Presentacion Auditoria de Redes
Presentacion Auditoria de Redes
Presentacion Auditoria de Redes
REDES
• Asegurar que exista una función formal de administración de las(s) red(es) local(es).
• Asegurar la existencia de procedimientos y controles que orienten a la satisfacción de:
• - locales(véase el cuestionario sobre seguridad para mayor detalle).
• - El mantenimiento de las redes locales.
• Detectar el grado de confianza, satisfacción y desempeño que brindan al negocio las redes locales existentes.
• Confirmar que existan parámetros de medición del desempeño de las redes(bitácoras, graficas, estadísticas, entre otros).
• Evaluar el grado de soporte que brinda a los usuarios de la red en el uso de sistemas y software al que tienen acceso en la misma.
• Determinar si existen los suficientes controles y procedimientos de seguridad para la(s) red(es) de la empresa.
• Evaluar las acciones que se llevan a cabo para actualizar los diversos componentes de las redes locales.
• Asegurar que solo se encuentre instalado software legalizado en las redes locales.
• Comprobar si se cuenta con algún software que apoye el monitoreo y la auditoria de los diferentes elementos que componen una red local.
TELECOMUNICACIONES
OBJETIVOS:
• Asegurar que exista una función formal de administración de la red de comunicaciones (RC).
• El mantenimiento de la RC.
• Detectar el grado de confianza, satisfacción y desempeño que brinda al negocio la RC existente.
• Verificar que existan parámetros de medición del desempeño de la RC (bitácoras, gráficas, estadísticas.
• Evaluar el grado de soporte que se brinda a los usuarios de la RC en el uso de sistemas y software al que tienen
acceso en la misma.
• Determinar si existen los suficientes controles y procedimientos de seguridad para la RC de la empresa.
• Evaluar las acciones que se llevan a cabo para actualizar los diversos componentes de la RC.
• Asegurar que sólo se encuentre instalado software legalizado en la RC.
• Verificar si se cuenta con algún software que apoye el monitoreo y la auditoría de los diferentes elementos que
componen la RC.
VENTAJAS
• El alcance queda automáticamente reducido a la información digital y otros sistemas netamente informáticos, de redes o
infraestructura.
• En muchas ocasiones la experiencia y el conocimiento de los miembros del equipo de auditoria afectan el alcance de la
auditoria por lo cual limitan el trabajo.
• Los presupuestos deben ser divididos con otras áreas de IT.
• Es más difícil crear y fomentar una cultura de seguridad de la información en todos los niveles, que considere aquella
información almacenada en seres humanos.
• Algunos gerentes o altos niveles suelen solicitar excepciones y dado que el área de sistemas usualmente no tiene el poder
ni el apoyo, la posibilidad de "huecos" es mayor.
• La alineación de la estrategia de seguridad de la información con la estrategia de la empresa se hace más difícil, pues el
acceso a la última por parte del departamento de sistemas es reducido; además, el alcance del área sería de por sí menor
ETAPAS DE LA AUDITORIA
• Análisis de la Vulnerabilidad
• Estrategia de Saneamiento.
• Plan de Contención ante posibles incidentes
• Seguimiento Continuo del desempeño del Sistema.
ASPECTOS CLAVES A REVISAR EN UNA AUDITORIA
DE REDES
• Control en la Configuración de la Red
• Físicos
• Lógicos
• Control en el Funcionamiento de la Red
• Planeación y Ejecución de Auditoria de Redes.
• Planeación de Auditoria de Red Física.
• Ejecución de Auditoria de Red Física.
• Planeación de Auditoria de Red Lógica
• Ejecución de Auditoria de Red Lógica
EL CONTROL Y RIESGOS EN EL USO DE LAS
REDES
DEFINICION
• El riesgo es la posibilidad de que se produzca un impacto
determinado en un activo, en un dominio (o conjunto de activos)
o en toda la organización. Este impacto se puede producir debido
a que una amenaza explote vulnerabilidades para causar pérdidas
o daños
NIVELES DE RIESGO
• Los datos que sí estuvieron comprometido (los datos vistos por el personal no
autorizado, los datos corrompidos, o los datos perdidos) causarían una
interrupción leve en el negocio, legal de menor importancia o las
ramificaciones económicas, o proporcionan el acceso adicional a otros
sistemas. El sistema objetivo o los datos requieren un esfuerzo leve para
restaurarse o el proceso de restauración es perturbador para el sistema.
SISTEMAS DE ALTO RIESGO
• Troyanos
• Anonimato
• Spyware y web-bug
• Net Bios
OTROS ATAQUES
• Inundación de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable y
orientado a conexión.
• Inundación de ancho de banda: el usuario malintencionado envía muchos paquetes al servidor,
impidiendo que los paquetes legítimos puedan llegar a él, no hay suficiente ancho de banda para más
paquetes
• Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en
explotarla mandando mensajes construidos específicamente para provocar el fallo de la máquina
ESTRATEGIAS PARA MITIGAR EL RIESGO
• Objetivos:
• Garantizar que el hardware y software se adquieran
siempre y cuando tengan la seguridad de que los
sistemas redes proporcionaran mayores beneficios que
cualquier otra alternativa.
• Garantizar la selección adecuada de equipos de redes.
ACCIONES QUE SEGUIR:
• Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de
computación, incluyendo un estudio costo-beneficio.
• Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.
• Elaborar un plan de instalación de equipo de redes y software (fechas, actividades, responsables) el mismo que
debe contar con la aprobación de los proveedores del equipo.
• Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y
servicios de redes. Este proceso debe enmarcarse en normas y disposiciones legales.
• Efectuar las acciones necesarias para una mayor participación de proveedores.
• Asegurar el respaldo de mantenimiento y asistencia técnica.
ESTACIÓN DE REDES