Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Auditoria-Redes-ACI-Grupo6 Impr

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

UNIVERSIDAD NACIONAL

“PEDRO RUIZ GALLO”

FACULTAD DE CIENCIAS FISICAS Y


MATEMATICAS

Escuela Profesional: ING. COMPUTACION E INFORMATICA

AUDITORIA DE REDES
Administración de Centros de Información

Autores:
BERNUY FUJIHUARA JOSÉ ANTONIO KENYI

CHIRINOS ACUÑA GUSTAVO ENRIQUE

LIZANA NEVADO ERICK ARTURO

RAMIREZ DIAZ FRANK CARLOS

TARRILLO CABRERA JOSUE

DOCENTE:
DR.ING.ARMANDO MORENO HEREDIA

CHICLAYO – PERU

JULIO-2019

1
AUDITORIA EN REDES

1. Definición de Auditoría SI

Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo del día a
día de las empresas. Por este motivo es de vital importancia que se lleve a cabo
una auditoría informática que realice un control de los sistemas de forma periódica.

Este proceso solo pueden realizarlo los profesionales formados para ello de manera
específica, ya que a través de él se va a determinar si el sistema implantado en un negocio
realiza sus funciones correctamente. El objetivo final de las auditorías es mejorar las
posibles incidencias que pueda presentar un sistema informático, así como establecer
diferentes criterios relacionados con el buen uso del mismo. Nos referimos, por nombrar
algunos ejemplos, a los recursos que utiliza el sistema, el cumplimiento de la normativa o
la seguridad de los datos y la información que está archivada.

2. Auditoria en Redes

Una Auditoria de Redes es, en esencia, una serie de mecanismos mediante los cuales se
pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr
una utilización más eficiente y segura de la red. El primer paso para iniciar una gestión
responsable de la seguridad es identificar la estructura física (hardware, topología) y lógica
(software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle una
Análisis de Vulnerabilidad, para saber en qué grado de exposición nos encontramos. (La
identificación se lleva a cabo en: Equipos, Red, Intranet, Extranet.).

Una auditoría de Red le otorga el control de sus redes y le ayuda a identificar las áreas que
necesitan medidas inmediatas.

3. El valor de la auditoría de redes

Sin la auditoría de redes adecuado, una organización encarará muy probablemente toda
una serie de, en apariencia, pequeños problemas que rápidamente se harán grandes e
imposibles de manejar. Los contratiempos podrían incluir cualquier cosa, desde
insignificantes pero costosos incidentes tales como gastar para cosas innecesarias o
duplicar la potencia de procesamiento, hasta importantes sanciones por software sin
licencia o ilegal, información perdida o robada, o un colapso catastrófico y caso de
recuperación.

Hay, sin duda, un coste inicial para implementar una auditoría de redes. Sin embargo, el
gasto debe ser visto como una pequeña inversión en mantenimiento preventivo, para evitar
el enorme coste de recuperación de un desastre.  La rentabilidad es inmediata, ya que se
encuentran y resuelven las vulnerabilidades de la red y de la conformidad; todos los
componentes localizados y probados y todas las invitaciones abiertas al ataque se anulan.

2
El personal se beneficiará teniendo un sistema que responde en el que pueden ser más
productivos, las empresas se beneficiarán de una red más rápida, eficiente y segura y la TI
se beneficiará de una imagen clara de qué administrar y planear.

4. ETAPAS DE LA AUDITORIA DE RED


 ANALISIS DE VULNERABILIDAD
Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él
dependerá directamente el curso de acción de todas las etapas. Se debe contar con
la tecnología y la capacidad necesaria para elaborar reportes detallados sobre el
grado de vulnerabilidad del sistema.
 ESTRATEGIAS DE SANEAMIENTO
Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea
actualizando el software afectado, reconfigurándolo de una manera mejor o
removiéndolo para remplazarlo por otro software similar
 PLAN DECONTENCION
Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas
las medidas de seguridad, y que dé respuesta a posibles eventualidades.
La red ha es replanteada, se tiene la certeza de que es segura y que el riesgo de
ser vulnerada ha disminuido.
 SEGUIMIENTO CONTINUO
La seguridad no se debe dejar atrás, se debe estar al pendiente de la seguridad,
estar atento con lo que pase para ir cubriendo los nuevos abismos que van
surgiendo.

