ESCUELA DE TECNOLOGÍA EN REDES Y TELECOMUNICACIONES ...· ESCUELA DE TECNOLOGÍA EN REDES Y...

download ESCUELA DE TECNOLOGÍA EN REDES Y TELECOMUNICACIONES ...· ESCUELA DE TECNOLOGÍA EN REDES Y TELECOMUNICACIONES

If you can't read please download the document

  • date post

    19-Sep-2018
  • Category

    Documents

  • view

    214
  • download

    0

Embed Size (px)

Transcript of ESCUELA DE TECNOLOGÍA EN REDES Y TELECOMUNICACIONES ...· ESCUELA DE TECNOLOGÍA EN REDES Y...

  • ESCUELA DE TECNOLOGA EN REDES Y TELECOMUNICACIONES

    Profesor Gua:

    Ingeniero Jack Vidal

    Autor:

    Gabriel Eduardo Jarrn Ortiz.

    Ao

    2013

    AUDITORIA DE SEGURIDAD INFORMTICA INTERNA Y PERIMETRAL

    PARA LA EMPRESA SERVIHELP S.A.

    Trabajo de Titulacin presentado en conformidad a los requisitos establecidos

    para optar por el ttulo de Tecnlogo en Redes y Telecomunicaciones

  • ii

    DECLARACIN DEL PROFESOR GUA

    Declaro haber dirigido este trabajo a travs de reuniones peridicas con el/la

    estudiante, orientando sus conocimientos para un adecuado desarrollo del

    tema escogido, y dando cumplimiento a todas las disposiciones vigentes que

    regulan los Trabajos de Titulacin.

    Jack Vidal

    Ingeniero

    Nmero Cdula

    1711502920

  • iii

    DECLARACIN DE AUTORA DEL ESTUDIANTE

    Declaro que este trabajo es original, de mi autora, que se han citado las

    fuentes correspondientes y que en su ejecucin se respetaron las disposiciones

    legales que protegen los derechos de autor vigentes

    .

    Gabriel Eduardo Jarrn Ortiz.

    1719670570

  • iv

    AGRADECIMIENTO

    En primer lugar agradezco a Dios por

    todas sus bendiciones. Agradezco a

    todas las personas que estuvieron a mi

    lado apoyndome en el trascurso de mi

    vida. Agradezco a todos los profesores

    que me han transmitido sus

    conocimientos. A mi madre quien supo

    guiarme y brindarme todo su apoyo la

    que deposito su confianza en m y

    nunca me dejo solo hasta alcanzar m

    objetivo.

  • v

    DEDICATORIA

    Este logro se lo dedico a mi madre

    quien con su amor y enorme sacrificio

    ayudo a sus hijos a cumplir sus metas

    demostrndole que todo su esfuerzo no

    fue en vano. Se lo dedico a Dios quien

    me ha bendecido con una familia que

    me quiere y siempre ha estado a mi

    lado en los buenos y malos momentos

  • vi

    RESUMEN

    Este proyecto se enfoca sobre las seguridades y vulnerabilidades de la red

    LAN que opera con datos y telefona, esto se enfocara en la verificacin de

    toda la red y todos los servicios que maneje la misma.

    Utilizaremos varias herramientas que nos permita buscar vulnerabilidades en

    la red para as probar la seguridad de firewall como tambin se realizara la

    verificacin de los equipos utilizados en la red.

    Las verificaciones que realizaremos en la red sern basadas en los siguientes

    aspectos:

    Firewall los filtros, ancho de banda y su direccionamiento IP

    El medio fsico de la red WAN

    Las caractersticas de equipos activos

    El cableado estructurado y sus componentes

    Condiciones y uso de la red LAN datos y telefona

    Seguridad y caractersticas de servidores

    Recursos necesarios e innecesarios

    Respaldos de informacin

    Contraseas seguras

    Anlisis de la integridad y proteccin de archivos de la red

    Proteccin de antivirus y su seguridad

  • vii

    ABSTRACT

    This project focuses on securities and LAN network vulnerabilities that operates

    with data and telephony, it will focus on the verification of the entire network and

    all the services that manage it.

    We will use various tools to enable us to find vulnerabilities in network security

    and firewall testing and also undertake the verification of the equipment used in

    the network.

