SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
1
UNIVERSIDAD CATÓLICA SANTA MARÍA LA ANTIGUA
 ESCUELA DE CIENCIA NATURAL Y TECNOLOGÍA
              III CUATRIMESTRE




 PRESENTADO AL PROFESOR: VIERA GONZALEZ
         POR: XIMENA A. WILLIAMS




                 MATERIA
          AUDITORIA DE SISTEMAS 5




            TEMA DEL TRABAJO
       AUDITORIA DE RED INALAMBRICA




            FECHA DE ENTREGA
       LUNES 14 DE DICIEMBRE DE 2007




                  SALON
                   C-011




                  GRUPO
                   N01
INDICE
                                                2



Objetivo…………………………………………………………….3
Alcance………………………………………………………….....4
Oficio de presentación……………………………………………5
Introducción………………………………………………………..6
Dictamen de la auditoria……………………………………….....7
Situaciones relevantes………………………………………….Word
Situaciones encontradas………………………………………..Word
Anexos…………………………………………………………….10
Procedimientos aplicados……………………………………….13
Objetivo:
                                                                          3
      Evaluar la seguridad de la red inalámbrica
      Evaluar el funcionamiento de los Access point
      Evaluar el mantenimiento de los Access point

Alcance:

      Estudio de la topología y área de cobertura de la red inalámbrica
      Análisis de los protocolos y medidas de seguridad empleados
      Evaluación de las políticas establecidas en el área de sistemas
A                                                                                           4




       S                         Auditoria de Sistemas
               Asesoria y Auditoria a Sistemas de Computo
                                                      Panamá , 5 de diciembre de 2007


Sra. Viera Gonzalez
Director General
Presente


Me permito remitir a Usted el informe de Resultados de la auditoria practicada a la
instalacion de la universidad Catolica Santa Marìa la antigua, departamento de
informatica, especificamente a la red inalambrica de esta organizaciòn.

La rebición realizada se llevo a cabo en el area de informatica y comprendio la
evaluación, de la estructura de la organización, el grado de satisfacción del cliente, la
huvicaciòn de los access point, el cumplimiento de las actividades y funciones
asignadas al personal y la reviciòn de los resultados.

En el citado informe encontrara el dictamen y las condiciones a las cuales se llego
despues de la aplicación de las técnicas y procedimientos de la auditoria de sistemas
en el área de informatica.


Quedo de Usted para cualquier aclaración al respecto.




Lic. Ximena Anette Williams
Gerente General
INTRODUCCIÒN
                                                                                    5
    Esta auditoría fue realizada en la Universidad Católica Santa María la
Antigua en el departamento de informática específicamente a la red
inalámbrica.

La red inalámbrica es utilizada por estudiantes, profesores, directores, etr. Por
tal razón es importante verificar constantemente del buen funcionamiento de
los Access point para que estos puedan disfrutar de un uso de calidad de este
recurso.

Las técnicas que fueron utilizadas son la observación, entrevistas, encuestas.
A                                                                                        6




       S                       Auditoria de Sistemas
  Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas
                                                    Panamá , 5 de diciembre de 2007

Lic. Viera Gonzalez
Director General
Presente

De acuerdo con las instrucciones giradas por el consejo de administración del Centro a
su digno cargo, me permito remitir a usted el dictamen de la auditoria practicada al
area de informatica con especial enfasis en la Red inalambrica el funcionamiento de
los access point de la universidad, mismo que se llevo acabo el 26 de noviembre al 4
de diciembre de 2007.


De los resultados obtenidos durante la evaluación me permito informarle a usted las
siguientes observación:


Situaciones encontradas:
       Politicas del area de sistema
       Entrevista al administrador del area de sistemas
       Satisfaccion al cliente por medio de encuestas




Lic. Ximena Anette Williams
Gerente General
A                                                                                        7




       S                        Auditoria de Sistemas
   Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas
                                                    Panamá , 5 de diciembre de 2007

Lic. Viera Gonzalez
Director General
Presente

A la hora de realizar una auditoria una de las cosas mas importante es la comprenciòn
del area auditada, para llegar a esto debemos solicitar en la empresa que nos
proporcionen la vision, mision, organizaciòn, procedimientos existentes, Planificaciòn
estrategica y muy importante las politicas ya que en base a estas voy a realizar mi
auditoria. Es la evaluaciòn de que estas se este cumpliendo.
El departamento de sistemas de la entidad auditada actualmente no tienen politicas
establecidas pero nos mostraron la documentaciòn de los programas educativo de la
universidad, el uso de los antivirus, mantenmiento de los servidores, y las formas de
realizar los bakoup en los servidores.
En la cual dicho documentos contaban tambien con normas del departamento.
Tambien pude hacer una reviciòn rapida de las politicas que estan por implementar en
dicho departamento.
Esto se considerara como una de las areas criticas ya que las politicas son (normas de
acción que regulan la toma de decisiones), a fin de que los encargados de realizar los
proyectos de sistemas o mantenimiento de los equipos en la empresa sigan las
mismas directrices señaladas por la dirección de la empresa y por la del área de
sistematización.
Mientras estas no estén implementadas se considera como un área critica.