5. ¿Cómo se hace una auditoría de redes?

Cuando se considera la protección de la información y de los dispositivos de red, las


auditorías pueden clasificarse en revisiones de seguridad física y lógica. Por un lado, la
revisión de seguridad física está orientada en conocer y evaluar los mecanismos de
protección del hardware y del cableado, mientras que las revisiones lógicas tienen como
propósito verificar y evaluar las medidas de protección sobre la información y los procesos.

a. Auditoría de una red Física

La auditoría comienza por un examen físico.

Primero se conoce cuál es la estructura física de las redes. En la sala o salas en cuestión,
se mira detenidamente el orden existente, la limpieza de los elementos, el estado de los

3
cables, su etiquetado, el mantenimiento tanto de los servidores y los equipos como del
lugar en sí, el inventario, si aún cuentan con garantías para sus equipos, etc.

En este sentido, la auditoría de seguridad física en redes puede considerar la revisión de


las conexiones y su apego a normas de cableado estructurado establecidas por
organismos como ANSI o ISO, así como medidas que protegen tanto el cableado como los
dispositivos de red, incluso controles aplicados sobre los cuartos de servidores.

Se garantiza que:

o Áreas de equipo de comunicación con control de acceso.


o Protección y tendido adecuado de cables y líneas de comunicación para evitar
accesos físicos.
o Control de utilización de equipos de prueba de comunicaciones para monitorizar
la red y el tráfico en ella.
o Prioridad de recuperación del sistema.
o Control de las líneas telefónicas.
o El equipo de comunicaciones debe estar en un lugar cerrado y con acceso
limitado.
o Las líneas de comunicación estén fuera de la vista.
o Haya procedimientos de protección de los cables y las bocas de conexión para
evitar pinchazos a la red.
o La seguridad física del equipo de comunicaciones sea adecuada.
o Existan alternativas de respaldo de las comunicaciones.

b. Auditoría de una red Lógica

Análisis de cada uno de los equipos de comunicaciones que componen la red corporativa.

Las evaluaciones lógicas consideran mecanismos de control de acceso a la red, privilegios


de cuentas con autorización para conexiones o los protocolos utilizados, por mencionar
algunos ejemplos.

Se garantiza que:

o El sistema cuente con una contraseña de acceso.


o Controlar los errores.
o Registrar las actividades de los usuarios en la red.
o Encriptar la información.
o Asegurar que los datos que viajan por Internet vayan cifrados.
o Evitar la importación y exportación de datos.

4
o Inhabilitar el software o hardware con acceso libre.
o Crear protocolos con detección de errores.
o Deben existir políticas que prohíban la instalación de programas o equipos
personales en la red

c. Nivel Interno o Externo

- Revisiones de Red Externa

Las revisiones externas son aquéllas que se llevan a cabo desde fuera del perímetro y
pueden incluir la evaluación de configuraciones, revisión de reglas en firewalls,
configuración de IDS/IPS y listas de control de acceso en routers, entre otras actividades.

- Revisiones de Red Interna

Considerar la revisión de la configuración de segmentos de red, protocolos utilizados,


servicios desactualizados o topologías empleadas

6. HERRAMIENTAS DEL AUDITOR

Se define a las Herramientas como un conjunto de programas y ayudas que dan asistencia
a los auditores, analistas, ingenieros de software y desarrolladores, por otra parte,
podemos decir que son elementos físicos utilizados para llevar a cabo las acciones y pasos
definidos en la técnica. 

