You are on page 1of 23

AUDITORIA DE REDES Y TELECOMUNICACIONES

AUTORES: ANDRES JEREZ MARYORI LIZCANO

AGENDA
} } } } }

Qué es la Auditoria Informática en Redes y Telecomunicaciones Características Perfil del Auditor Por qué y Para qué se hace la Auditoria Informática en Redes y Telecomunicaciones Metodologías de la estadísticas en la Auditoria Informática en redes y Telecomunicaciones Auditoria en Redes y telecomunicaciones } Metodologías en Detalle } Estructura Física } Etapas a implementar en la Auditoria de Redes
} } } }

}

Análisis de Vulnerabilidad Estrategia de Saneamiento Plan de Contingencia Seguimiento Continuo

}

Estructura Lógica } Del Sistema Ejemplos del Software
}

ACTIVIDAD ² Final

Qué es la Auditoria Informática en Redes y Telecomunicaciones Para que ? ‡ Un proceso para recoger. mantiene integro los datos. ‡ Permiten detectar la forma sistemática del uso de los recursos y flujos de información dentro de una organización ‡Necesidades ‡Duplicidades ‡Costos ‡Valores ‡Barreras ‡Que obstaculizan flujo de información eficiente. ‡ Para determinar si un sistema de información. Qué es ? Identificando . lleva a cabo eficazmente los fines de la organización. agrupar y evaluar Evidencias.

Características de la Auditoria Informática en Redes y Telecomunicaciones ‡Realizar inversiones informáticas. deben protegerse de modo global y particular. Auditoria de inversión informática Auditoria Seguridad informática ‡Los sistemas informáticos . de ‡Es aquella que producen cambios estructurales en el manejo de la información y la informática Auditoria Organización Informática de . ‡Elementos de Software y Hardware.

Debe proveerse de la topología de red de Comunicaciones. Corresponde a un Ingeniero en informática o sistemas especializados en el área de telemática Habilidades en las disfunciones organizativas. actualizada para cumplir con cualquier inquietud. .PERFIL del AUDITOR = Auditoria Informática en Redes y Telecomunicaciones La existencia actualizada de las bases de datos en como son y donde están instaladas.

los datos.blogspot. confianza. utilidad. Incrementar la satisfacción de los usuarios de los sistemas informáticos. } http://auditoria-informatica-en-rt. el hardware. el software y las instalaciones. Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información. Minimizar existencias de riesgos en el uso de Tecnología de información Capacitar y educar sobre controles en los Sistemas de Información. Conocer la situación actual del área informática para lograr los objetivos. confidencialidad y confiabilidad de la información.com/ . así como también seguridad del personal. privacidad y disponibilidad en el ambiente informático. Asegurar seguridad.¿Por qué y Para qué se hace la Auditoria Informática en Redes y Telecomunicaciones? Asegurar la integridad.

* lógica Borrosa * recursos humanos Cuantitativa Se pueden excluir riesgos significantes desconocidos.Metodología de la estadística en la Auditoria Informática en redes y Telecomunicaciones? Cualitativa Basada en modelos matemático. basada: . Diseñada para producir una lista de riesgos = valores numéricos. Basado en criterio y raciocinio humano. Los valores son datos de probabilidad para mantener un registro de incidencias.

evaluando desempeño y seguridad. al fin de lograr una utilización más eficiente y segura de la información.7espejos. [1] }* Estructura física } * Estructura lógica } * Del Sistema } [1] http://seguridad.com/auditoria .Auditoria en Redes y telecomunicaciones } Son mecanismos mediante los cuales se ponen a prueba una red informática.

Metodologías en Detalle FISICA * Hardware * Topologías * Software * Aplicaciones LOGICA * sea un Equipo DEL SISTEMA * Red * Intranet * Extranet .

Equipos de Comunicación .control de Acceso Qué el cableado estructurado solo este disponible a persona autorizado. Cableado Estructurado Correcto «IEEE» Prioridad de Recuperación del sistema Soporte y control de equipos de monitoreo .Estructura Física Un ambiente telemático Seguro.

Existan mas de una alternativa de respaldo. . Control en las líneas de telecomunicación.Estructura Física Existen revisiones periódicas de la red buscando errores. Debe COMPROBAR que El equipo de prueba de comunicaciones debe tener propósitos y funciones Especializados.

