Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hardware
Objeto Auditable:
redes de
Contenido
Justificacion________________________________________________________________________2
Auditora de redes de comunicacin_______________________________________________3
Objetivo General___________________________________________________________________5
Tecnicas___________________________________________________________________________6
Metodologa_______________________________________________________________________7
FASE 3: Ejecucin - Cuestionario Control Interno redes de comunicacin__________9
FASE 3: Ejecucin parte tcnica - Cuestionario redes de comunicacin - fsica____12
FASE 3: Ejecucin Parte tcnica - Cuestionario redes de comunicacin lgica___15
Finalizacin_______________________________________________________________________18
Bibliografa_______________________________________________________________________19
El
conocimiento
es poder, la
informacin es
libertadora. La
educacin es
premisa del
progreso, en
toda sociedad,
en toda familia.
Justificacion
El desarrollo de la computacin y su integracin con las
telecomunicaciones han propiciado el surgimiento de nuevas
formas de comunicacin, que son aceptadas por las personas.
El desarrollo de las redes informticas posibilito su conexin
mutua y, finalmente, la existencia de internet, una red de
redes gracias a la cual una computadora o dispositivo
electronico puede intercambiar fcilmente informacin con
otros situados en regiones lejanas del planeta.
Esta informacion que se intercambia no esta excepta de las
amanazas que enfrente un sistema, ataques que pueden ser
actos de la naturaleza, personas malintencionadas, hardware
y sofware corrupto, y es la auditora de sistemas con una
metodologa la cual pone a prueba la red de comunicacin,
verificando y evaluando su desempeo y seguridad, a fin de
lograr una utilizacin ms eficiente y segura de la informacin.
(otro parrafo con la auditoria de sistemas y computacion , es el
area encargada, cuyo objetivo es mantener el sistema con
altos niveles de seguridad)
Auditora de redes de
comunicacin
Objetivo de una auditora:
El objetivo fundamental de una auditora de sistemas es la
obtencin de un juicio objetivo, independiente y desinteresado
del qu se esta haciendo y como se esta haciendo. En el
caso concreto de la auditora de redes y comunicaciones es
preciso el conocimiento detallado de las necesidades de la
empresa u organizacin cubierta por la red objeto de la
auditora.
(preciso?- las redes de comunicaciones a tomado tanta fuerza
que las empresas ya no pueden existir intranet, extranet y
www)(frase sin redes de comunicaciones no hay empresa)
Sabotaje Informtico.
Falsificaciones informticas.
Violacin de la privacidad.
Interceptacin de comunicaciones.
Objetivo General
Revisar y evaluar la existencia de politicas y controles
fisicos/logicos junto con el diseo y administracion de la red
de comunicaciones, esten alineados con los
planes
estrategicos de tecnologias e informacion y plan corporativo
(PETI/PESI/PECO) (para que )
Planificacin
de
servicios:
objetivos
de
alta
disponibilidad, gestin de niveles yacuerdos de servicios
(SLA, Service Level Agreement), aplicaciones y sistemas
crticosde la red.
Tecnicas
Cuestionarios
Entrevistas
Inspeccin
Observacin
Resmenes
Informes de avances
Levantamiento de inventario
Tcnicas de revisin documental
Trazas
Modelos de simulacin
Taacs (tcnicas de auditora asistidas por
computador)
Metodologa
Diagrama:
1.
Contro
l
Intern
o
Fase 3:
ejecuci
on
2.
Parte
Tecnic
a
Descripcin metodologa:
Nombre
Progr
Planeacin
ama
Fase
Descripcion
Socializacin y presentacin de la auditoria
de sistemas (redes de comunicaciones)
Elaboracion y obtencion de los papeles de
Trabajo
Diagnostico Organizacional(redes y
comunicaciones, analisis de los)
Elaboracin de un programa en el que se
consignen todas las actividades a realizar
durante el proceso de auditoria de la
organizacin:
Definicin de reas Auditables
Informes
Ejecucion
nodo de la red
1.4.6) Puertas de enlace con otras redes
1.4.7) Normas y procedimientos definido
para el uso de internet
1.5) Listado de los responsables del contenido,
administracin y configuracin de la red que
incluya.
1.5.1) Nombre
1.5.2) Cargo
1.5.3) Funcin
1.6) Listado de proveedores de hardware y
servicios
que incluya, el nombre del
representante, numero de contacto.
1.7) Un inventario de las aplicaciones y servicios
accesibles desde el exterior, y al interior de
la empresa (ACL-Listas de control de
Acceso)
1.8) Existe documentacin sobre los permisos
otorgados a cada usuario
1.9) Un listado de las prioridades de los servicios
y aplicaciones
1.10) Procedimientos de pruebas de soporte para
el lanzamiento de un nuevo servicio o
aplicacin, para verificar su impacto en la
red existente.
1.11) Listado de fallos de red documentados,
incluyendo
las
acciones
correctivas
tomadas.
1.12) Existen indicadores de rendimiento en
tiempo de respuesta de las terminales y la
tasa de errores.
2) Existe un plan de contingencia de redes de
comunicaciones e incluye
2.1) Valoracin de la Contingencia
2.2) Recuperacin de la Contingencia
2.3) Vuelta a la Normalidad
2.4) Quien es responsable en el desarrollo del
plan
2.5) Cada cuanto tiempo se realiza una
prueba o simulacro
2.6) Este simulacro determina y realiza
pruebas de servidor de seguridad. Para
encontrar problemas tcnicos tales como las
vulnerabilidades, configuraciones errneas y
mala implementacin de
polticas de
seguridad.
2.7) Hay una revisin de los resultados del
simulacro del plan de contingencia.
Finalizacin
Una vez ejecutados los cuestionarios, procedemos a realizar la
Matriz de evaluacin de riesgos y controles existentes y la matriz
de hallazgos y recomendaciones
Bibliografa
https://auditoriauc20102mivi.wikispaces.com/file/view/AuditoriaRede
sComunicacionesInternet+20102G08.pdf
https://es.scribd.com/doc/6575883/Auditoria-de-Redes-y-Base-deDatos
http://www.34t.com/box-docs.asp?doc=497
http://datateca.unad.edu.co/contenidos/2150517/2150518_Temp/Mat
erial_apoyo1/index.html
https://www.academia.edu/8477790/GESTION_DE_REDES_DE_TELEC
OMUNICACIONES_PARTE_II
https://www.owisam.org/es/Metodologia#Tipos_de_an.C3.A1lisis
https://www.rediris.es/cert/doc/unixsec/node7.html
http://www.gitsinformatica.com/seguridad%20logica
%20fisica.html#slsi
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_in
formac/briano/seoane/tp/rivoira/seguridad.htm
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/ht
ml/11_seguridad_fsica_y_seguridad_lgica.html
https://es.scribd.com/doc/56595237/Auditoria-de-Redes-yTelecomunicaciones
http://www.adanet.es/cuestionario/
http://www.coitt.es/res/revistas/Antena162_06B_Reportaje_Auditorias
.pdf
https://es.wikipedia.org/wiki/Cableado_estructurado