Las herramientas se utilizan para valorar registros, planes, presupuestos, programas,


controles y otros aspectos que afectan la administración y control de una organización o
las áreas que la integran. 

Las herramientas se aplican para investigar algún hecho, comprobar alguna cosa, verificar
la forma de realizar un proceso, evaluar la aplicación de técnicas, métodos o
procedimientos de trabajo, verificar el resultado de una transacción, comprobar la
operación correcta de un sistema software entre otros muchos aspectos. 

6.1 Instrumentos de recopilación de datos aplicables en la auditoría de redes.


- Entrevistas: La principal actividad de un auditor, sin importar el tipo de auditoría
que realice, es la recopilación de información sobre el aspecto que va a auditar.

Es conveniente señalar que para realizar una entrevista adecuada es indispensable


entender y seguir un procedimiento bien estructurado, cuya eficacia en las auditorías
tradicionales es muy utilizada.

Existen dos tipos de entrevistas:

5
o Entrevistas libres: Son las entrevistas en las que se sigue un guion
básico para obtener la información requerida, pero la participación del
entrevistado es libre y sin ninguna atadura.
o Entrevistas dirigidas: Este tipo de entrevistas es recomendable para
rectificar o ratificar datos con el entrevistado, siempre que se
establezca perfectamente el guion a seguir durante la entrevista.

- Cuestionario: Es la recopilación de datos mediante preguntas impresas o cédulas o


fichas, en las que el encuestado responde de acuerdo con su criterio, de esta
manera, el auditor obtiene información útil que puede concentrar, clasificar e
interpretar por medio de su tabulación y análisis para evaluar lo que está auditando
y emitir una opinión sobre el aspecto investigado.

Ventajas

o Facilitan la recopilación de información y no se necesitan muchas


explicaciones ni una gran preparación para aplicarlos.
o Permiten la rápida tabulación e interpretación de los datos,
proporcionándoles la confiabilidad requerida.

6.2 CHECK LIST

Los listados de control, listados de chequeo, check list o también llamado hojas de


verificación. Su uso durante la auditoría interna, busca recabar las pruebas
suficientes para asegurar si el proceso auditado cumple con los requisitos definidos.
Sin embargo, cuando las bases del proceso concreto no están disponibles, el auditor
podrá centrar la atención en la comprobación de procesos de proveedores, la
revisión de las entradas del mismo o incluso los pasos realizados en el propio
proceso, así como sus resultados y clientes, como manera de revisar que los
empleados realizan de manera óptima el proceso y que se está realizando con
efectividad.

6.3 SOFTWARE

6
Las principales herramientas de software libre empleadas en las auditorías de redes
son las siguientes:

6.3.1 Nmap: Es una herramienta para explorar y realizar auditorías, sobre todo en
seguridad en redes de computadora. Esta aplicación es totalmente libre y
open source, y resulta muy útil a los administradores de redes que desean
realizar un inventario de la red, gestión de programas y mejora de servicios.

6.3.2 Open Audit: Es un software desarrollado en modalidad open source que


tiene como función principal auditar los aspectos más importantes de
cualquier red de hardware, software, configuraciones, IP's, dispositivos de
red, números de serie, licencias de software, puertos abiertos y otras
especificaciones.

El sistema Open Audit permite saber todo lo que hay, como está


configurado y en qué momento cualquier elemento sufre algún cambio.

6.3.3 Network Inventory Advisor: De ClearApps se puede utilizar en los equipos


Mac y Windows y ofrece unos resultados de auditoría rápidos y confiables
sobre todo el software y hardware de la red. Network Inventory Advisor
descubre todos los activos de la red de forma automática, los escanea

7
exhaustivamente y crea unos informes completos y listos para usar. Incluso
puede descubrir y crear informes para activos independientes, como
impresoras, teclados, dispositivos de sonido e incluso sus muebles de oficina
si los añade manualmente.

