ejercicios auditoría de redes carmen r. cintrón ferrer, 2007, derechos reservados
TRANSCRIPT
EjerciciosEjerciciosAuditoría de RedesAuditoría de Redes
Carmen R. Cintrón Ferrer, 2007, Derechos ReservadosCarmen R. Cintrón Ferrer, 2007, Derechos Reservados
Tecnología de RedesTecnología de RedesMódulo I – Ejercicio #1Módulo I – Ejercicio #1
1.1. Observar la infraestructura de red local Observar la infraestructura de red local de su organización para:de su organización para:
A.A. Identificar medio(s) de conexiónIdentificar medio(s) de conexión
B.B. Tipos de conectores (switches/hubs/etc.)Tipos de conectores (switches/hubs/etc.)
C.C. Tipo de red y diagrama de la redTipo de red y diagrama de la red
2.2. La red es:La red es:A.A. LANLAN
B.B. WANWAN
C.C. WLANWLAN
D.D. MANMAN
Tecnología de RedesTecnología de RedesMódulo II – Ejercicio #1Módulo II – Ejercicio #1
Identifique los principales riesgos Identifique los principales riesgos observados en la red de la organizaciónobservados en la red de la organización
Clasifique y ordene los riesgos a base de Clasifique y ordene los riesgos a base de probabilidad del evento y a base del probabilidad del evento y a base del impacto en la organizaciónimpacto en la organización
Provea recomendaciones para evitar el Provea recomendaciones para evitar el evento y/o atenuar su impactoevento y/o atenuar su impacto
Tecnología de RedesTecnología de RedesMódulo II – Ejercicio #2Módulo II – Ejercicio #21.1. Analice las necesidades de conexión de su Analice las necesidades de conexión de su
organización, acorde con las funcionesorganización, acorde con las funciones2.2. Identifique con ejemplos respaldo ofrecería:Identifique con ejemplos respaldo ofrecería:
IntranetIntranet InternetInternet
3.3. Determine distribución interna de direccionesDetermine distribución interna de direcciones4.4. Recomiende opciones de servicio ISP y Recomiende opciones de servicio ISP y
elementos críticos a considerarelementos críticos a considerar5.5. Proponga posible uso de servicios de conexión Proponga posible uso de servicios de conexión
inalámbricosinalámbricos6.6. Identifique los aspectos de riesgo más Identifique los aspectos de riesgo más
relevantes (2-5)relevantes (2-5)
Tecnologías de RedesTecnologías de RedesMódulo II – Ejercicio #3Módulo II – Ejercicio #3
Liste los usos de las tecnologías Liste los usos de las tecnologías inalámbricas y móviles que permite la inalámbricas y móviles que permite la organización.organización.Para cada uno identifique los principales Para cada uno identifique los principales riesgos y determine cómo contrarrestarlos.riesgos y determine cómo contrarrestarlos.¿Qué oportunidades están siendo ¿Qué oportunidades están siendo obviadas?obviadas?¿Qué riesgos están dejando pasar por ¿Qué riesgos están dejando pasar por alto?alto?
Planificación del procesoPlanificación del procesoMódulo III - Ejercicio #1Módulo III - Ejercicio #1• Contraste el proceso de planificación y evaluación de Contraste el proceso de planificación y evaluación de
redes con el propuesto por:redes con el propuesto por:• SDLCSDLC
• COBITCOBIT
• ITILITIL
• ISO 17799ISO 17799
• National Security Agency Information Assurance ModelNational Security Agency Information Assurance Model
• ¿Su organización, sigue algún modelo?¿Su organización, sigue algún modelo?
Seguridad y protección de redesSeguridad y protección de redesMódulo IV - Ejercicio #1Módulo IV - Ejercicio #1• Revise el diagrama del ejercicio #1- Módulo I para Revise el diagrama del ejercicio #1- Módulo I para
integrar:integrar:• Border routerBorder router
• FirewallFirewall
• DMZDMZ
• Router/gateway internosRouter/gateway internos
• Extranet/IntranetExtranet/Intranet
• Servidores comunesServidores comunes
• Servidores de aplicación internosServidores de aplicación internos
• ¿El diseño, cumple con los criterios de la arquitectura de ¿El diseño, cumple con los criterios de la arquitectura de seguridad?seguridad?
Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #2Módulo IV - Ejercicio #2
Enumere y explique por lo menos (3) tipos de virus o Enumere y explique por lo menos (3) tipos de virus o worms. ¿Con qué frecuencia surgen nuevas variantes?worms. ¿Con qué frecuencia surgen nuevas variantes?¿Ha habido contagio en la organización? ¿Con qué ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos?¿Reclamos?Identifique mecanismos disponibles para protegerse de Identifique mecanismos disponibles para protegerse de éstoséstosAnalize el costo/beneficio de implantar el (los) Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s)mecanismo(s) disponible(s)¿Cómo puede una política, procedimiento o campaña de ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos?concienciación reducir riesgos?
