Sei sulla pagina 1di 3

Universidad Mesoamericana Facultad De Ciencias Econmicas Licenciatura En Informtica Y Administracin De Empresas Decimo Semestre Seminario De Problemas De Informtica Ing.

Abelardo Mndez Alumno: Reynaldo Alfonso de Len Lima Carn: 200906002

INTRODUCCION La organizacin en la parte de las redes de comunicaciones de computadores es un punto de viraje bastante importante; es por ello, que uno de los modelos de red ms conocidos, es el modelo OSI. A grandes rasgos, el modelo OSI, dado por capas, est dividido en: Capa fsica: Se encarga de garantizar la integridad de la informacin transmitida por la red; por ejemplo, si se enva un 0, que llegue un 0 . Capa de enlace: Garantiza que la lnea o canal de transmisin, est libre de errores. Capa de red: Determina como se encaminan los paquetes, de la fuente al destino. Igualmente, debe velar por el trfico de la red, evitando al mximo las congestiones. Para ello, debe llevar un registro contable de los paquetes que transitan. Capa de transporte: Divide los datos en unidades ms pequeas y garantiza que tal informacin transmitida, llegue correctamente a su destino. Capa de sesin: Maneja el sentido de transmisin de los datos y la sincronizacin de operaciones; es decir, si uno transmite, el otro se prepare para recibir y viceversa. Capa de presentacin: Se encarga de analizar si el mensaje es semntica y sintcticamente correcto. Capa de aplicacin: Implementacin de protocolos y transferencia de archivos. Lo anterior, nos permite describir 3 tipos de fallos en la seguridad de la red: 1) Alteracin de bits: Se corrige por cdigo de redundancia cclico. 2) Ausencia de tramas: Las tramas se desaparecen por el ambiente o una sobrecarga del sistema; para ello, se debe tener un nmero de secuencia de tramas. 3) Alteracin de la secuencia en la cual el receptor reconstruye mensaje.

Auditoria De La Red Fsica Se debe garantizar que exista: reas de equipo de comunicacin con control de acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos fsicos. Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trfico en ella. Prioridad de recuperacin del sistema. Control de las lneas telefnicas. Comprobando que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma. Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar pinchazos a la red. Existan revisiones peridicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retrollamada, cdigo de conexin o interruptores. Auditoria De La Red Lgica En sta, debe evitarse un dao interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red. Para ste tipo de situaciones: Se deben dar contraseas de acceso. Controlar los errores. Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la informacin a la red. Registrar las actividades de los usuarios en la red. Encriptar la informacin pertinente. Evitar la importacin y exportacin de datos. Que se comprueban si: El sistema pidi el nombre de usuario y la contrasea para cada sesin: En cada sesin de usuario, se debe revisar que no acceda a ningn sistema sin autorizacin, ha de inhabilitarse al usuario que tras un nmero establecido de veces erra en dar correctamente su propia contrasea, se debe obligar a los usuarios a cambiar su contrasea regularmente, las contraseas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar informacin sobre su ltima conexin a fin de evitar suplantaciones. Inhabilitar el software o hardware con acceso libre. Generar estadsticas de las tasas de errores y transmisin. Crear protocolos con deteccin de errores. Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor. El software de comunicacin, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un anlisis del riesgo de aplicaciones en los procesos. Se debe hacer un anlisis de la conveniencia de cifrar los canales de transmisin entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos forneos a la red. Deben existir polticas que prohban la instalacin de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados.

Conclusin Las comunicaciones son la base de los negocios modernos, pues sin las mismas ninguna empresa podra sobrevivir. Por tal razn, es necesario que las organizaciones mantengan sus servidores, datos e instalaciones lejos de los hackers y piratas informticos. La temtica de la privacidad de las redes ha ido cobrando, desde hace ms de una dcada, un lugar bien importante en el entorno del desarrollo de la informtica, ya que las empresas se sienten amenazadas por el crimen informtico y busca incansablemente tecnologas que las protejan del mismo, para lo cual destinan partidas en sus presupuestos para fortalecer la seguridad de la informacin y de las comunicaciones. El mantener una red segura fortalece la confianza de los clientes en la organizacin y mejora su imagen corporativa, ya que muchos son los criminales informticos (agrupaciones, profesionales, aficionados y accidentales) que asedian da a da las redes. De forma cotidiana estos hackers aportan novedosas tcnicas de intrusin, cdigos malignos ms complejos y descubren nuevos vacos en las herramientas de software. Bibliografa http://cache.fdo-may.ubiobio.cl/decom/doc/VIRUS2.htm http://www.geocities.com/diana_m_alvarez/principal.htm http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml http://www.delitosinformaticos.com/propiedadindustrial/auditoria.shtml http://www.monografias.com/trabajos5/audi/audi.shtml http://www.monografas.com/trabajos11/breverres/breverres.shtml http://www.monografas.com/trabajos/seguinfo/seguinfo/shtml

Potrebbero piacerti anche