6.3.4 Total Network Inventory: De Softinventive es un software de auditoría de


PC y de inventario de red para las empresas pequeñas y las redes de
empresas de gran tamaño. El software TNI escanea ordenadores de forma
remota y genera informes con información sobre el sistema operativo, los
paquetes de servicio, los hotfix, el software, el hardware, los procesos en
ejecución, etc.

8
6.3.5 SCOTTY: Herramienta de monitorización de agentes que incluye
capacidades de gestión de dispositivos SNMP. Está implementado en
TCL/TK con extensiones propias, e incluye un navegador MIBS.
6.3.6 TCPDUMP: herramienta de adquisición y análisis de tráfico. Es una fuente de
la librería LIBPCAP.
6.3.7 ETHEREAL/WIRESHARK: herramienta de adquisición y análisis de tráfico
con un entorno gráfico de alto nivel. Se pueden realizar distintos tipos de
filtrado de la información capturada.
6.3.8 TKINED: es la interfaz gráfica de la herramienta SCOTTY

6.3.9 XFIG: Herramienta de dibujo vectorial en 2D.

9
DESARROLLO DE LA METODOLOGÍA

1. Título

Auditoría de Redes en la empresa Repuestos y Servicios Campos.

2. Alcance de la Auditoria de Redes

● Auditoria de comunicaciones
● Auditoría de red física
● Auditoria red Lógica

3. Objetivos de la Auditoría Redes

● Evaluar el desempeño de la red de la Empresa.


● Evaluar el diseño y prueba de los sistemas de la red Informática.
● Determinar el buen funcionamiento del área de Informática.
● Evaluar la forma como se administra la red informática y su acceso.
● Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.
4. ORGANIGRAMA

10
GENERAL
DPTO. DE DPTO. DPTO. DE
DPTO. DE DPTO. DE DPTO. DE DPTO DE MARKETING
VENTAS INFORMATICA
PRODUCTOS PRODUCCION ADMINISTRACION RECURSOS
Y DIVISION HUMANOS
OPERARIOS
Venta
CONTABILIDAD
PRACTICANTES
ALMACEN Post-
ADMINISTRADOR
Venta

● DISEÑO LÓGICO DE LA RED ( REPUESTOS Y SERVICIOS CAMPOS


EIRL)

11
● INVENTARIO DE EQUIPOS

EQUIPOS CANTIDAD

PC ESCRITORIO 7

LAPTOPS 4

ROUTERS 1

IMPRESORAS 7
SWITCH 9

EQUIPOS PCS LAPTOPS IMPRESORAS ROUTER SWITCH

DPTO. DE VENTAS 1
0 3 2 0

DPTO. DE PRODUCCION 1
1 0 0 0

DPTO. DE PRODUCTOS Y 1
DIVISION 1 0 1 0

DPTO. DE 2 0 1 0 1
ADMINISTRACION

12
DPTO. DE INFORMATICA 1 0 1 0 1

DIRECCIONGENERAL 1
1 0 1 1

DPTO. MARKETING 1
0 1 0

DPTO DE RECURSOS 0 1
HUMANOS 1 0 1

5. Desarrollo de la auditoría

Materiales y Metodología

Para el Desarrollo de esta auditoría específica se hace uso del modelo común de
referencia que se denomina OSI (OPEN SYSTEMS INTERCONECTION), y consta de
siete capas, las cuales se tomarán para realizar la auditoría.

CAPAS DEL MODELO OSI

Capa Física: Transforma la información en señales físicas adaptadas al medio de


comunicación.

Capa de Enlace: Transforma los paquetes de información en tramas adaptadas a los


dispositivos físicos sobres los cuales se realiza la transmisión.

Capa de Red: Establece las rutas por las cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envío de paquetes de información.

Capa de Transporte: Comprueba la integridad de los datos transmitidos (que no ha


habido pérdidas ni corrupciones)

Capa de Sesión: Establece los procedimientos de aperturas y cierres de sesión de


comunicaciones, así como información de la sesión en curso.

Capa de Presentación: Define el formato de los datos que se van a presentar a la


aplicación.

