Вы находитесь на странице: 1из 23

AUDITORIA DE REDES Y

TELECOMUNICACIONES


AUTORES:

ANDRES JEREZ
MARYORI LIZCANO
Qu es la Auditoria Informtica en Redes y Telecomunicaciones
Caractersticas
Perfil del Auditor
Por qu y Para qu se hace la Auditoria Informtica en Redes y
Telecomunicaciones
Metodologas de la estadsticas en la Auditoria Informtica en
redes y Telecomunicaciones

Auditoria en Redes y telecomunicaciones
Metodologas en Detalle
Estructura Fsica
Etapas a implementar en la Auditoria de Redes
Anlisis de Vulnerabilidad
Estrategia de Saneamiento
Plan de Contingencia
Seguimiento Continuo
Estructura Lgica
Del Sistema
Ejemplos del Software
ACTIVIDAD Final
AGENDA
Qu es la Auditoria Informtica en
Redes y Telecomunicaciones
Un proceso
para recoger,
agrupar y
evaluar
Evidencias,
Qu es ?
Para determinar si un
sistema de informacin,
mantiene integro los
datos, lleva a cabo
eficazmente los fines de
la organizacin.
Permiten detectar la
forma sistemtica del uso
de los recursos y flujos de
informacin dentro de
una organizacin
Para que ?
Necesidades
Duplicidades
Costos
Valores
Barreras
Que obstaculizan flujo
de informacin eficiente.
Identificando
Caractersticas de la Auditoria Informtica en
Redes y Telecomunicaciones
Realizar inversiones
informticas.
Elementos de
Software y
Hardware.
Auditoria de
inversin informtica
Los sistemas
informticos ,
deben protegerse
de modo global y
particular.
Auditoria de
Seguridad
informtica
Es aquella que
producen cambios
estructurales en el
manejo de la
informacin y la
informtica
Auditoria de
Organizacin
Informtica
PERFIL del AUDITOR = Auditoria Informtica en
Redes y Telecomunicaciones
Corresponde a
un Ingeniero en
informtica o
sistemas
especializados
en el rea de
telemtica
Debe proveerse de
la topologa de red
de
Comunicaciones,
actualizada para
cumplir con
cualquier inquietud.
La existencia
actualizada de las
bases de datos en
como son y donde
estn instaladas.
Habilidades en las
disfunciones
organizativas,
Por qu y Para qu se hace la Auditoria
Informtica en Redes y Telecomunicaciones?
Asegurar la integridad,
confidencialidad y
confiabilidad de la
informacin.
Minimizar existencias de
riesgos en el uso de
Tecnologa de informacin
Conocer la situacin actual
del rea informtica para
lograr los objetivos.
Incrementar la satisfaccin
de los usuarios de los
sistemas informticos.
Capacitar y educar sobre
controles en los Sistemas de
Informacin.
Buscar una mejor relacin
costo-beneficio de los
sistemas automticos y
tomar decisiones en cuanto
a inversiones para la
tecnologa de informacin.
Asegurar seguridad, utilidad,
confianza, privacidad y
disponibilidad en el
ambiente informtico, as
como tambin seguridad
del personal, los datos, el
hardware, el software y las
instalaciones.
http://auditoria-informatica-en-rt.blogspot.com/

Metodologa de la estadstica en la Auditoria
Informtica en redes y Telecomunicaciones?
Basada en modelos
matemtico.
Diseada para producir
una lista de riesgos =
valores numricos.
Los valores son datos
de probabilidad para
mantener un registro
de incidencias.
Basado en criterio y
raciocinio humano.
Se pueden excluir
riesgos significantes
desconocidos, basada:
* lgica Borrosa
* recursos humanos
C
u
a
l
i
t
a
t
i
v
a

C
u
a
n
t
i
t
a
t
i
v
a

Auditoria en Redes y
telecomunicaciones
Son mecanismos mediante los cuales se
ponen a prueba una red informtica,
evaluando desempeo y seguridad, al fin
de lograr una utilizacin ms eficiente y
segura de la informacin. [1]

* Estructura fsica
* Estructura lgica
* Del Sistema


[1] http://seguridad.7espejos.com/auditoria

Metodologas en Detalle
FISICA
* Hardware
* Topologas
LOGICA
* Software
* Aplicaciones
DEL
SISTEMA
* sea un Equipo
* Red
* Intranet
* Extranet
Estructura Fsica
Equipos de
Comunicacin
- control de
Acceso
Cableado
Estructurado
Correcto IEEE
Prioridad de
Recuperacin
del sistema
Soporte y
control de
equipos de
monitoreo
U
n

a
m
b
i
e
n
t
e

t
e
l
e
m

t
i
c
o

S
e
g
u
r
o
.

Q
u


e
l

c
a
b
l
e
a
d
o

e
s
t
r
u
c
t
u
r
a
d
o

s
o
l
o

e
s
t
e

d
i
s
p
o
n
i
b
l
e

a

p
e
r
s
o
n
a

a
u
t
o
r
i
z
a
d
o
.

