auditoria de redes

9
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA “La Universidad Católica de Loja” Integrantes: Nori Flores Marcela Gómez Rodrigo Granda Auditoria de Redes Auditoria Informática

Upload: cristian-paul

Post on 26-Jun-2015

44.754 views

Category:

Education


0 download

DESCRIPTION

Explicación sobre los componentes de una auditoria de redes para un mejor desarrollo de procesos en una departamento de redes

TRANSCRIPT

Page 1: Auditoria De Redes

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

“La Universidad Católica de Loja”

Integrantes: Nori Flores

Marcela GómezRodrigo Granda

Auditoria de Redes

Auditoria Informática

Page 2: Auditoria De Redes

Auditoria de Redes

Es una serie de mecanismos mediante los cuales se pone a

prueba una red informática, evaluando su desempeño y

seguridad, a fin de lograr una utilización más eficiente y

segura de la información.

MetodologíaIdentificar:Identificar:– Estructura Física (Hardware, Topología) Estructura Física (Hardware, Topología)

– Estructura Lógica (Software, Aplicaciones)Estructura Lógica (Software, Aplicaciones)

La identificación se lleva a cabo en:La identificación se lleva a cabo en:

Equipos, Red, Intranet, ExtranetEquipos, Red, Intranet, Extranet

Page 3: Auditoria De Redes

Etapas de la auditoria de Redes

• Análisis de la VulnerabilidadAnálisis de la Vulnerabilidad• Estrategia de Saneamiento.Estrategia de Saneamiento.• Plan de Contención ante posibles Plan de Contención ante posibles

incidentesincidentes• Seguimiento Continuo del Seguimiento Continuo del

desempeño del Sistema.desempeño del Sistema.

Page 4: Auditoria De Redes

Análisis de Vulnerabilidad

Éste es sin duda el punto más crítico de toda la Auditoría,

ya que de él dependerá directamente el curso de acción a

tomar en las siguientes etapas y el éxito de éstas.

Estrategia de SaneamientoSe Identifican las "brechas" en la red y se procede Se Identifican las "brechas" en la red y se procede

a "parchearlas", ya sea actualizando el software a "parchearlas", ya sea actualizando el software afectado, reconfigurándolo de una manera afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro mejor o removiéndolo para remplazarlo por otro software similar.software similar.

Page 5: Auditoria De Redes

Plan de ContenciónConsta de elaborar un "Plan B", que prevea un Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles seguridad, y que dé respuesta a posibles eventualidades.eventualidades.

Seguimiento Continuo del desempeño del Sistema.La seguridad no es un producto, es un proceso. La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también facilitan la intrusión en sistemas, como también nuevas y más efectivas tecnologías para solucionar nuevas y más efectivas tecnologías para solucionar estos y otros problemasestos y otros problemas

Page 6: Auditoria De Redes

Auditoria de Red Física

• Áreas de equipo de comunicación con control de Áreas de equipo de comunicación con control de acceso.acceso.

• Protección y tendido adecuado de cables y líneas Protección y tendido adecuado de cables y líneas

de comunicación para evitar accesos físicos. de comunicación para evitar accesos físicos.

• Control de utilización de equipos de prueba de Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico comunicaciones para monitorizar la red y el tráfico en ella. en ella.

• Prioridad de recuperación del sistema. Prioridad de recuperación del sistema. • Control de las líneas telefónicas.Control de las líneas telefónicas.

Page 7: Auditoria De Redes

• Equipos de comunicaciones deben estar en Equipos de comunicaciones deben estar en un lugar cerrado y con acceso limitado. un lugar cerrado y con acceso limitado.

• Seguridad física del equipo sea adecuada. Seguridad física del equipo sea adecuada.

• Se tomen medidas para separar las Se tomen medidas para separar las actividades de los electricistas y de actividades de los electricistas y de cableado de líneas telefónicas. cableado de líneas telefónicas.

• Las líneas de comunicación estén fuera de Las líneas de comunicación estén fuera de la vista. la vista.

• Se dé un código a cada línea, en vez de una Se dé un código a cada línea, en vez de una descripción física de la misma. descripción física de la misma.

Page 8: Auditoria De Redes

Auditoria de Red Lógica

• En líneas telefónicas: No debe darse el número En líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro-como público y tenerlas configuradas con retro-llamada, código de conexión o interruptores.llamada, código de conexión o interruptores.

• Usar contraseñas de acceso. Usar contraseñas de acceso. • Garantizar que en una transmisión, solo sea Garantizar que en una transmisión, solo sea

recibida por el destinatario.recibida por el destinatario.• Registrar actividades de los usuarios en la red. Registrar actividades de los usuarios en la red. Comprobar• Encriptar la información pertinente. Encriptar la información pertinente. • Evitar la importación y exportación de datos.Evitar la importación y exportación de datos.• Inhabilitar el software o hardware con acceso Inhabilitar el software o hardware con acceso

libre. libre. • Generar estadísticas de las tasas de errores y Generar estadísticas de las tasas de errores y

transmisión. transmisión. • Crear protocolos con detección de erroresCrear protocolos con detección de errores

Page 9: Auditoria De Redes