Está en la página 1de 23

AUDITORIA DE REDES Y TELECOMUNICACIONES

AUTORES: ANDRES JEREZ MARYORI LIZCANO

AGENDA
} } } } }

Qu es la Auditoria Informtica en Redes y Telecomunicaciones Caractersticas Perfil del Auditor Por qu y Para qu se hace la Auditoria Informtica en Redes y Telecomunicaciones Metodologas de la estadsticas en la Auditoria Informtica en redes y Telecomunicaciones Auditoria en Redes y telecomunicaciones } Metodologas en Detalle } Estructura Fsica } Etapas a implementar en la Auditoria de Redes
} } } }

Anlisis de Vulnerabilidad Estrategia de Saneamiento Plan de Contingencia Seguimiento Continuo

Estructura Lgica } Del Sistema Ejemplos del Software


}

ACTIVIDAD Final

Qu es la Auditoria Informtica en Redes y Telecomunicaciones

Para que ?
Un proceso para recoger, agrupar y evaluar Evidencias,
Para determinar si un sistema de informacin, mantiene integro los datos, lleva a cabo eficazmente los fines de la organizacin. Permiten detectar la forma sistemtica del uso de los recursos y flujos de informacin dentro de una organizacin

Necesidades Duplicidades Costos Valores Barreras Que obstaculizan flujo de informacin eficiente.

Qu es ?

Identificando

Caractersticas de la Auditoria Informtica en Redes y Telecomunicaciones

Realizar inversiones informticas. Elementos de Software y Hardware. Auditoria de inversin informtica

Auditoria Seguridad informtica Los sistemas informticos , deben protegerse de modo global y particular.

de

Es aquella que producen cambios estructurales en el manejo de la informacin y la informtica Auditoria Organizacin Informtica de

PERFIL del AUDITOR = Auditoria Informtica en Redes y Telecomunicaciones


La existencia actualizada de las bases de datos en como son y donde estn instaladas. Debe proveerse de la topologa de red de Comunicaciones, actualizada para cumplir con cualquier inquietud. Corresponde a un Ingeniero en informtica o sistemas especializados en el rea de telemtica

Habilidades en las disfunciones organizativas,

Por qu y Para qu se hace la Auditoria Informtica en Redes y Telecomunicaciones?


Asegurar la integridad, confidencialidad y confiabilidad de la informacin. Buscar una mejor relacin costo-beneficio de los sistemas automticos y tomar decisiones en cuanto a inversiones para la tecnologa de informacin. Asegurar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico, as como tambin seguridad del personal, los datos, el hardware, el software y las instalaciones.

Minimizar existencias de riesgos en el uso de Tecnologa de informacin

Capacitar y educar sobre controles en los Sistemas de Informacin.

Conocer la situacin actual del rea informtica para lograr los objetivos.

Incrementar la satisfaccin de los usuarios de los sistemas informticos.

http://auditoria-informatica-en-rt.blogspot.com/

Metodologa de la estadstica en la Auditoria Informtica en redes y Telecomunicaciones?


Cualitativa

Basada en modelos matemtico. Diseada para producir una lista de riesgos = valores numricos. Los valores son datos de probabilidad para mantener un registro de incidencias.

Basado en criterio y raciocinio humano.

* lgica Borrosa * recursos humanos

Cuantitativa

Se pueden excluir riesgos significantes desconocidos, basada:

Auditoria en Redes y telecomunicaciones


} Son

mecanismos mediante los cuales se ponen a prueba una red informtica, evaluando desempeo y seguridad, al fin de lograr una utilizacin ms eficiente y segura de la informacin. [1]

}*

Estructura fsica } * Estructura lgica } * Del Sistema


}

[1] http://seguridad.7espejos.com/auditoria

Metodologas en Detalle
FISICA
* Hardware * Topologas

* Software * Aplicaciones

LOGICA

* sea un Equipo

DEL SISTEMA

* Red * Intranet * Extranet

Estructura Fsica
Un ambiente telemtico Seguro.
Equipos de Comunicacin - control de Acceso

Qu el cableado estructurado solo este disponible a persona autorizado.

Cableado Estructurado Correcto IEEE

Prioridad de Recuperacin del sistema

Soporte y control de equipos de monitoreo

Estructura Fsica
Existen revisiones peridicas de la red buscando errores.

Control en las lneas de telecomunicacin.