13
Capa de Aplicación: Es donde la aplicación que necesita comunicaciones enlaza,
mediante API (APPLICATION PROGRAM INTERFACE) con el sistema de
comunicaciones.

Recolección de datos

Se realiza una entrevista al gerente y responsables de las distintas áreas de la


empresa además de observar la realización de cada proceso.

El objetivo de estas entrevistas es saber los equipos que usan y los procesos que
realizan en ellos.

Los responsables o el gerente se encargarán de recolectar la información requerida


con los distintos empleados con acceso a los computadores. De esta manera, se
obtendrá una visión más global de las áreas.

Las entrevistas incluyen:

o Director / Gerente de la empresa


o Responsable de informática
o Asistentes de informática
o Técnicos de soporte externo

AUDITORÍA DE LAS COMUNICACIONES.

LISTA DE CONTROL SI NO

Una gerencia de comunicaciones con autoridad para establecer


procedimientos y normativa.

Procedimientos y registros de inventarios y cambios.

Funciones de vigilancia del uso de la red de comunicaciones,


ajustes de rendimiento, registro de incidencias y resolución de
problemas.

Procedimientos para el seguimiento del coste de las


comunicaciones y su reparto a las personas o unidades
apropiadas.

Procedimientos para vigilar el uso de la red de comunicaciones,


realizar ajustes para mejorar el rendimiento, y registrar y resolver
cualquier problema.

Existan descripciones del puesto de trabajo, competencias,


requerimientos y responsabilidades para el personal involucrado

14
en las comunicaciones.

Procedimientos de autorización para conectar nuevo


equipamiento en la red.

Procedimientos para el uso de cualquier conexión digital con el


exterior, como línea de red telefónica conmutada o Internet.

Se planifican redes de cableado integral para cualquier nuevo


edificio o dependencia que vaya a utilizar la empresa.

El plan general de recuperación de desastres considera el


respaldo y recuperación de los sistemas de comunicaciones.

Se mantienen los diagramas de red que documentan las


conexiones físicas y lógicas entre las comunicaciones y otros
equipos de proceso de datos.

Existe un procedimiento formal de prueba que cubre la


introducción de cualquier nuevo equipo o cambios en la red de
comunicaciones.

Existen procedimientos adecuados de identificación,


documentación y toma de acciones correctivas ante cualquier
fallo de comunicaciones.

AUDITORÍA DE RED FISICA

LISTA DE CONTROL SI NO

Áreas controladas para los equipos de comunicaciones, previniendo así


accesos inadecuados.

Protección y tendido adecuado de cables y líneas de comunicaciones,


para evitar accesos físicos.

Controles de utilización de los equipos de pruebas de comunicaciones,


usados para monitorizar la red y su tráfico, que impidan su utilización
inadecuada.

Atención específica a la recuperación de los sistemas de comunicación


de datos en el plan de recuperación de desastres en sistemas de
información.

Controles específicos en caso de que se utilicen líneas telefónicas


normales con acceso a la red de datos para prevenir accesos no
autorizados al sistema o a la red.

El equipo de comunicaciones se mantiene en habitaciones cerradas con


acceso limitado a personas autorizadas.

15
La seguridad física de los equipos de comunicaciones, tales como
controladores de comunicaciones, dentro de las salas de computadores
sea adecuada.

Sólo personas con responsabilidad y conocimientos están incluidas en


la lista de personas permanentemente autorizadas para entrar en las
salas de equipos de comunicaciones.

Existen procedimientos para la protección de cables y bocas de


conexión que dificulten el que sean interceptados o conectados por
personas no autorizadas.

Se revisa periódicamente la red de comunicaciones

Existen planes de contingencia para desastres que sólo afecten a las


comunicaciones, como el fallo de una sala completa de comunicaciones.

Las alternativas de respaldo de comunicaciones, bien sea con las


mismas salas o con salas de respaldo, consideran la seguridad física de
estos lugares.

