ejercicios auditoría de redes carmen r. cintrón ferrer, 2007, derechos reservados

15
Ejercicios Ejercicios Auditoría de Redes Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Upload: jose-enriquez

Post on 28-Jan-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

EjerciciosEjerciciosAuditoría de RedesAuditoría de Redes

Carmen R. Cintrón Ferrer, 2007, Derechos ReservadosCarmen R. Cintrón Ferrer, 2007, Derechos Reservados

Page 2: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Tecnología de RedesTecnología de RedesMódulo I – Ejercicio #1Módulo I – Ejercicio #1

1.1. Observar la infraestructura de red local Observar la infraestructura de red local de su organización para:de su organización para:

A.A. Identificar medio(s) de conexiónIdentificar medio(s) de conexión

B.B. Tipos de conectores (switches/hubs/etc.)Tipos de conectores (switches/hubs/etc.)

C.C. Tipo de red y diagrama de la redTipo de red y diagrama de la red

2.2. La red es:La red es:A.A. LANLAN

B.B. WANWAN

C.C. WLANWLAN

D.D. MANMAN

Page 3: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Tecnología de RedesTecnología de RedesMódulo II – Ejercicio #1Módulo II – Ejercicio #1

Identifique los principales riesgos Identifique los principales riesgos observados en la red de la organizaciónobservados en la red de la organización

Clasifique y ordene los riesgos a base de Clasifique y ordene los riesgos a base de probabilidad del evento y a base del probabilidad del evento y a base del impacto en la organizaciónimpacto en la organización

Provea recomendaciones para evitar el Provea recomendaciones para evitar el evento y/o atenuar su impactoevento y/o atenuar su impacto

Page 4: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Tecnología de RedesTecnología de RedesMódulo II – Ejercicio #2Módulo II – Ejercicio #21.1. Analice las necesidades de conexión de su Analice las necesidades de conexión de su

organización, acorde con las funcionesorganización, acorde con las funciones2.2. Identifique con ejemplos respaldo ofrecería:Identifique con ejemplos respaldo ofrecería:

IntranetIntranet InternetInternet

3.3. Determine distribución interna de direccionesDetermine distribución interna de direcciones4.4. Recomiende opciones de servicio ISP y Recomiende opciones de servicio ISP y

elementos críticos a considerarelementos críticos a considerar5.5. Proponga posible uso de servicios de conexión Proponga posible uso de servicios de conexión

inalámbricosinalámbricos6.6. Identifique los aspectos de riesgo más Identifique los aspectos de riesgo más

relevantes (2-5)relevantes (2-5)

Page 5: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Tecnologías de RedesTecnologías de RedesMódulo II – Ejercicio #3Módulo II – Ejercicio #3

Liste los usos de las tecnologías Liste los usos de las tecnologías inalámbricas y móviles que permite la inalámbricas y móviles que permite la organización.organización.Para cada uno identifique los principales Para cada uno identifique los principales riesgos y determine cómo contrarrestarlos.riesgos y determine cómo contrarrestarlos.¿Qué oportunidades están siendo ¿Qué oportunidades están siendo obviadas?obviadas?¿Qué riesgos están dejando pasar por ¿Qué riesgos están dejando pasar por alto?alto?

Page 6: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Planificación del procesoPlanificación del procesoMódulo III - Ejercicio #1Módulo III - Ejercicio #1• Contraste el proceso de planificación y evaluación de Contraste el proceso de planificación y evaluación de

redes con el propuesto por:redes con el propuesto por:• SDLCSDLC

• COBITCOBIT

• ITILITIL

• ISO 17799ISO 17799

• National Security Agency Information Assurance ModelNational Security Agency Information Assurance Model

• ¿Su organización, sigue algún modelo?¿Su organización, sigue algún modelo?

Page 7: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Seguridad y protección de redesSeguridad y protección de redesMódulo IV - Ejercicio #1Módulo IV - Ejercicio #1• Revise el diagrama del ejercicio #1- Módulo I para Revise el diagrama del ejercicio #1- Módulo I para

integrar:integrar:• Border routerBorder router

• FirewallFirewall

• DMZDMZ

• Router/gateway internosRouter/gateway internos

• Extranet/IntranetExtranet/Intranet

• Servidores comunesServidores comunes

• Servidores de aplicación internosServidores de aplicación internos

• ¿El diseño, cumple con los criterios de la arquitectura de ¿El diseño, cumple con los criterios de la arquitectura de seguridad?seguridad?

