Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Presentacion Auditoria de Redes

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 27

AUDITORIA DE

REDES

LISBETH PAOLA SAQUIC VELASQUEZ 1549015


MARÍA JOSÉ MARTÍNEZ RISCAJCHÉ 1573713
GRICELMA MAXIMINA OXLAJ LÓPEZ 1621013
CONCEPTO

• Es el análisis llevado a cabo de manera exhaustiva, específica y especializada que se


realiza a los sistemas de redes de una empresa, tomando en cuenta, en la
evaluación, los tipos de redes, arquitectura, topología, sus protocolos de
comunicación, las conexiones, accesos privilegiados, administración y demás
aspectos que impactan en su instalación, administración, funcionamiento y
aprovechamiento.
PARA REALIZAR UNA AUDITORÍA DE LA RED, SE EXAMINA
LAS SIGUIENTES CARACTERÍSTICAS:

• Los objetivos de una red de cómputo


• Las características de la red de cómputo.
• Los componentes físicos de una red de cómputo.
• La conectividad y comunicaciones de una red de cómputo.
• Los servicios que proporciona una red de cómputo
• Los sistemas operativos, lenguajes, programas, paqueterías, utilerías y bibliotecas de la red de cómputo.
 
• Las configuraciones, topologías, tipos y cobertura de las redes de cómputo
REDES LOCALES
OBJETIVOS:

• Asegurar que exista una función formal de administración de las(s) red(es) local(es).
• Asegurar la existencia de procedimientos y controles que orienten a la satisfacción de:
• - locales(véase el cuestionario sobre seguridad para mayor detalle).
• - El mantenimiento de las redes locales.
• Detectar el grado de confianza, satisfacción y desempeño que brindan al negocio las redes locales existentes.
• Confirmar que existan parámetros de medición del desempeño de las redes(bitácoras, graficas, estadísticas, entre otros).
• Evaluar el grado de soporte que brinda a los usuarios de la red en el uso de sistemas y software al que tienen acceso en la misma.
• Determinar si existen los suficientes controles y procedimientos de seguridad para la(s) red(es) de la empresa.
• Evaluar las acciones que se llevan a cabo para actualizar los diversos componentes de las redes locales.
• Asegurar que solo se encuentre instalado software legalizado en las redes locales.
• Comprobar si se cuenta con algún software que apoye el monitoreo y la auditoria de los diferentes elementos que componen una red local.
TELECOMUNICACIONES
OBJETIVOS:

• Asegurar que exista una función formal de administración de la red de comunicaciones (RC).
• El mantenimiento de la RC.
• Detectar el grado de confianza, satisfacción y desempeño que brinda al negocio la RC existente.
• Verificar que existan parámetros de medición del desempeño de la RC (bitácoras, gráficas, estadísticas.
• Evaluar el grado de soporte que se brinda a los usuarios de la RC en el uso de sistemas y software al que tienen
acceso en la misma.
• Determinar si existen los suficientes controles y procedimientos de seguridad para la RC de la empresa.
• Evaluar las acciones que se llevan a cabo para actualizar los diversos componentes de la RC.
• Asegurar que sólo se encuentre instalado software legalizado en la RC.
• Verificar si se cuenta con algún software que apoye el monitoreo y la auditoría de los diferentes elementos que
componen la RC.
VENTAJAS

• Evalúan la capacidad de los sistemas en función de los requerimientos preestablecidos.


• Evalúan la eficacia del sistema de gestión para lograr los objetivos especificados.
• Identifican áreas potenciales de mejora del sistema de gestión.
• Determinan el grado de conformidad del sistema auditado.
• Análisis del tráfico de la red, alta disponibilidad y redundancia.
• Diseño de procedimientos específicos al Sistema Informático empleado para el registro de operaciones.
• No presenta limitaciones relacionadas con el lenguaje de consulta que emplea.
• Permite la verificación de controles de aplicación, tales como: Secuencia, Integridad, Rango, Validez, Fecha.
• Se pueden confeccionar varios reportes para ser empleados en procedimientos posteriores.
DESVENTAJAS

• Elevado costo de desarrollo.


• Limitado número de reportes y consultas.
• Son dependientes del sistema en uso en la entidad auditada.
• Necesidad de mantenimiento del sistema debido a las modificaciones que habrá tenido la aplicación en
los exámenes subsiguientes o por cambio de aplicación.
LIMITACIONES

• El alcance queda automáticamente reducido a la información digital y otros sistemas netamente informáticos, de redes o
infraestructura.
• En muchas ocasiones la experiencia y el conocimiento de los miembros del equipo de auditoria afectan el alcance de la
auditoria por lo cual limitan el trabajo.
• Los presupuestos deben ser divididos con otras áreas de IT.
• Es más difícil crear y fomentar una cultura de seguridad de la información en todos los niveles, que considere aquella
información almacenada en seres humanos.
• Algunos gerentes o altos niveles suelen solicitar excepciones y dado que el área de sistemas usualmente no tiene el poder
ni el apoyo, la posibilidad de "huecos" es mayor.
• La alineación de la estrategia de seguridad de la información con la estrategia de la empresa se hace más difícil, pues el
acceso a la última por parte del departamento de sistemas es reducido; además, el alcance del área sería de por sí menor
ETAPAS DE LA AUDITORIA

• Análisis de la Vulnerabilidad
• Estrategia de Saneamiento.
• Plan de Contención ante posibles incidentes
• Seguimiento Continuo del desempeño del Sistema.
ASPECTOS CLAVES A REVISAR EN UNA AUDITORIA
DE REDES

• Gestión de red, equipos y su conectividad.