Debe COMPROBAR que

El equipo de prueba de comunicaciones debe tener propsitos y funciones Especializados.

Existan mas de una alternativa de respaldo.

Etapas a implementar en la Auditoria de Redes


Anlisis de Vulnerabilidad

Seguimiento Continuo

ETAPAS a implementar

Estrategia de Saneamiento

Plan de Contingencia

Anlisis de Vulnerabilidad
Est es el punto mas critico de las auditorias

De este depende la accin a tomar en las siguientes Etapas.

Estrategia de Saneamiento
Identifica las Brechas en la red, se procede a taparlas y mejorarlas, con diferentes tcnicas. Actualizacin de software afectado Reconfiguracin Reemplazando por uno mas seguro Mejorando el desempeo Se debe reducir el riesgo en todos los puntos crticos: Bases de datos Servidores internos de correo Las comunicaciones sin cifrar Estaciones de trabajo

Plan de Contingencia
Todo ha sido mejorado pero se siguen presentando fallas de seguridad y la posibilidad de intrusos constante.
Siempre hay que tener un plan B sencillo (rpido y acorde a la necesidad) Y un Plan C mas elaborado, para que se preve un accidente y de respuesta a posible eventualidades

Seguimiento Continuo
Se debe ofrecer una actualizacin continua del sistema con seguimiento en cada tem: Local remoto Debe existir una estrategia mas sofisticada para instalar NIDS Detector de intrusos en la Red Realizar un seguimiento a este Entregar reportes peridicos derivados del anlisis de sus registros.

Estructura Lgica
Un ambiente telemtico Seguro y personalizado por lnea.
Usar contraseas de acceso Cifrarlas internamente por seguridad Garantizar que una transmisin, solo sea recibida por el destinatario

Evitar importacin y exportacin de Datos Encriptar la informacin pertinente.

Registrar un historial de actividades de los usuarios en la RED.

Manejar internamente un orden de lneas telefnicas sin interrupciones.

Estructura Lgica
En cada seccin del usuario no acceda a un sistema no autorizado

Manejar de forma adecuada protocolos de con deteccin de errores.

Debe COMPROBAR que

Debe inhabilitarse al usuario trans un error establecido de veces en digitacin incorrecta de la contrasea.

Generar estadsticas de tasas de errores y transmisin

Inhabilitar el Software y hardware de acceso libre

Estructura Lgica
Los mensajes de transmisin han de llevar datos : fecha, hora del receptor

En conclusin accesos a servicios clasificados y/o autorizados dependiendo de su funcin dentro de la empresa.

Debe COMPROBAR que

Debe existir un protocolo de permisos y/o autorizacione s a los sistemas.

Deben Existir polticas que prohban la instalacin de software y/o equipos personales en el red.

Se deben hacer anlisis de riegos en aplicaciones de procesos.

Estructura Lgica
LA PROPIA EMPRESADEBE GENERAR ATAQUES PROPIOS PARA PROBAR LA SOLIDEZ DE LA RED Y ENCONTRAR LOS POSIBLES FALLOS. En las siguientes Facetas:

Servidores : desde dentro del servidor y red interna

Intranet

Extranet

Firewall entre OTROS.

Del Sistema
mbitos de Vulnerabilidades Implementacin Configuracin Dispositivo Protocolo Aplicacin

Pruebas de Caja Negra

Pruebas de Caja Blanca

Ejemplos - Software
Total Network Inventory 1.6.8 Es un programa de inventario de PC y programa de inventario de software y hardware en la red, o sea un programa de inventario de red, para redes de oficina y de empresas grandes. [2]

Snort

IP COP

[2] http://www.softinventive.com/es/products/total-network-inventory/

Actividad - Clase
En el siguiente caso de la empresa X tenemos un problema de vulnerabilidad, encontrado en una auditora realizada al rea lgica de la red, en donde un actor entra a la red empresarial, haciendo una inyeccin de SQL, e instalando un spyware para capturar informacin de clientes de dicha organizacin
} }

Nombre las vulnerabilidades de la red. Determine las soluciones y controles para mitigar este tipo de vulnerabilidades Enviar al correo: marggie45@hotmail.com Asunto : Auditoria de redes y telecomunicaciones Nombre Estudiante1 Nombre Estudiante2

} }

FECHA LIMITE DE ENTREGA : VIERNES 13 DE MAYO A LAS 11:59 pm

También podría gustarte