Además no vi que tuvieran políticas hechas específicamente para las redes
inalámbricas las cuales deberían tener, ya que estas son muy inseguras, y además
presentan muchos problemas los Access point ya que estos no pueden identificar
cuando se sobrecargan de usuarios y al lado hay un Access point libre, por tal razón
estas deben de ser monitoreadas para cuando suceda esto se realice un Balanceo de
cargas en una Red Inalámbrica WIFI: Consiste en transferir usuarios de un Access
Point muy "colapsado" a otro contiguo que esté mucho menos "ocupado”. Esto Si se
aumenta la potencia de RF del "desocupado" se aumenta su cobertura y si a la vez se
reduce la potencia de RF del "colapsado" se disminuye su cobertura. De esta manera
                                                                                           8
se puede conseguir transferir usuarios de uno a otro, equiparando o balanceando la
carga de trabajo.

Así es, por ejemplo, que un Punto de Acceso puede estar muy congestionado y hasta
colapsado por un gran número de usuarios, mientras el vecino está "aburrido" sin
usuarios conectados o muy poquitos y, no tiene ninguna posibilidad de ayudar al Punto
de Acceso vecino porque, fundamentalmente, no lo sabe. Lo que es más grave es que
nadie lo sabe, ni el administrador de la red. Las conexiones de una red inalámbrica wifi
son "volatiles" por el hecho de ser "móviles". Entonces la carga de trabajo de cada
Access Point, varía permanentemente.


En realidad, sin herramientas apropiadas, no sabemos nada de lo que está
sucediendo en la red y entonces, siempre vamos "a remolque". Cuando hay quejas de
los usuarios o cuando algo no funciona, debemos reaccionar y comenzar a analizar
que está sucediendo, o que puede haber sucedido. No sabemos cuántos usuarios hay
conectados en un momento puntual a cada Access Point, no sabemos con qué
estándar se está conectando cada uno, por ejemplo, cuantos están utilizando 802.11b
y cuantos están utilizando 802.11g, et, etc.. Todo este desconocimiento y descontrol,
no permiten una gestión "predictiva" y profesional de la red inalámbrica WIFI, como es
de desear.




Lic. Ximena Anette Williams
Gerente General
CONFORMIDAD
                                                                                  9
Los 56 access point son de la misma marca esto evita el roaning
La Problemática del Roaming
El estándar 802.11 WiFi, no contiene instrucciones detalladas sobre el tema del
roaming, por lo tanto cada fabricante diseña el algoritmo de decisión según su
criterio y con los parámetros que estima convenientes. Por esta razón pueden
existir problemas, sobre todo en grandes ambientes, al mezclar Puntos de
Acceso de diferentes fabricantes o Puntos de Acceso de un fabricante con
dispositivos móviles de otras marcas. Cada uno tendrá otro algoritmo de
decisión y pueden producirse "desavenencias" en el roaming.
La res esta protegida por Filtrado de Direcciones MAC.
Buena cobertura, 1 kilometro fuera de la USMA aproximadamente.
Ancho de banda de 4 megabits.
10
ANEXO
11
12
13




PROCEDIMIENTOS APLICADOS
AUDITORIA DE REDES INALAMBRICAS
                                                                                 14
                            ATENCIÒN AL CLIENTE

   1. ¿Qué le parece la velocidad de la red inalámbrica?
      Excelente
      Buena
      Regular
      Mala
      Deficiente
   2. ¿Ha tenido alguna vez problemas con la red inalámbrica?
      Si                                               No
      Explique:
      _______________________________________________________________
      _______________________________________________________________
   3. ¿Le parece segura la conexión de la red inalámbrica?
      Si                                 No                  Sin opinar

   4. Que le parece la cobertura de la red inalámbrica
      Excelente
      Buena
      Regular
      Mala
      Deficiente
   5.                         Cuantas veces a la semana usa la red inalámbrica
        Menos de 2 veces a la semana
        De 2 a 3 veces a la semana
        De 4 a 6 veces a la semana