Estructura Fsica
Debe
COMPROBAR
que
Existen
revisiones
peridicas de
la red
buscando
errores.
El equipo de
prueba de
comunicaciones
debe tener
propsitos y
funciones
Especializados.
Existan mas de
una alternativa
de respaldo.
Control en las lneas
de
telecomunicacin.
Etapas a implementar en la
Auditoria de Redes
ETAPAS a
implementar
Anlisis de
Vulnerabilidad
Estrategia de
Saneamiento
Plan de
Contingencia
Seguimiento
Continuo
Est es el punto mas critico
de las auditorias
De este depende la accin
a tomar en las siguientes
Etapas.
Anlisis de Vulnerabilidad
Actualizacin de software afectado
Reconfiguracin
Reemplazando por uno mas seguro
Mejorando el desempeo
Identifica las Brechas en la red, se procede a
taparlas y mejorarlas, con diferentes tcnicas.
Bases de datos
Servidores internos de correo
Las comunicaciones sin cifrar
Estaciones de trabajo
Se debe reducir el riesgo en todos los puntos
crticos:
Estrategia de Saneamiento
Siempre hay que tener un plan B sencillo
(rpido y acorde a la necesidad)
Y un Plan C mas elaborado, para que se
preve un accidente y de respuesta a posible
eventualidades
Todo ha sido mejorado pero
se siguen presentando fallas
de seguridad y la posibilidad
de intrusos constante.
Plan de Contingencia
Local
remoto
Se debe ofrecer una actualizacin continua
del sistema con seguimiento en cada tem:
Realizar un seguimiento a este
Entregar reportes peridicos derivados del anlisis de sus
registros.
Debe existir una estrategia mas sofisticada
para instalar NIDS Detector de intrusos en la
Red
Seguimiento Continuo
Estructura Lgica
Usar
contraseas
de acceso
Cifrarlas
internamente
por seguridad
Garantizar
que una
transmisin,
solo sea
recibida por el
destinatario
Registrar un
historial de
actividades
de los usuarios
en la RED.
Manejar
internamente
un orden de
lneas
telefnicas sin
interrupciones.
U
n

a
m
b
i
e
n
t
e

t
e
l
e
m

t
i
c
o

S
e
g
u
r
o

y

p
e
r
s
o
n
a
l
i
z
a
d
o

p
o
r

l

n
e
a
.

E
v
i
t
a
r

i
m
p
o
r
t
a
c
i

n

y

e
x
p
o
r
t
a
c
i

n

d
e

D
a
t
o
s


E
n
c
r
i
p
t
a
r

l
a

i
n
f
o
r
m
a
c
i

n

p
e
r
t
i
n
e
n
t
e
.

Estructura Lgica
Debe
COMPROBAR
que
En cada seccin
del usuario no
acceda a un
sistema no
autorizado
Debe inhabilitarse
al usuario trans un
error establecido
de veces en
digitacin
incorrecta de la
contrasea.
Inhabilitar el
Software y
hardware de
acceso libre
Generar
estadsticas
de tasas de
errores y
transmisin
Manejar de
forma
adecuada
protocolos
de con
deteccin de
errores.
Estructura Lgica
Debe COMPROBAR
que
Los mensajes de
transmisin han
de llevar datos :
fecha, hora del
receptor
Debe existir
un protocolo
de permisos
y/o
autorizacione
s a los
sistemas.
Se deben
hacer anlisis
de riegos en
aplicaciones
de procesos.
Deben Existir
polticas que
prohban la
instalacin de
software y/o
equipos
personales en el
red.
En conclusin accesos
a servicios clasificados
y/o autorizados
dependiendo de su
funcin dentro de la
empresa.
Estructura Lgica
LA PROPIA EMPRESADEBE GENERAR ATAQUES PROPIOS
PARA PROBAR LA SOLIDEZ DE LA RED Y ENCONTRAR LOS
POSIBLES FALLOS. En las siguientes Facetas:
Servidores : desde dentro del servidor y red
interna
Intranet
Extranet
Firewall entre OTROS.
mbitos de
Vulnerabilidades
Implementacin
Configuracin
Dispositivo
Protocolo
Aplicacin
Pruebas de Caja
Blanca
Pruebas de Caja
Negra
Del Sistema
Total Network Inventory 1.6.8
Es un programa de inventario de PC y programa de inventario
de software y hardware en la red, o sea un programa de
inventario de red, para redes de oficina y de empresas
grandes. [2
]

Snort
IP COP
Ejemplos - Software
[2] http://www.softinventive.com/es/products/total-network-inventory/

Actividad - Clase
En el siguiente caso de la empresa X tenemos un problema de
vulnerabilidad, encontrado en una auditora realizada al rea lgica
de la red, en donde un actor entra a la red empresarial, haciendo una
inyeccin de SQL, e instalando un spyware para capturar informacin
de clientes de dicha organizacin

Nombre las vulnerabilidades de la red.
Determine las soluciones y controles para mitigar este tipo de
vulnerabilidades

Enviar al correo: marggie45@hotmail.com
Asunto : Auditoria de redes y telecomunicaciones Nombre
Estudiante1 Nombre Estudiante2

FECHA LIMITE DE ENTREGA : VIERNES 13 DE MAYO A LAS
11:59 pm

Вам также может понравиться