Describa cómo y dónde utilizaría las tecnologías de:Describa cómo y dónde utilizaría las tecnologías de: Rastreadores Rastreadores (“Sniffers”)(“Sniffers”) Detección de intrusos Detección de intrusos (“Intrusion detection/Prevention”)(“Intrusion detection/Prevention”) Escudriñadores Escudriñadores (“Scanners”)(“Scanners”)
¿Qué es un “inverted firewall”?¿Qué es un “inverted firewall”?¿Qué es un NAC?¿Qué es un NAC?¿Dónde y para qué integraría un “inverted firewall y ¿Dónde y para qué integraría un “inverted firewall y un NAC?un NAC?
Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #3Módulo IV - Ejercicio #3
Explique cómo y para qué integrar PKIExplique cómo y para qué integrar PKI
¿Considera esta tecnología como emergente u ¿Considera esta tecnología como emergente u obsoleta?obsoleta?
Describa cómo integrar a la arquitectura de Describa cómo integrar a la arquitectura de seguridad en su organización:seguridad en su organización: VPNVPN VLANVLAN SSL/SSHSSL/SSH
Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #4Módulo IV - Ejercicio #4
Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #5Módulo IV – Ejercicio #5
Enumere las áreas principales a examinar durante un Enumere las áreas principales a examinar durante un análisis de vulnerabilidades.análisis de vulnerabilidades.Liste algunas estrategias que emplearía para llevar a Liste algunas estrategias que emplearía para llevar a cabo el proceso.cabo el proceso.Identifique el tipo de apoyo o respaldo que requiere para Identifique el tipo de apoyo o respaldo que requiere para determinar vulnerabilidades asociadas a:determinar vulnerabilidades asociadas a:
Conexión a InternetConexión a Internet Conexión a otras entidades u organizacionesConexión a otras entidades u organizaciones Conexiones remotasConexiones remotas Conexión de usuariosConexión de usuarios Acceso físicoAcceso físico Servidores comunes en la redServidores comunes en la red Servidores de aplicaciónServidores de aplicación Dispositivos compartidosDispositivos compartidos
Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #6Módulo IV – Ejercicio #6
Provea ejemplos de métricas que debe Provea ejemplos de métricas que debe mantener su organización respecto a la mantener su organización respecto a la operación de la red.operación de la red.
Identifique por lo menos dos (2) controles Identifique por lo menos dos (2) controles por cada tipo de control dirigidos a:por cada tipo de control dirigidos a: PrevenirPrevenir DetenerDetener CorregirCorregir
Liste las políticas y procedimientos que Liste las políticas y procedimientos que debe evaluar en una auditoría de redes.debe evaluar en una auditoría de redes.
¿Cómo verifica su cumplimiento ¿Cómo verifica su cumplimiento operacional?operacional?
¿Qué mecanismos sugiere para asegurar ¿Qué mecanismos sugiere para asegurar la más amplia difusión y conocimiento?la más amplia difusión y conocimiento?
Seguridad y protección de redes Seguridad y protección de redes Módulo IV - Ejercicio #7Módulo IV - Ejercicio #7
Seguridad y protección de RedesSeguridad y protección de RedesMódulo IV – Ejercicio #8Módulo IV – Ejercicio #8
Examine los mecanismos dirigidos a manejar Examine los mecanismos dirigidos a manejar contingencias en su organización.contingencias en su organización.
Trabaje la siguiente tabla:Trabaje la siguiente tabla:
MecanismoMecanismo ActualizadoActualizado Participación Participación diversadiversa
SimulacrosSimulacros
Proceso atender Proceso atender incidentesincidentes
DRPDRP
BCPBCP
CERTCERT
SegurosSeguros
OtrosOtros
Identifique tres (3) riesgos del Comercio-eIdentifique tres (3) riesgos del Comercio-eExplique cómo integrar:Explique cómo integrar:
Firmas digitalesFirmas digitales Filtrado de e-correoFiltrado de e-correo Filtrado de contenidoFiltrado de contenido Protección de sede WebProtección de sede Web Protección de servidores de aplicaciónProtección de servidores de aplicación Protección de transacciones financierasProtección de transacciones financieras
Esas tecnologías, ¿reducen los riesgos Esas tecnologías, ¿reducen los riesgos identificados?identificados?
Seguridad y protección de redesSeguridad y protección de redesMódulo IV – Ejercicio #9Módulo IV – Ejercicio #9