AUDITORÍA LÓGICA

LISTA DE CONTROL SI NO

Contraseñas y otros procedimientos para limitar y detectar cualquier


intento de acceso no autorizado a la red de comunicaciones.

Facilidades de control de errores para detectar errores de transmisión y


establecer las retransmisiones apropiadas.

Controles para asegurar que las transmisiones van solamente a usuarios


autorizados y que los mensajes no tienen por qué seguir siempre la misma
ruta.

Registro de la actividad de la red, para ayudar a reconstruir incidencias y


detectar accesos no autorizados.

Técnicas de cifrado de datos donde haya riesgos de accesos impropios a


transmisiones sensibles.

Controles adecuados que cubran la importación o exportación de datos.

El software de comunicaciones, para permitir el acceso, exige código de


usuario y contraseña.

Los usuarios no pueden acceder a ningún sistema, ni siquiera de ayuda,


antes de haberse identificado correctamente.

Se inhabilita al usuario que sea incapaz de dar la contraseña después de

16
un número determinado de intentos infructuosos.

Se obliga a cambiar la contraseña regularmente.

Las contraseñas no son mostradas en pantalla cuando se teclean.

Durante el procedimiento de identificación, los usuarios son informados


de cuándo fue su última conexión para ayudar a identificar potenciales
suplantaciones o accesos no autorizados.

Existen controles para que los datos sensibles sólo pueden ser impresos
en las impresoras asignadas y vistos desde los terminales autorizados.

Si en una red local existen computadores con módems, se han revisado


los controles de seguridad asociados para impedir el acceso de equipos
foráneos a la red local.

Existe una política de prohibición de introducir programas personales o


conectar equipos privados a la red local.

Periódicamente se ejecutan, mediante los programas actualizados y


adecuados, ataques para descubrir vulnerabilidades, que los resultados se
documentan y se corrigen las deficiencias observadas.

CHECKLIST N. º 01

# Pregunta SI NO
1 ¿El tendido de cables y líneas de comunicación de la
empresa es adecuado?
2 ¿Existe protección en el tendido de cables para evitar
accesos físicos?
3 ¿Existe algún equipo de planificación del área de
informática?
4 ¿La empresa aporta con capacitación o formación
periódica al personal?
5 ¿El equipo del área de informática tiene un plan de
mantenimiento para garantizar el óptimo rendimiento en la
comunicación y envió de información por la red?
6 ¿Existen procedimientos de protección de los cables y las
bocas de conexión para evitar pinchazos a la red?
7 ¿Existen revisiones periódicas de la red buscando averías
a la misma?
8 ¿Los dispositivos y equipo de almacenamiento de
información están funcionando correctamente?
9 ¿La empresa cuenta con el diseño lógico y físico de la
red?
10 ¿Presenta informes periódicos de los mantenimientos
preventivos y correctivos que se realicen a los equipos
red?

17
11 ¿La empresa respetan una topología para implementar la
red?
12 ¿Han surgido problemas de interferencia causados por el
desorden de la red?
13 ¿Existe una distribución basada en estándares del
cableado?
14 ¿Cree que la información viaja segura con el cableado que
tienen?
15 ¿El tendido que tiene la empresa es estético?
16 ¿Tiene un conocimiento actualizado sobre las nuevas
tecnologías de comunicaciones?
17 ¿La empresa con un sistema de alimentación
ininterrumpida (SAI) o Uninterrupted Power System (UPS),
que brinde energía a los equipos de red en caso de alguna
interrupción de la misma?
18 ¿La empresa cuenta con un sistema de puesta a tierra,
que permita la desviación de corrientes de falta o de las
descargas de tipo atmosférico?
19 ¿El área de informática cuenta con un firewall que permita
bloquear el acceso a comunicaciones malignas?
20 ¿Cuenta la red corporativa con un sistema de antivirus
actualizado que permita prevenir y evitar la activación de
virus en la red corporativa?

