Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AGENDA
} } } } }
Qu es la Auditoria Informtica en Redes y Telecomunicaciones Caractersticas Perfil del Auditor Por qu y Para qu se hace la Auditoria Informtica en Redes y Telecomunicaciones Metodologas de la estadsticas en la Auditoria Informtica en redes y Telecomunicaciones Auditoria en Redes y telecomunicaciones } Metodologas en Detalle } Estructura Fsica } Etapas a implementar en la Auditoria de Redes
} } } }
ACTIVIDAD Final
Para que ?
Un proceso para recoger, agrupar y evaluar Evidencias,
Para determinar si un sistema de informacin, mantiene integro los datos, lleva a cabo eficazmente los fines de la organizacin. Permiten detectar la forma sistemtica del uso de los recursos y flujos de informacin dentro de una organizacin
Necesidades Duplicidades Costos Valores Barreras Que obstaculizan flujo de informacin eficiente.
Qu es ?
Identificando
Auditoria Seguridad informtica Los sistemas informticos , deben protegerse de modo global y particular.
de
Es aquella que producen cambios estructurales en el manejo de la informacin y la informtica Auditoria Organizacin Informtica de
Conocer la situacin actual del rea informtica para lograr los objetivos.
http://auditoria-informatica-en-rt.blogspot.com/
Basada en modelos matemtico. Diseada para producir una lista de riesgos = valores numricos. Los valores son datos de probabilidad para mantener un registro de incidencias.
Cuantitativa
mecanismos mediante los cuales se ponen a prueba una red informtica, evaluando desempeo y seguridad, al fin de lograr una utilizacin ms eficiente y segura de la informacin. [1]
}*
[1] http://seguridad.7espejos.com/auditoria
Metodologas en Detalle
FISICA
* Hardware * Topologas
* Software * Aplicaciones
LOGICA
* sea un Equipo
DEL SISTEMA
Estructura Fsica
Un ambiente telemtico Seguro.
Equipos de Comunicacin - control de Acceso
Estructura Fsica
Existen revisiones peridicas de la red buscando errores.
Seguimiento Continuo
ETAPAS a implementar
Estrategia de Saneamiento
Plan de Contingencia
Anlisis de Vulnerabilidad
Est es el punto mas critico de las auditorias
Estrategia de Saneamiento
Identifica las Brechas en la red, se procede a taparlas y mejorarlas, con diferentes tcnicas. Actualizacin de software afectado Reconfiguracin Reemplazando por uno mas seguro Mejorando el desempeo Se debe reducir el riesgo en todos los puntos crticos: Bases de datos Servidores internos de correo Las comunicaciones sin cifrar Estaciones de trabajo
Plan de Contingencia
Todo ha sido mejorado pero se siguen presentando fallas de seguridad y la posibilidad de intrusos constante.
Siempre hay que tener un plan B sencillo (rpido y acorde a la necesidad) Y un Plan C mas elaborado, para que se preve un accidente y de respuesta a posible eventualidades
Seguimiento Continuo
Se debe ofrecer una actualizacin continua del sistema con seguimiento en cada tem: Local remoto Debe existir una estrategia mas sofisticada para instalar NIDS Detector de intrusos en la Red Realizar un seguimiento a este Entregar reportes peridicos derivados del anlisis de sus registros.
Estructura Lgica
Un ambiente telemtico Seguro y personalizado por lnea.
Usar contraseas de acceso Cifrarlas internamente por seguridad Garantizar que una transmisin, solo sea recibida por el destinatario
Estructura Lgica
En cada seccin del usuario no acceda a un sistema no autorizado
Debe inhabilitarse al usuario trans un error establecido de veces en digitacin incorrecta de la contrasea.
Estructura Lgica
Los mensajes de transmisin han de llevar datos : fecha, hora del receptor
En conclusin accesos a servicios clasificados y/o autorizados dependiendo de su funcin dentro de la empresa.
Deben Existir polticas que prohban la instalacin de software y/o equipos personales en el red.
Estructura Lgica
LA PROPIA EMPRESADEBE GENERAR ATAQUES PROPIOS PARA PROBAR LA SOLIDEZ DE LA RED Y ENCONTRAR LOS POSIBLES FALLOS. En las siguientes Facetas:
Intranet
Extranet
Del Sistema
mbitos de Vulnerabilidades Implementacin Configuracin Dispositivo Protocolo Aplicacin
Ejemplos - Software
Total Network Inventory 1.6.8 Es un programa de inventario de PC y programa de inventario de software y hardware en la red, o sea un programa de inventario de red, para redes de oficina y de empresas grandes. [2]
Snort
IP COP
[2] http://www.softinventive.com/es/products/total-network-inventory/
Actividad - Clase
En el siguiente caso de la empresa X tenemos un problema de vulnerabilidad, encontrado en una auditora realizada al rea lgica de la red, en donde un actor entra a la red empresarial, haciendo una inyeccin de SQL, e instalando un spyware para capturar informacin de clientes de dicha organizacin
} }
Nombre las vulnerabilidades de la red. Determine las soluciones y controles para mitigar este tipo de vulnerabilidades Enviar al correo: marggie45@hotmail.com Asunto : Auditoria de redes y telecomunicaciones Nombre Estudiante1 Nombre Estudiante2
} }