SlideShare una empresa de Scribd logo
1 de 19
Auditoría de Redes
Alfredo José Orellana Figueroa
Concepto
• Es una serie de mecanismos mediante los cuales
  se pone a prueba una red informática, evaluando
  su desempeño y seguridad, a fin de lograr una
  utilización más eficiente y segura de la
  información.    Metodología      Identificar:  –
  Estructura Física (Hardware, Topología) –
  Estructura Lógica (Software, Aplicaciones) La
  identificación   se    lleva   a     cabo     en:
  Equipos, Red, Intranet, Extranet
Etapas de una auditoría de redes
•   Análisis de la Vulnerabilidad
•   Estrategia de Saneamiento.
•   Plan de Contención ante posibles incidentes
•   Seguimiento Continuo del desempeño del
    Sistema.
Análisis de vulnerabilidad
• Éste es sin duda el punto más crítico de toda la
  Auditoría, ya que de él dependerá directamente
  el curso de acción a tomar en las siguientes
  etapas y el éxito de éstas. Estrategia de
  Saneamiento Se Identifican las "brechas" en la
  red y se procede a "parchearlas", ya sea
  actualizando      el     software      afectado,
  reconfigurándolo de una manera mejor o
  removiéndolo para remplazarlo por otro
  software similar.
Plan de contención
• Consta de elaborar un "Plan B", que prevea un
  incidente aún después de tomadas las medidas
  de seguridad, y que dé respuesta a posibles
  eventualidades.
Auditoría de las comunicaciones
• Ha de verse:
• La gestión de red = los equipos y su
  conectividad.
• La monitorización de las comunicaciones.
• La revisión de costes y la asignación formal
  de proveedores.
• Creación y aplicabilidad de estándares.
Objetivos de control
• Tener una gerencia de comunicaciones con
  plena autoridad de voto y acción.
• Llevar un registro actualizado de módems,
  controladores, terminales, líneas y todo equipo
  relacionado con las comunicaciones.
• Mantener una vigilancia constante sobre cualquier
  acción en la red.
• Registrar un coste de comunicaciones y reparto a
  encargados.
• Mejorar el rendimiento y la resolución
  de problemas presentados en la red.
Auditoría de la red física
• Proceso de Inventario, verificación e
  identificación de equipos de comunicaciones
  dentro de la organización, sucursales y otras
  ubicaciones. Lo anterior para desarrollar un
  diagrama de topología de red corporativa
  correcto y fiable.
• Se debe garantizar que exista:
• Áreas de equipo de comunicación con control de
  acceso.
• Protección y tendido adecuado de cables y líneas
  de comunicación para evitar accesos físicos.
• Control de utilización de equipos de prueba de
  comunicaciones para monitorizar la red y el
  trafico en ella.
• Prioridad de recuperación del sistema.
• Control de las líneas telefónicas.
Auditoría de la red lógica
• Análisis de cada uno de los equipos de
  comunicaciones que componen la red
  corporativa.
• En ésta, debe evitarse un daño interno, como por
  ejemplo, inhabilitar un equipo que empieza a
  enviar mensajes hasta que satura por completo
  la red.
• Para éste tipo de situaciones:
• Se deben dar contraseñas de acceso.
• Controlar los errores.
• Garantizar que en una transmisión, ésta solo sea
  recibida por el destinatario. Para esto, regularmente
  se cambia la ruta de acceso de la información a la
  red.
• Registrar las actividades de los usuarios en la red.
• Encriptar la información pertinente.
• Evitar la importación y exportación de datos.
•
Gestión de red
•
    Diseño, Planificación, Integración, Configuració
    n de solución de red para la organización
    obteniendo el máximo provecho posible de los
    equipos comunicación.
Elementos que la forman
• Gestor (estación de gestión).
• Agente (sistemas gestionados). Se trata de
  software que responde a solicitudes de
  información del gestor y que proporciona
  información no solicitada pero de vital
  importancia.
• MIB (base de información de gestión).
• Objetos. Variable que representa el aspecto de
  un agente.
• Protocolo.
Criptografía
• La criptografía se define como " las técnicas de
  escrituras tales que la información esté oculta de
  intrusos no autorizados". Esto, no incluye el
  criptoanálisis que trata de reventar tales técnicas
  para descubrir el mensaje oculto.
• Existen 2 tipos de criptoanálisis:
  Diferencial: Con variaciones de un bit en cada
  intento, trata de averiguar la clave de descifrado
  del mensaje oculto.
  Lineal : Se apoya en variaciones XOR entre cada
  par de bits, hasta que se logre obtener un único
  bit, parte de la clave.
• Algunos tipos de métodos de criptografía, son:
  Transposición :
  Invierte el orden de los caracteres en el mensaje.
• DES: Utiliza una clave de 56 bits para codificar
  bloques de 64 bits, por su escasa longitud de
  clave de acceso, es fácil de romper.
Desventajas
• El problema de la criptografía de llave
  privada, es que en una red muy grande, en caso
  de que se decida cambiar la clave de
  desciframiento, hay que notificar a cada uno de
  los participantes en los procesos de transmisión
  de datos, corriéndose el peligro de que caiga la
  nueva clave en manos no autorizadas
• Es por ello, que se ha desarrollado la criptografía
  de llave pública, que consta de 2 tipos de llaves:
• Una que es pública y conocida por todos los
  miembros autorizados de la red.
• Una segunda, que es privada y solo la conoce su
  dueño y el paquete cifrado.
Auditoría de redes