CHECKLIST N. º 02

DIRIGIDO A LOS USUARIOS DE LA RED

INSTRUCCIONES

1) Malo
2) Regular
3) Bueno
4) Muy bueno

18
5) Excelente
# Preguntas 1 2 3 4 5
1 ¿Las condiciones en las que opera las instalaciones
de la red y su ubicación es?
2 ¿Cómo considera usted el acceso a la red a través
de la conexión alámbrica o cableada?
3 ¿Cómo considera usted el acceso a través de la
conexión inalámbrica que poseen?
4 ¿La capacidad de respuesta de la operaciones de
los sistemas que maneja es?
5 ¿Qué calificación le pondría usted al acceso a la red
del la empresa cuando realiza su trabajo cotidiano
con los sistemas?
6 ¿Cómo considera el actuar de los responsables de
soporte informático frente a los inconvenientes que
se presentan en la red corporativa?
7 ¿Las capacitaciones que se les brinda en el campo
tecnológico ya sea manejo de sistemas
informáticos nuevos u otros relacionados es?

RESULTADOS

A) Arquitectura general
La red de datos tiene una arquitectura básica, su tráfico esta segmentado y los
paquetes de comunicaciones emitidos por cada uno de los nodos.
B) Análisis de la Seguridad de la Red
La ubicación de estos dispositivos de comunicación en el lugar señalado, de
acuerdo con la seguridad física del edificio, no es la más razonable. Y además el
área es de acceso debe estar restringido solo para los encargados.

● No existe personal de vigilancia exclusivo para el Área donde se


encuentran los dispositivos.

C) Análisis Vulnerabilidad

● No se ha realizado un estudio de vulnerabilidad de la empresa ante los


riesgos físicos.

19
● Los equipos de comunicaciones (Switch, Router) No se mantienen en
habitaciones cerradas.
D) Análisis de plan de contingencia en casos de fallas en los equipos
Existe un plan de contingencia desactualizado y cual debería considerar dos
puntos: la reacción frente a la emergencia y la recuperación de la información.
E) Análisis de respaldo de equipos
Los equipos no cuentan con el respaldo en cortes de energía a través de
baterías

NETWORK INVENTORY ADVISOR

Página donde conseguimos el producto

Una vez descargado ejecutamos y empezamos el proceso de instalación

20
21
22
Una vez terminada la instalación abrimos el programa

23
Iniciamos el escaneo

Ingresamos como el usuario actual q nos muestra

24
Inicia el proceso d análisis y nos arrojara la información de todo lo que tenemos conectado a nuestra Red.

25
Todo el software

Nos va a mostrar todos los programas que tiene instalados

Todo el hardware

Nos muestra todos los componentes físicos del Hardware

26
El programa se puede ligar a un directorio activo, dependiendo las unidades organizativas, o los grupos que
tenga predispuestos en el directorio activo, donde nos mostrara ip, n° de serie, nombre del Equipo.

27
RECOMENDACIONES

● Se recomienda que se coloquen los centros de cableado en lugares adecuados,


fuera del alcance de personas no autorizadas.
● Mantener el cableado en buenas condiciones
● Asignar un Cuarto o lugar Específico para los dispositivos y cableado en general.
● Recomienda establecer un comité de informática, con una participación activa de la
auditoria que incluya prioritariamente dentro de su agenda, el desarrollo del plan
estratégico de contingencia informática y un plan de conversión de fechas relativo al
próximo cambio de siglo.
● Se escriban y difundan las políticas y los procedimientos necesarios para proteger
los recursos informáticos de la red de área local de la universidad. Estos
procedimientos deberían ser para mantenimiento, inventario, registros de errores
y soluciones y responsabilidades.
● Que los encargados de cada sala realicen las acciones necesarias para:

Mantener el cableado en buenas condiciones.


Mantener los conectores en buen estado.

*Estas acciones deben ejecutarse en forma periódica.

28

También podría gustarte