   6. Elija su tiempo de uso de la red inalámbrica aproximadamente al día:
        Menos de 2 horas
        De 2 a 4 horas
        De 4 a 6 horas
        Más de 8 horas

   7. ¿Cada cuanto tiempo ha tenido problemas de conexión con el internet?
_____________________________________________________________________
_____________________________________________________________________

   8. Comentario______________________________________________________
      _______________________________________________________________
      _______________________________________________________________
AUDITORIA DE RED INALAMBRICA
                                                                                  15


                                                         Fecha: _______________

Empresa: __________________________________
Área auditada: ______________________________
Cargo de entrevistado: ________________________



   1. ¿Cuántos puntos de acceso tienen instalados actualmente?
_____________________________________________________________________
_____________________________________________________________________

   2. ¿Cuál es la velocidad del internet?
_____________________________________________________________________

   3. ¿Cuántas personas usan la red inalámbrica?
_____________________________________________________________________
_____________________________________________________________________
   4. ¿Ha tenido problemas con desaparición de punto de accesos instalados?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
   5. ¿Los puntos de accesos están encendido las 24 horas al día, 7 días a la
      semana?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
   6. ¿Qué marca son los puntos de acceso?
_____________________________________________________________________
_____________________________________________________________________
   7. ¿Qué distancia llega la señal del internet?
_____________________________________________________________________
   8. ¿Qué tipo de protección usa para proteger la red inalámbrica?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
   9. ¿A tenido problemas de daños físicos en los puntos de accesot? (Explique)
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Cálculo de Usuarios por Access Points                                                 16

La siguiente es una guía para calcular la cantidad de usuarios óptima que
pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de
banda requerido. A medida que se conecten más usuarios irá repartiéndose el
ancho de banda entre todos y si el ancho de banda disponible para cada uno
disminuye demasiado, la conexión será de muy baja calidad.

Para hacer esta estimación es necesario conocer antes el perfil de los usuarios
y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede
variar muchísimo entre los que cargan y descargan archivos de Autocad, o
gráficos y los que sólo utilizan la red para consultas o archivos de texto.

Una vez que se establece el ancho de banda que necesita cada grupo de
usuarios (contabilidad, ingeniería, diseñadores, etc) hay que analizar el
porcentaje de uso de la red, pues los vendedores, por ejemplo, quizás están
gran parte de la jornada hablando por teléfono o visitando clientes y utilizarán la
red, unos pocos instantes al día.



            Fórmula para Calcular Cantidad de Access Points necesarios:
                 Ancho de Banda x Nº de Usuarios x % utilización
                                Velocidad Programada
Ejemplo de Cálculo en una Red Wifi 802.11b / 802.11g:
- Ancho de Banda que se desea para cada usuario: 1 Mbps
- Número de usuarios : 100
- Utilización promedio de la red: 25%
- Velocidad estimada: 5.5 Mbps

Cálculo: 1Mbps x 100 usuarios x .25 / 5.5 Mbps = 4,5 Access Points, o sea que
para estos requerimientos harían falta 5 Access Points

En los casos que no se dispone de información sobre anchos de banda,
porcentaje de utilización, etc, se puede utilizar como primera aproximación la
cantidad de 8 a 10 usuarios por Access Point.
17
                                         CONCLUCIÒN




  Servicios        Excelente    %       Bueno       %      Regular       %       Malo
   Velocidad                              8        89%        1         11%
   Cobertura                              9       100%




                      si        %        No        %       Sin opinar     %
Problemas con la      8        88%                              1        11%
red
Seguridad de la                           6       66%          3         33%
red




    El 89% de los encuestados respondieron que la velocidad del internet es buena otro
    11% que es regular. En la entrevistas unos usuarios les preguntamos a todos si han
    tenido problema con la red y dijeron que llega un periodo en el cual se cae la señal,
    Otros opinaron que se debe aumentar la velocidad del internet.

    Como podrán Notar en cuanto a la cobertura el 100% de los entrevistados
    respondieron que es buena.

    Pero el 89% respondió quela velocidad es buena pero escribiendo un comentario
    diciendo que si han tenido problemas con estas.

    Uno de los inconvenientes que las redes inalámbricas es: Los usuarios de un Access
    Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén
    conectados a un punto de acceso inalámbrico, menos ancho de banda habrá
    disponible para cada uno.

    Actualmente el campus cuenta con 56 access Point, ancho de banda de 4 megabits,
    80 usuarios concurrentes,        la cobertura es de 1 kilometro fuera de la US MA
    aproximadamente.