Page 8: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #2Módulo IV - Ejercicio #2

Enumere y explique por lo menos (3) tipos de virus o Enumere y explique por lo menos (3) tipos de virus o worms. ¿Con qué frecuencia surgen nuevas variantes?worms. ¿Con qué frecuencia surgen nuevas variantes?¿Ha habido contagio en la organización? ¿Con qué ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos?¿Reclamos?Identifique mecanismos disponibles para protegerse de Identifique mecanismos disponibles para protegerse de éstoséstosAnalize el costo/beneficio de implantar el (los) Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s)mecanismo(s) disponible(s)¿Cómo puede una política, procedimiento o campaña de ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos?concienciación reducir riesgos?

Page 9: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Describa cómo y dónde utilizaría las tecnologías de:Describa cómo y dónde utilizaría las tecnologías de: Rastreadores Rastreadores (“Sniffers”)(“Sniffers”) Detección de intrusos Detección de intrusos (“Intrusion detection/Prevention”)(“Intrusion detection/Prevention”) Escudriñadores Escudriñadores (“Scanners”)(“Scanners”)

¿Qué es un “inverted firewall”?¿Qué es un “inverted firewall”?¿Qué es un NAC?¿Qué es un NAC?¿Dónde y para qué integraría un “inverted firewall y ¿Dónde y para qué integraría un “inverted firewall y un NAC?un NAC?

Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #3Módulo IV - Ejercicio #3

Page 10: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Explique cómo y para qué integrar PKIExplique cómo y para qué integrar PKI

¿Considera esta tecnología como emergente u ¿Considera esta tecnología como emergente u obsoleta?obsoleta?

Describa cómo integrar a la arquitectura de Describa cómo integrar a la arquitectura de seguridad en su organización:seguridad en su organización: VPNVPN VLANVLAN SSL/SSHSSL/SSH

Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #4Módulo IV - Ejercicio #4

Page 11: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #5Módulo IV – Ejercicio #5

Enumere las áreas principales a examinar durante un Enumere las áreas principales a examinar durante un análisis de vulnerabilidades.análisis de vulnerabilidades.Liste algunas estrategias que emplearía para llevar a Liste algunas estrategias que emplearía para llevar a cabo el proceso.cabo el proceso.Identifique el tipo de apoyo o respaldo que requiere para Identifique el tipo de apoyo o respaldo que requiere para determinar vulnerabilidades asociadas a:determinar vulnerabilidades asociadas a:

Conexión a InternetConexión a Internet Conexión a otras entidades u organizacionesConexión a otras entidades u organizaciones Conexiones remotasConexiones remotas Conexión de usuariosConexión de usuarios Acceso físicoAcceso físico Servidores comunes en la redServidores comunes en la red Servidores de aplicaciónServidores de aplicación Dispositivos compartidosDispositivos compartidos

Page 12: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #6Módulo IV – Ejercicio #6

Provea ejemplos de métricas que debe Provea ejemplos de métricas que debe mantener su organización respecto a la mantener su organización respecto a la operación de la red.operación de la red.

Identifique por lo menos dos (2) controles Identifique por lo menos dos (2) controles por cada tipo de control dirigidos a:por cada tipo de control dirigidos a: PrevenirPrevenir DetenerDetener CorregirCorregir

Page 13: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Liste las políticas y procedimientos que Liste las políticas y procedimientos que debe evaluar en una auditoría de redes.debe evaluar en una auditoría de redes.

¿Cómo verifica su cumplimiento ¿Cómo verifica su cumplimiento operacional?operacional?

¿Qué mecanismos sugiere para asegurar ¿Qué mecanismos sugiere para asegurar la más amplia difusión y conocimiento?la más amplia difusión y conocimiento?

Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #7Módulo IV - Ejercicio #7

Page 14: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #8Módulo IV – Ejercicio #8

Examine los mecanismos dirigidos a manejar Examine los mecanismos dirigidos a manejar contingencias en su organización.contingencias en su organización.

Trabaje la siguiente tabla:Trabaje la siguiente tabla:

MecanismoMecanismo ActualizadoActualizado Participación Participación diversadiversa

SimulacrosSimulacros

Proceso atender Proceso atender incidentesincidentes

DRPDRP

BCPBCP

CERTCERT

SegurosSeguros

OtrosOtros

Page 15: Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Identifique tres (3) riesgos del Comercio-eIdentifique tres (3) riesgos del Comercio-eExplique cómo integrar:Explique cómo integrar:

Firmas digitalesFirmas digitales Filtrado de e-correoFiltrado de e-correo Filtrado de contenidoFiltrado de contenido Protección de sede WebProtección de sede Web Protección de servidores de aplicaciónProtección de servidores de aplicación Protección de transacciones financierasProtección de transacciones financieras

Esas tecnologías, ¿reducen los riesgos Esas tecnologías, ¿reducen los riesgos identificados?identificados?

Seguridad y protección de redesSeguridad y protección de redesMódulo IV – Ejercicio #9Módulo IV – Ejercicio #9