Etapas a implementar en la Auditoria de Redes Análisis de Vulnerabilidad Seguimiento Continuo ETAPAS a implementar Estrategia de Saneamiento Plan de Contingencia .

.Análisis de Vulnerabilidad Esté es el punto mas critico de las auditorias De este depende la acción a tomar en las siguientes Etapas.

se procede a taparlas y mejorarlas. con diferentes técnicas. ‡Actualización de software afectado ‡Reconfiguración ‡Reemplazando por uno mas seguro ‡Mejorando el desempeño Se debe reducir el riesgo en todos los puntos críticos: ‡Bases de datos ‡Servidores internos de correo ‡Las comunicaciones sin cifrar ‡Estaciones de trabajo .Estrategia de Saneamiento Identifica las «Brechas» en la red.

‡ Siempre hay que tener un plan B ² sencillo (rápido y acorde a la necesidad) ‡ Y un Plan C ² mas elaborado. para que se prevée un accidente y de respuesta a posible eventualidades .Plan de Contingencia Todo ha sido mejorado pero se siguen presentando fallas de seguridad y la posibilidad de intrusos constante.

.Seguimiento Continuo Se debe ofrecer una actualización continua del sistema con seguimiento en cada ítem: ‡ Local ‡ remoto Debe existir una estrategia mas sofisticada para instalar NIDS «Detector de intrusos en la Red» ‡ Realizar un seguimiento a este ‡ Entregar reportes periódicos derivados del análisis de sus registros.

Estructura Lógica Un ambiente telemático Seguro y personalizado por línea. solo sea recibida por el destinatario Evitar importación y exportación de Datos ² Encriptar la información pertinente. . Usar contraseñas de acceso «Cifrarlas internamente» por seguridad Garantizar que una transmisión. Manejar internamente un orden de líneas telefónicas sin interrupciones. Registrar un historial de actividades de los usuarios en la RED.

Debe COMPROBAR que Debe inhabilitarse al usuario trans un error establecido de veces en digitación incorrecta de la contraseña. Generar estadísticas de tasas de errores y transmisión Inhabilitar el Software y hardware de acceso libre .Estructura Lógica En cada sección del usuario no acceda a un sistema no autorizado Manejar de forma adecuada protocolos de con detección de errores.

hora del receptor En conclusión accesos a servicios clasificados y/o autorizados dependiendo de su función dentro de la empresa. .Estructura Lógica Los mensajes de transmisión han de llevar datos : fecha. Se deben hacer análisis de riegos en aplicaciones de procesos. Deben Existir políticas que prohíban la instalación de software y/o equipos personales en el red. Debe COMPROBAR que Debe existir un protocolo de permisos y/o autorizacione s a los sistemas.

Estructura Lógica LA PROPIA EMPRESADEBE GENERAR ATAQUES PROPIOS PARA PROBAR LA SOLIDEZ DE LA RED Y ENCONTRAR LOS POSIBLES FALLOS. . En las siguientes Facetas: Servidores : desde dentro del servidor y red interna Intranet Extranet Firewall entre OTROS.

Del Sistema Ámbitos de Vulnerabilidades ‡ Implementación ‡ Configuración ‡ Dispositivo ‡ Protocolo ‡ Aplicación Pruebas de Caja Negra Pruebas de Caja Blanca .

8 ‡ Es un programa de inventario de PC y programa de inventario de software y hardware en la red.softinventive.Software Total Network Inventory 1. o sea un programa de inventario de red.com/es/products/total-network-inventory/ . [2] Snort IP COP } [2] http://www.6. para redes de oficina y de empresas grandes.Ejemplos .

haciendo una inyección de SQL.Actividad .com Asunto : Auditoria de redes y telecomunicaciones ² Nombre Estudiante1 ² Nombre Estudiante2 } } FECHA LIMITE DE ENTREGA : VIERNES 13 DE MAYO A LAS 11:59 pm . Determine las soluciones y controles para mitigar este tipo de vulnerabilidades Enviar al correo: marggie45@hotmail.Clase En el siguiente caso de la empresa X tenemos un problema de vulnerabilidad. e instalando un spyware para capturar información de clientes de dicha organización } } Nombre las vulnerabilidades de la red. en donde un actor entra a la red empresarial. encontrado en una auditoría realizada al área lógica de la red.