    Otras de la causas de esta quejas de los usuarios podría ser el Balanceo de cargas en
    una Red Inalámbrica WIFI : Consiste en transferir usuarios de un Access Point muy
    "colapsado" a otro contiguo que esté mucho menos "ocupado". Esto se logra
    modificando el tamaño de las celdas
Cuando un cliente WIFI está transmitiendo (es porque ha recibido el CTS), los demás
                                                                                              18
     deben callar pues el canal está ocupado (han oído un CTS) y si no se producen
     colisiones entre los paquetes de ambos. Cuando por algún motivo un cliente de una
     red inalámbrica WIFI, no puede captar los paquetes de otro cliente, se produce una
     descoordinación y pueden intentar trasmitir ambos a la vez, produciéndose así
     colisiones en la red WIFI.




                     Menos        %    De 2 a 3      %       De 4 a 6      %
                      de 2              veces                 veces
                     veces
Uso de la red a la     3       33%        2         22%          4        44%
semana por
usuario
     En este cuadro sale la cantidad de día a la semana que el usuario usa la red
     inalámbrica 44% lo utiliza de 4 a 6 veces a la semana, el 22% lo usa de 2 a 3 veces a
     la semana y el 33% menos de 2 veces a la semana.




Servicios            Menos        %   De 2 a 4       %       De 4 a 6      %        Mas de
                     de 2 hr              hr                    hr                   8 hr
 tiempo de             4       44%        4         44%         1         11%
 uso al día
      por
   usuario



     En este cuadro sale la cantidad de hora de uso de los usuarios al día este nos servirá
     para sacar el cálculo para verificar la cantidad de Access point necesario en nuestra
     red.

Mais conteúdo relacionado

Mais procurados

Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas ☁ Pedro Garcia
 
Informe técnico DFLR
Informe  técnico  DFLRInforme  técnico  DFLR
Informe técnico DFLRFelipe Lopez
 
Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"Alonso Caballero
 

Mais procurados (8)

Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas Connect Data, S.A. Mantenimiento Informático para Empresas
Connect Data, S.A. Mantenimiento Informático para Empresas
 
Informe técnico DFLR
Informe  técnico  DFLRInforme  técnico  DFLR
Informe técnico DFLR
 
Informe técnico
Informe  técnicoInforme  técnico
Informe técnico
 
Propuesta de sistema
Propuesta de sistemaPropuesta de sistema
Propuesta de sistema
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"Webinar Gratuito: "Recolección de Evidencia Volátil"
Webinar Gratuito: "Recolección de Evidencia Volátil"
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 

Destaque

Ensayo Auditoria de Recursos Humanos
Ensayo Auditoria de Recursos HumanosEnsayo Auditoria de Recursos Humanos
Ensayo Auditoria de Recursos Humanoskatherinbrito
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)eljunior3000
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)eljunior3000
 
Trabajo final auditoría II
Trabajo final auditoría IITrabajo final auditoría II
Trabajo final auditoría IIRutsi94
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)eljunior3000
 
Auditoria de talento humano final (1)
Auditoria de talento humano final (1)Auditoria de talento humano final (1)
Auditoria de talento humano final (1)Marilyn Muñoz
 
Informe de auditoria (sandra) (1)
Informe de auditoria (sandra) (1)Informe de auditoria (sandra) (1)
Informe de auditoria (sandra) (1)acinorev1021
 
Plan de auditoría 2013 establecimientos [modelo]
Plan de auditoría 2013   establecimientos [modelo]Plan de auditoría 2013   establecimientos [modelo]
Plan de auditoría 2013 establecimientos [modelo]Leonardo Grandy
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoríamitcheljrn
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Auditoria de ventas trabajo final
Auditoria de ventas trabajo finalAuditoria de ventas trabajo final
Auditoria de ventas trabajo finalDaianna Reyes
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 

Destaque (17)

Ensayo Auditoria de Recursos Humanos
Ensayo Auditoria de Recursos HumanosEnsayo Auditoria de Recursos Humanos
Ensayo Auditoria de Recursos Humanos
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)
 
Trabajo final de auditoria i
Trabajo final de auditoria iTrabajo final de auditoria i
Trabajo final de auditoria i
 
Trabajo final auditoría II
Trabajo final auditoría IITrabajo final auditoría II
Trabajo final auditoría II
 
Trabajo final auditoria. (1)
Trabajo final auditoria. (1)Trabajo final auditoria. (1)
Trabajo final auditoria. (1)
 
Trabajo final auditoria
Trabajo final auditoriaTrabajo final auditoria
Trabajo final auditoria
 
Auditoria de talento humano final (1)
Auditoria de talento humano final (1)Auditoria de talento humano final (1)
Auditoria de talento humano final (1)
 
