conexión Ethernet
Dirección IP 192.168.1.72
Puerta de Enlace 192.168.1.1
CB2-ESTACION1:
Ítem Descripción
Tipo Procesador Intel Pentium E5700
Velocidad del núcleo 1168.4 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 2 GB
Fabricante ASRock
Modelo de la tarjeta Madre G31M-S
Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit
Tipo de Conexión Ethernet
Dirección IP 192.168.1.73
Puerta de Enlace 192.168.1.254
CB2-ESTACION2:
Ítem Descripción
Tipo Procesador Intel Core i3 3240
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 4 GB
Fabricante ASRock
P á g i n a | 14
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Modelo de la tarjeta Madre H61M-VG3
Sistema Operativo Microsoft Windows 7 64-bit Service Pack 1
Tipo de Conexión Ethernet
Dirección IP 192.168.1.74
Puerta de Enlace 192.168.1.254
CB2-ESTACION3:
Ítem Descripción
Tipo Procesador Intel Pentium E5700
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 3 GB
Fabricante ASRock
Modelo de la tarjeta Madre G31M-S
Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit
Tipo de Conexión Ethernet
Dirección IP 192.168.1.75
Puerta de Enlace 192.168.1.254
CB2-ESTACION4:
Ítem Descripción
Tipo Procesador Intel Pentium E5700
Velocidad del núcleo 2991.8 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 2 GB
Fabricante ASRock
Modelo de la tarjeta Madre G31M-S
Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit
Tipo de Conexión Ethernet
Dirección IP 192.168.1.76
Puerta de Enlace 192.168.1.254
CB2-ESTACION5:
Ítem Descripción
Tipo Procesador Intel Celeron E3300
Velocidad del núcleo 2991.8 MHz
Tipo Memoria RAM DDR2
Tamaño Memoria RAM 2 GB
Fabricante ASRock
Modelo de la tarjeta Madre G31M-VS
Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit
Tipo de Conexión Ethernet
Dirección IP 192.168.1.77
Puerta de Enlace 192.168.1.254
P á g i n a | 15
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
CB2-ESTACION6:
Ítem Descripción
Tipo Procesador Intel Core i3 3240
Velocidad del núcleo 1596.2 MHz
Tipo Memoria RAM DDR3
Tamaño Memoria RAM 4 GB
Fabricante ASRock
Modelo de la tarjeta Madre H61M-VG3
Sistema Operativo Microsoft Windows 7 Home Premium Edition 64-bit
Tipo de Conexión Ethernet
Dirección IP 192.168.1.78
Puerta de Enlace 192.168.1.254
CABLEADO Tipo de Cable: Par trenzado (UTP Categoría 5) Conectores: RJ-45 ANEXO 3. CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ Nombre de la red: CYBER_MUNOZ Tipo de Red: Red de Área Local (LAN) Topología: Estrella
P á g i n a | 16
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
DIAGRAMA DE LA CONFIGURACIÓN LÓGICA DE LA RED LOCAL DE CYBER MUÑOZ
P á g i n a | 17
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
ANEXO 4. FOTOGRAFIAS
Foto 5. Imagen del enrutador principal
al fondo modem primario
Foto 6. Imagen del modem secundario
Foto 3. Habitación principal
Foto 4. Habitación secundaria
Foto 1. Entrada de Cyber Muñoz
Foto 2. Lugar de atención al cliente
P á g i n a | 18
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
Foto 7. Estado del cableado habitación principal
Foto 8. Parte interior CB2-ESTACION1
Foto 9. Configuración de la Fotocopiadora Canon ImageRUNNER 2020i
Foto 10. Aplicación ipconfig para obtener la configuración lógica de la red
Foto 11. Captura de pantalla de la aplicación CPU-Z ejecutada en el SERVIDOR
Foto 12. Captura de pantalla interfaz de configuración del modem secundario
P á g i n a | 19
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
GLOSARIO CPU-Z: Aplicación para Microsoft Windows que permite extraer información acerca de los componentes principales del computador. ENRUDATOR. Lee las direcciones que se escriben y las identifica, este a su vez pone los paquetes en otra red si es necesario. El enrutador es el que se encarga de organizar y controlar el tráfico. ETHERNET: Estándar de conexión a la red de internet y utiliza la tarjeta física (LAN), el puerto de conexión RJ-45 que conecta de punto a punto el cable de red. HOSTNAME: Es un nombre único y relativamente informal que se la un dispositivo conectado a una red informática. IP. El protocolo de internet (IP, de sus siglas en ingles Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. IPCONFIG: Es una aplicación de consola que muestra los valores de configuración de red. MODEM. Dispositivo que convierte las señales digitales en análogas permitiendo la comunicación entre computaras a través de la línea telefónica o de cable modem. PROTOCOLOS: son las distintas maneras que existen de comunicaciones; Existen distintos tipos de protocolos cada uno diseñado para una función y actividad específica. PUERTA DE ENLACE. Es el dispositivo que permite interconectar redes de computadoras con protocolos y arquitecturas diferentes a todos los niveles de comunicación. SSID: (Service Set Identifier) es el identificador de una red inalámbrica. WI-FI: Es un mecanismo de conexión de dispositivos electrónico de forma inalámbrica.
P á g i n a | 20
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
BIBLIOGRAFÍA
Admin. (23 de Febrero de 2012). AprendaRedes.com. Obtenido de
http://www.aprendaredes.com/blog/como-hacer-auditoria-de-redes/
Calderon , J., Miranda, G. E., muñoz, J. A., & Ramos, Y. R. (2009). Auditoria de
Redes.
Garcia, J. A. (2001). Auditoria En Informatica. Mexico: Mc Graw Hill.
Neyra Trujillo, M. A., & Seminario, J. P. (2010). Control y Auditoria Informatica
Auditoria de Redes. Lima,Peru.
Piattini, M. G., & del peso, E. (2001). Auditoria Informatica Un enfoque Practica.
Mexico D.F: Alfaomega Ra-Ma.
P á g i n a | 21
Auditoria Informática de Redes Aplicado a la Red Cyber Muñoz
FIRMA DE LOS AUDITORES
Bismarck Alejandro Muñoz Gaitán _____________________
Alberto Alfonso Mejía Mendieta. _____________________
Wilmer José Duartes López. _____________________
Alberto Alexander Calero Obando. _____________________