    The verifications to carry out in the network will be based on the following:

    Firewall filters, bandwidth, IP address

    The physical environment of the WAN

    Characteristics of active devices

    Structured cabling and components

    Terms and LAN network usage data and telephony

    Security and Server Features

    Resources necessary and unnecessary

    Backups of information

    Passwords

    Analysis of the integrity and protection of network file

    Virus protection and security

  • NDICE

    Introduccin .............................................................................................. 1

    1 Captulo I Marco Terico ............................................................ 3

    1.1 Definicin del proyecto. .................................................................. 3

    1.1.1 Antecedentes .................................................................................. 3

    1.1.2 Formulacin del problema .............................................................. 3

    1.1.3 Objetivo General ............................................................................. 4

    1.1.4 Objetivo especifico .......................................................................... 4

    1.1.5 Alcance ........................................................................................... 5

    1.1.6 Justificacin del proyecto ................................................................ 5

    1.2 Introduccin Auditoria Informtica ............................................... 5

    1.2.1 Concepto de Auditoria .................................................................... 5

    1.2.2 Control interno y auditoria informtica ............................................ 7

    1.2.3 Procedimientos ............................................................................... 8

    1.2.4 Auditoria informtica en las Empresas PYMES .............................. 9

    1.2.5 Metodologa de la Auditoria Informtica ....................................... 10

    1.2.6 Plan del Auditor Informtico .......................................................... 14

    1.2.7 Metodologa de Auditoria Informtica en las empresas PYMES .. 15

    1.2.8 Metodologas de referencia .......................................................... 16

    1.2.9 Resultados de la autoguia ........................................................... 18

    1.2.10 Herramientas y Tcnicas para la Auditoria Informtica ................ 23

    1.2.10.1 Cuestionarios ..................................................................... 23

    1.2.10.2 Entrevistas ......................................................................... 23

    1.2.10.3 Checklist ............................................................................ 24

  • 1.2.10.4 Trazas o Huellas ................................................................ 25

    1.3 Seguridad Informtica .................................................................. 25

    1.3.1 Confidencialidad ........................................................................... 25

    1.3.2 Integridad ...................................................................................... 26

    1.3.3 Disponibilidad ............................................................................... 26

    1.3.4 Autenticidad .................................................................................. 26

    1.3.4.1 Autentificacin:................................................................... 26

    1.3.4.2 Contrasea segura: ........................................................... 27

    1.4 Problemas de Seguridad Informtica ....................................... 27

    1.4.1 Ataques Informticos .................................................................... 27

    1.4.2 Amenazas Informticas ................................................................ 28

    1.4.3 Vulnerabilidad Informtica ............................................................ 28

    1.4.4 Riesgo Informtico ........................................................................ 28

    2 Captulo II Levantamiento de la informacin. .............. 29

    2.1 Estado de la informacin ............................................................. 29

    2.1.1 Elaboracin del diagrama de red de SERVIHELP ........................ 30

    2.1.2 Tipos de servidores ...................................................................... 32

    2.1.3 Infraestructura............................................................................... 34

    2.1.4 Equipos terminales ....................................................................... 37

    3 Captulo III Auditoria ................................................................... 39

    3.1 Evaluacin de Antivirus ................................................................ 39

    3.2 Evaluacin Servidor de Correo .................................................. 41

  • 3.3 Evaluacin Listas Negras ............................................................ 48

    3.4 Evaluacin del servidor proxy .................................................... 51

    3.5 Evaluacin de Escaneo de Puertos Abiertos .......................... 58

    3.6 Evaluacin de las contraseas de los equipos activos ........ 59

    4 Captulo IV Resultados de la auditoria............................. 66

    4.1 Presentacin de resultados ........................................................ 66

    4.1.1 Sistemas Operativos ..................................................................... 66

    4.1.2 Anlisis de contraseas en los usuarios ....................................... 67

    4.1.3 Anlisis Antivirus ........................................................................... 67

    4.1.4 Contraseas de equipos y dispositivos ......................................... 68

    4.1.5 Checklist de la Empresa SERVIHELP S.A ................................... 69

    5 Conclusiones y Recomendaciones....72

    5.1 Conclusiones ..................................................................................