Informe de auditoria (sandra) (1)
Informe de auditoria (sandra) (1)Informe de auditoria (sandra) (1)
Informe de auditoria (sandra) (1)
 
Auditoria personal
Auditoria personalAuditoria personal
Auditoria personal
 
Plan de auditoría 2013 establecimientos [modelo]
Plan de auditoría 2013   establecimientos [modelo]Plan de auditoría 2013   establecimientos [modelo]
Plan de auditoría 2013 establecimientos [modelo]
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 
Auditoria de Recursos Humanos
Auditoria de Recursos HumanosAuditoria de Recursos Humanos
Auditoria de Recursos Humanos
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Plan de auditoria sodimac
Plan de auditoria sodimac Plan de auditoria sodimac
Plan de auditoria sodimac
 
Auditoria de ventas trabajo final
Auditoria de ventas trabajo finalAuditoria de ventas trabajo final
Auditoria de ventas trabajo final
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 

Semelhante a C:\Fakepath\Auditoria De Red Usma Trabajo Final

presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxnancygonzalez108055
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...ERICKBOSQUEZ
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Gustavo Diaz
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2FaridTorres18
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redesJose Rafael
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Trabajo empresarial
Trabajo empresarialTrabajo empresarial
Trabajo empresarialflorlisbeth
 
Trabajo individual nº 2 benites dominguez nocturno computacion e informatica
Trabajo individual nº 2 benites dominguez nocturno computacion e informaticaTrabajo individual nº 2 benites dominguez nocturno computacion e informatica
Trabajo individual nº 2 benites dominguez nocturno computacion e informaticaALISSA SAC
 

Semelhante a C:\Fakepath\Auditoria De Red Usma Trabajo Final (20)

presentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptxpresentación POWEPOINT SERGEN S.R.L ..pptx
presentación POWEPOINT SERGEN S.R.L ..pptx
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...
 
Informe final
Informe final Informe final
Informe final
 
Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005Servicio de diagnostico y analisis de trafico lan 2005
Servicio de diagnostico y analisis de trafico lan 2005
 
Redes Telematicas
Redes TelematicasRedes Telematicas
Redes Telematicas
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Trabajo empresarial
Trabajo empresarialTrabajo empresarial
Trabajo empresarial
 
REDES II
REDES IIREDES II
REDES II
 
Trabajo individual nº 2 benites dominguez nocturno computacion e informatica
Trabajo individual nº 2 benites dominguez nocturno computacion e informaticaTrabajo individual nº 2 benites dominguez nocturno computacion e informatica
Trabajo individual nº 2 benites dominguez nocturno computacion e informatica
 

Mais de Ximena Williams

C:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaC:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaXimena Williams
 
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaC:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaXimena Williams
 
C:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectC:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectXimena Williams
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoXimena Williams
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5Ximena Williams
 
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosC:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosXimena Williams
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 
Internet En La EducacióN
Internet En La EducacióNInternet En La EducacióN
Internet En La EducacióNXimena Williams
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeXimena Williams
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeXimena Williams
 

Mais de Ximena Williams (14)

C:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario AuditoriaC:\Fakepath\Vocabulario Auditoria
C:\Fakepath\Vocabulario Auditoria
 
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion InformaticaC:\Fakepath\Metodos Y Herramientas De Administracion Informatica
C:\Fakepath\Metodos Y Herramientas De Administracion Informatica
 
C:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin ProyectC:\Fakepath\Charla Admin Proyect
C:\Fakepath\Charla Admin Proyect
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria Terminado
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
C:\Fakepath\Charla
C:\Fakepath\CharlaC:\Fakepath\Charla
C:\Fakepath\Charla
 
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicosC:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
C:\Fakepath\AdministracióN De La Calidad De Los Proyectos InformáTicos
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Internet En La EducacióN
Internet En La EducacióNInternet En La EducacióN
Internet En La EducacióN
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De Aprendizaje
 
Emprendedores
EmprendedoresEmprendedores
Emprendedores
 
Tpv Virtual
Tpv VirtualTpv Virtual
Tpv Virtual
 
El Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De AprendizajeEl Computador Como Herramienta De Aprendizaje
El Computador Como Herramienta De Aprendizaje
 