Más contenido relacionado

La actualidad más candente

Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 

La actualidad más candente (20)

Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Gestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de SoftwareGestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de Software
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 

Destacado

Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Cuestionario Monitoreo de la Red
Cuestionario Monitoreo de la RedCuestionario Monitoreo de la Red
Cuestionario Monitoreo de la Redjcausil1
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La CalidadAireth Amaya
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO DianaJulia10
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

Destacado (9)

Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Cuestionario Monitoreo de la Red
Cuestionario Monitoreo de la RedCuestionario Monitoreo de la Red
Cuestionario Monitoreo de la Red
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

Similar a Auditoría de redes

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxstefannyHDZ
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.Lily Raquel
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Pp.t
Pp.tPp.t
Pp.tMDN
 

Similar a Auditoría de redes (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Monitoreo de Red
Monitoreo de RedMonitoreo de Red
Monitoreo de Red
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
REDES II
REDES IIREDES II
REDES II
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Pp.t
Pp.tPp.t
Pp.t
 

Más de Carloz Kaztro

Más de Carloz Kaztro (12)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Subneteo
SubneteoSubneteo
Subneteo
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistemas de cableado estructurado
Sistemas de cableado estructuradoSistemas de cableado estructurado
Sistemas de cableado estructurado
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Redes locales inalámbricas
Redes locales inalámbricasRedes locales inalámbricas
Redes locales inalámbricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Auditoría de redes

  • 1. Auditoría de Redes Alfredo José Orellana Figueroa
  • 2. Concepto • Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Metodología Identificar: – Estructura Física (Hardware, Topología) – Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: Equipos, Red, Intranet, Extranet
  • 3. Etapas de una auditoría de redes • Análisis de la Vulnerabilidad • Estrategia de Saneamiento. • Plan de Contención ante posibles incidentes • Seguimiento Continuo del desempeño del Sistema.
  • 4. Análisis de vulnerabilidad • Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. Estrategia de Saneamiento Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el software afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.
  • 5. Plan de contención • Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles eventualidades.
  • 6. Auditoría de las comunicaciones • Ha de verse: • La gestión de red = los equipos y su conectividad. • La monitorización de las comunicaciones. • La revisión de costes y la asignación formal de proveedores. • Creación y aplicabilidad de estándares.
  • 7. Objetivos de control • Tener una gerencia de comunicaciones con plena autoridad de voto y acción. • Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. • Mantener una vigilancia constante sobre cualquier acción en la red. • Registrar un coste de comunicaciones y reparto a encargados. • Mejorar el rendimiento y la resolución de problemas presentados en la red.
  • 8. Auditoría de la red física • Proceso de Inventario, verificación e identificación de equipos de comunicaciones dentro de la organización, sucursales y otras ubicaciones. Lo anterior para desarrollar un diagrama de topología de red corporativa correcto y fiable.
  • 9. • Se debe garantizar que exista: • Áreas de equipo de comunicación con control de acceso. • Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. • Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. • Prioridad de recuperación del sistema. • Control de las líneas telefónicas.
  • 10. Auditoría de la red lógica • Análisis de cada uno de los equipos de comunicaciones que componen la red corporativa. • En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.
  • 11. • Para éste tipo de situaciones: • Se deben dar contraseñas de acceso. • Controlar los errores. • Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. • Registrar las actividades de los usuarios en la red. • Encriptar la información pertinente. • Evitar la importación y exportación de datos. •
  • 12. Gestión de red • Diseño, Planificación, Integración, Configuració n de solución de red para la organización obteniendo el máximo provecho posible de los equipos comunicación.
  • 13. Elementos que la forman • Gestor (estación de gestión). • Agente (sistemas gestionados). Se trata de software que responde a solicitudes de información del gestor y que proporciona información no solicitada pero de vital importancia. • MIB (base de información de gestión). • Objetos. Variable que representa el aspecto de un agente. • Protocolo.
  • 14. Criptografía • La criptografía se define como " las técnicas de escrituras tales que la información esté oculta de intrusos no autorizados". Esto, no incluye el criptoanálisis que trata de reventar tales técnicas para descubrir el mensaje oculto.
  • 15. • Existen 2 tipos de criptoanálisis: Diferencial: Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del mensaje oculto. Lineal : Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un único bit, parte de la clave.
  • 16. • Algunos tipos de métodos de criptografía, son: Transposición : Invierte el orden de los caracteres en el mensaje. • DES: Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de clave de acceso, es fácil de romper.
  • 17. Desventajas • El problema de la criptografía de llave privada, es que en una red muy grande, en caso de que se decida cambiar la clave de desciframiento, hay que notificar a cada uno de los participantes en los procesos de transmisión de datos, corriéndose el peligro de que caiga la nueva clave en manos no autorizadas
  • 18. • Es por ello, que se ha desarrollado la criptografía de llave pública, que consta de 2 tipos de llaves: • Una que es pública y conocida por todos los miembros autorizados de la red. • Una segunda, que es privada y solo la conoce su dueño y el paquete cifrado.