• Monitorización de las comunicaciones.
• Revisión de costes y asignación formal de proveedores.
• Creación y aplicación de estándares
CUMPLIR COMO OBJETIVOS DE CONTROL

• Llevar un registro actualizado de módems, controladores, terminales,


líneas y todo equipo relacionado con las comunicaciones.
• Mantener una vigilancia constante sobre cualquier acción en la red.
• Tener una gerencia de comunicaciones con plena autoridad de voto y
acción.
DEBE COMPROBAR

• El nivel de acceso a diferentes funciones dentro de la red.


• La creación de estrategias de comunicación a largo plazo.
• Planificación de cableado.
• Documentación sobre el diagramado de la red.
• Pruebas sobre los nuevos equipos.
• Vigilancia sobre actividades online
FASES DE LA AUDITORÍA

 
• Control en la Configuración de la Red
• Físicos
• Lógicos
• Control en el Funcionamiento de la Red
• Planeación y Ejecución de Auditoria de Redes.
• Planeación de Auditoria de Red Física.
• Ejecución de Auditoria de Red Física.
• Planeación de Auditoria de Red Lógica
• Ejecución de Auditoria de Red Lógica
EL CONTROL Y RIESGOS EN EL USO DE LAS
REDES

DEFINICION
• El riesgo es la posibilidad de que se produzca un impacto
determinado en un activo, en un dominio (o conjunto de activos)
o en toda la organización. Este impacto se puede producir debido
a que una amenaza explote vulnerabilidades para causar pérdidas
o daños
NIVELES DE RIESGO

• Sistemas de bajo riesgo.


• Sistemas de riesgo mediano.
• Sistemas de Alto Riesgo
SISTEMAS DE BAJO RIESGO

• Datos que de verse comprometidos (datos


observados por el personal no autorizado,
datos corruptos, o datos perdidos) no se
interrumpiría el negocio ni causaría
ramificaciones económicas y legales. El
sistema objetivo o los datos se pueden
recuperar fácilmente y no permite el acceso
adicional de otros sistemas.
SISTEMAS DE RIESGO MEDIANO

• Los datos que sí estuvieron comprometido (los datos vistos por el personal no
autorizado, los datos corrompidos, o los datos perdidos) causarían una
interrupción leve en el negocio, legal de menor importancia o las
ramificaciones económicas, o proporcionan el acceso adicional a otros
sistemas. El sistema objetivo o los datos requieren un esfuerzo leve para
restaurarse o el proceso de restauración es perturbador para el sistema.
SISTEMAS DE ALTO RIESGO

• Los datos que, de verse comprometidos (datos observados por el


personal no autorizado, datos corruptos, o datos perdidos) causarían
una interrupción extrema en el negocio, causarían ramificaciones
económicas o legales importantes, o amenazarían la integridad o la
seguridad de una persona. El sistema objetivo o los datos requieren
mucho esfuerzo para restaurarse o el proceso de restauración es
perturbador al negocio u otros sistemas
TIPOS DE ATAQUES

• Troyanos
• Anonimato
• Spyware y web-bug
• Net Bios
OTROS ATAQUES

• Inundación de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable y
orientado a conexión.
• Inundación de ancho de banda: el usuario malintencionado envía muchos paquetes al servidor,
impidiendo que los paquetes legítimos puedan llegar a él, no hay suficiente ancho de banda para más
paquetes
• Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en
explotarla mandando mensajes construidos específicamente para provocar el fallo de la máquina
ESTRATEGIAS PARA MITIGAR EL RIESGO

• Escaneo estado de puertos


• Test
• Privacidad
• Pruebas de Seguridad
EVALUACIÓN DE CONTROL EN REDES
CONTROL EN LA CREACIÓN DE LA RED

• Objetivos:
• Garantizar que el hardware y software se adquieran
siempre y cuando tengan la seguridad de que los
sistemas redes proporcionaran mayores beneficios que
cualquier otra alternativa.
• Garantizar la selección adecuada de equipos de redes.
ACCIONES QUE SEGUIR:

• Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de
computación, incluyendo un estudio costo-beneficio.
• Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.
• Elaborar un plan de instalación de equipo de redes y software (fechas, actividades, responsables) el mismo que
debe contar con la aprobación de los proveedores del equipo.
• Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y
servicios de redes. Este proceso debe enmarcarse en normas y disposiciones legales.
• Efectuar las acciones necesarias para una mayor participación de proveedores.
• Asegurar el respaldo de mantenimiento y asistencia técnica.
ESTACIÓN DE REDES

• Una red de datos bien administrada debe tener y


observar reglas relativas al orden y cuidado del
departamento de redes. Los dispositivos del sistema de
redes podrían ser dañados si se manejan de forma
inadecuada y eso se podría ocasionar pérdidas de dinero
o información. Se debe analizar las disposiciones y reglas
que ayuden a mantener su funcionamiento
correctamente, además se debe tener en cuenta
calendarios para realizar mantenimientos técnicos.
SERVIDORES

• Un servidor es una computadora que, formando parte de


una red, provee servicios a otras computadoras
denominadas clientes. Existe una gran variedad de
servidores que desarrollan variadas funciones. La
Seguridad en los servidores es la protección de la
infraestructura computacional y todo lo relacionado con
esta incluyendo la información que esta contenga
HARDWARE DE COMUNICACIONES

• Abarcan todo el ambiente de la operación del


equipo central de redes y dispositivo de
comunicación, es necesario establecer
controles para prevenir ataques o fallos en los
sistemas
R T U
S P O
AC I A !! ! !
GR I ON
E N C
AT

También podría gustarte