C:\Fakepath\Auditoria De Red Usma Trabajo Final

  • 1. 1 UNIVERSIDAD CATÓLICA SANTA MARÍA LA ANTIGUA ESCUELA DE CIENCIA NATURAL Y TECNOLOGÍA III CUATRIMESTRE PRESENTADO AL PROFESOR: VIERA GONZALEZ POR: XIMENA A. WILLIAMS MATERIA AUDITORIA DE SISTEMAS 5 TEMA DEL TRABAJO AUDITORIA DE RED INALAMBRICA FECHA DE ENTREGA LUNES 14 DE DICIEMBRE DE 2007 SALON C-011 GRUPO N01
  • 2. INDICE 2 Objetivo…………………………………………………………….3 Alcance………………………………………………………….....4 Oficio de presentación……………………………………………5 Introducción………………………………………………………..6 Dictamen de la auditoria……………………………………….....7 Situaciones relevantes………………………………………….Word Situaciones encontradas………………………………………..Word Anexos…………………………………………………………….10 Procedimientos aplicados……………………………………….13
  • 3. Objetivo: 3 Evaluar la seguridad de la red inalámbrica Evaluar el funcionamiento de los Access point Evaluar el mantenimiento de los Access point Alcance: Estudio de la topología y área de cobertura de la red inalámbrica Análisis de los protocolos y medidas de seguridad empleados Evaluación de las políticas establecidas en el área de sistemas
  • 4. A 4 S Auditoria de Sistemas Asesoria y Auditoria a Sistemas de Computo Panamá , 5 de diciembre de 2007 Sra. Viera Gonzalez Director General Presente Me permito remitir a Usted el informe de Resultados de la auditoria practicada a la instalacion de la universidad Catolica Santa Marìa la antigua, departamento de informatica, especificamente a la red inalambrica de esta organizaciòn. La rebición realizada se llevo a cabo en el area de informatica y comprendio la evaluación, de la estructura de la organización, el grado de satisfacción del cliente, la huvicaciòn de los access point, el cumplimiento de las actividades y funciones asignadas al personal y la reviciòn de los resultados. En el citado informe encontrara el dictamen y las condiciones a las cuales se llego despues de la aplicación de las técnicas y procedimientos de la auditoria de sistemas en el área de informatica. Quedo de Usted para cualquier aclaración al respecto. Lic. Ximena Anette Williams Gerente General
  • 5. INTRODUCCIÒN 5 Esta auditoría fue realizada en la Universidad Católica Santa María la Antigua en el departamento de informática específicamente a la red inalámbrica. La red inalámbrica es utilizada por estudiantes, profesores, directores, etr. Por tal razón es importante verificar constantemente del buen funcionamiento de los Access point para que estos puedan disfrutar de un uso de calidad de este recurso. Las técnicas que fueron utilizadas son la observación, entrevistas, encuestas.
  • 6. A 6 S Auditoria de Sistemas Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas Panamá , 5 de diciembre de 2007 Lic. Viera Gonzalez Director General Presente De acuerdo con las instrucciones giradas por el consejo de administración del Centro a su digno cargo, me permito remitir a usted el dictamen de la auditoria practicada al area de informatica con especial enfasis en la Red inalambrica el funcionamiento de los access point de la universidad, mismo que se llevo acabo el 26 de noviembre al 4 de diciembre de 2007. De los resultados obtenidos durante la evaluación me permito informarle a usted las siguientes observación: Situaciones encontradas: Politicas del area de sistema Entrevista al administrador del area de sistemas Satisfaccion al cliente por medio de encuestas Lic. Ximena Anette Williams Gerente General
  • 7. A 7 S Auditoria de Sistemas Profesionistas en Asesoria, Auditoria y Consultaría en Sistemas Panamá , 5 de diciembre de 2007 Lic. Viera Gonzalez Director General Presente A la hora de realizar una auditoria una de las cosas mas importante es la comprenciòn del area auditada, para llegar a esto debemos solicitar en la empresa que nos proporcionen la vision, mision, organizaciòn, procedimientos existentes, Planificaciòn estrategica y muy importante las politicas ya que en base a estas voy a realizar mi auditoria. Es la evaluaciòn de que estas se este cumpliendo. El departamento de sistemas de la entidad auditada actualmente no tienen politicas establecidas pero nos mostraron la documentaciòn de los programas educativo de la universidad, el uso de los antivirus, mantenmiento de los servidores, y las formas de realizar los bakoup en los servidores. En la cual dicho documentos contaban tambien con normas del departamento. Tambien pude hacer una reviciòn rapida de las politicas que estan por implementar en dicho departamento. Esto se considerara como una de las areas criticas ya que las politicas son (normas de acción que regulan la toma de decisiones), a fin de que los encargados de realizar los proyectos de sistemas o mantenimiento de los equipos en la empresa sigan las mismas directrices señaladas por la dirección de la empresa y por la del área de sistematización. Mientras estas no estén implementadas se considera como un área critica. Además no vi que tuvieran políticas hechas específicamente para las redes inalámbricas las cuales deberían tener, ya que estas son muy inseguras, y además presentan muchos problemas los Access point ya que estos no pueden identificar cuando se sobrecargan de usuarios y al lado hay un Access point libre, por tal razón estas deben de ser monitoreadas para cuando suceda esto se realice un Balanceo de cargas en una Red Inalámbrica WIFI: Consiste en transferir usuarios de un Access Point muy "colapsado" a otro contiguo que esté mucho menos "ocupado”. Esto Si se aumenta la potencia de RF del "desocupado" se aumenta su cobertura y si a la vez se
  • 8. reduce la potencia de RF del "colapsado" se disminuye su cobertura. De esta manera 8 se puede conseguir transferir usuarios de uno a otro, equiparando o balanceando la carga de trabajo. Así es, por ejemplo, que un Punto de Acceso puede estar muy congestionado y hasta colapsado por un gran número de usuarios, mientras el vecino está "aburrido" sin usuarios conectados o muy poquitos y, no tiene ninguna posibilidad de ayudar al Punto de Acceso vecino porque, fundamentalmente, no lo sabe. Lo que es más grave es que nadie lo sabe, ni el administrador de la red. Las conexiones de una red inalámbrica wifi son "volatiles" por el hecho de ser "móviles". Entonces la carga de trabajo de cada Access Point, varía permanentemente. En realidad, sin herramientas apropiadas, no sabemos nada de lo que está sucediendo en la red y entonces, siempre vamos "a remolque". Cuando hay quejas de los usuarios o cuando algo no funciona, debemos reaccionar y comenzar a analizar que está sucediendo, o que puede haber sucedido. No sabemos cuántos usuarios hay conectados en un momento puntual a cada Access Point, no sabemos con qué estándar se está conectando cada uno, por ejemplo, cuantos están utilizando 802.11b y cuantos están utilizando 802.11g, et, etc.. Todo este desconocimiento y descontrol, no permiten una gestión "predictiva" y profesional de la red inalámbrica WIFI, como es de desear. Lic. Ximena Anette Williams Gerente General
  • 9. CONFORMIDAD 9 Los 56 access point son de la misma marca esto evita el roaning La Problemática del Roaming El estándar 802.11 WiFi, no contiene instrucciones detalladas sobre el tema del roaming, por lo tanto cada fabricante diseña el algoritmo de decisión según su criterio y con los parámetros que estima convenientes. Por esta razón pueden existir problemas, sobre todo en grandes ambientes, al mezclar Puntos de Acceso de diferentes fabricantes o Puntos de Acceso de un fabricante con dispositivos móviles de otras marcas. Cada uno tendrá otro algoritmo de decisión y pueden producirse "desavenencias" en el roaming. La res esta protegida por Filtrado de Direcciones MAC. Buena cobertura, 1 kilometro fuera de la USMA aproximadamente. Ancho de banda de 4 megabits.
  • 11. 11
  • 12. 12
  • 14. AUDITORIA DE REDES INALAMBRICAS 14 ATENCIÒN AL CLIENTE 1. ¿Qué le parece la velocidad de la red inalámbrica? Excelente Buena Regular Mala Deficiente 2. ¿Ha tenido alguna vez problemas con la red inalámbrica? Si No Explique: _______________________________________________________________ _______________________________________________________________ 3. ¿Le parece segura la conexión de la red inalámbrica? Si No Sin opinar 4. Que le parece la cobertura de la red inalámbrica Excelente Buena Regular Mala Deficiente 5. Cuantas veces a la semana usa la red inalámbrica Menos de 2 veces a la semana De 2 a 3 veces a la semana De 4 a 6 veces a la semana 6. Elija su tiempo de uso de la red inalámbrica aproximadamente al día: Menos de 2 horas De 2 a 4 horas De 4 a 6 horas Más de 8 horas 7. ¿Cada cuanto tiempo ha tenido problemas de conexión con el internet? _____________________________________________________________________ _____________________________________________________________________ 8. Comentario______________________________________________________ _______________________________________________________________ _______________________________________________________________
  • 15. AUDITORIA DE RED INALAMBRICA 15 Fecha: _______________ Empresa: __________________________________ Área auditada: ______________________________ Cargo de entrevistado: ________________________ 1. ¿Cuántos puntos de acceso tienen instalados actualmente? _____________________________________________________________________ _____________________________________________________________________ 2. ¿Cuál es la velocidad del internet? _____________________________________________________________________ 3. ¿Cuántas personas usan la red inalámbrica? _____________________________________________________________________ _____________________________________________________________________ 4. ¿Ha tenido problemas con desaparición de punto de accesos instalados? _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ 5. ¿Los puntos de accesos están encendido las 24 horas al día, 7 días a la semana? _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ 6. ¿Qué marca son los puntos de acceso? _____________________________________________________________________ _____________________________________________________________________ 7. ¿Qué distancia llega la señal del internet? _____________________________________________________________________ 8. ¿Qué tipo de protección usa para proteger la red inalámbrica? _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ 9. ¿A tenido problemas de daños físicos en los puntos de accesot? (Explique) _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________
  • 16. Cálculo de Usuarios por Access Points 16 La siguiente es una guía para calcular la cantidad de usuarios óptima que pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de banda requerido. A medida que se conecten más usuarios irá repartiéndose el ancho de banda entre todos y si el ancho de banda disponible para cada uno disminuye demasiado, la conexión será de muy baja calidad. Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los que sólo utilizan la red para consultas o archivos de texto. Una vez que se establece el ancho de banda que necesita cada grupo de usuarios (contabilidad, ingeniería, diseñadores, etc) hay que analizar el porcentaje de uso de la red, pues los vendedores, por ejemplo, quizás están gran parte de la jornada hablando por teléfono o visitando clientes y utilizarán la red, unos pocos instantes al día. Fórmula para Calcular Cantidad de Access Points necesarios: Ancho de Banda x Nº de Usuarios x % utilización Velocidad Programada Ejemplo de Cálculo en una Red Wifi 802.11b / 802.11g: - Ancho de Banda que se desea para cada usuario: 1 Mbps - Número de usuarios : 100 - Utilización promedio de la red: 25% - Velocidad estimada: 5.5 Mbps Cálculo: 1Mbps x 100 usuarios x .25 / 5.5 Mbps = 4,5 Access Points, o sea que para estos requerimientos harían falta 5 Access Points En los casos que no se dispone de información sobre anchos de banda, porcentaje de utilización, etc, se puede utilizar como primera aproximación la cantidad de 8 a 10 usuarios por Access Point.
  • 17. 17 CONCLUCIÒN Servicios Excelente % Bueno % Regular % Malo Velocidad 8 89% 1 11% Cobertura 9 100% si % No % Sin opinar % Problemas con la 8 88% 1 11% red Seguridad de la 6 66% 3 33% red El 89% de los encuestados respondieron que la velocidad del internet es buena otro 11% que es regular. En la entrevistas unos usuarios les preguntamos a todos si han tenido problema con la red y dijeron que llega un periodo en el cual se cae la señal, Otros opinaron que se debe aumentar la velocidad del internet. Como podrán Notar en cuanto a la cobertura el 100% de los entrevistados respondieron que es buena. Pero el 89% respondió quela velocidad es buena pero escribiendo un comentario diciendo que si han tenido problemas con estas. Uno de los inconvenientes que las redes inalámbricas es: Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados a un punto de acceso inalámbrico, menos ancho de banda habrá disponible para cada uno. Actualmente el campus cuenta con 56 access Point, ancho de banda de 4 megabits, 80 usuarios concurrentes, la cobertura es de 1 kilometro fuera de la US MA aproximadamente. Otras de la causas de esta quejas de los usuarios podría ser el Balanceo de cargas en una Red Inalámbrica WIFI : Consiste en transferir usuarios de un Access Point muy "colapsado" a otro contiguo que esté mucho menos "ocupado". Esto se logra modificando el tamaño de las celdas
  • 18. Cuando un cliente WIFI está transmitiendo (es porque ha recibido el CTS), los demás 18 deben callar pues el canal está ocupado (han oído un CTS) y si no se producen colisiones entre los paquetes de ambos. Cuando por algún motivo un cliente de una red inalámbrica WIFI, no puede captar los paquetes de otro cliente, se produce una descoordinación y pueden intentar trasmitir ambos a la vez, produciéndose así colisiones en la red WIFI. Menos % De 2 a 3 % De 4 a 6 % de 2 veces veces veces Uso de la red a la 3 33% 2 22% 4 44% semana por usuario En este cuadro sale la cantidad de día a la semana que el usuario usa la red inalámbrica 44% lo utiliza de 4 a 6 veces a la semana, el 22% lo usa de 2 a 3 veces a la semana y el 33% menos de 2 veces a la semana. Servicios Menos % De 2 a 4 % De 4 a 6 % Mas de de 2 hr hr hr 8 hr tiempo de 4 44% 4 44% 1 11% uso al día por usuario En este cuadro sale la cantidad de hora de uso de los usuarios al día este nos servirá para sacar el cálculo para verificar la cantidad de Access point necesario en nuestra red.