Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PERIMETRAL
Desarrollando un ataque
perimetral desde el
exterior intentamos
acceder a la red interna
sobrepasando las barreras
de seguridad. De este
modo, las vulnerabilidades
que puedan existir
quedarn a la vista para su
correccin.
Sertec elaborar un
informe con las soluciones
de seguridad a corto y
medio plazo que mejor se
adapten a su empresa
segn los problemas
encontrados.
GRUPO 17
AUDITORA DE REDES Y
TELECOMUNICACIONES
AUDITORA DE SISTEMA
a) Asegurar la integridad
confidenciabilidad y
confiabilidad.
b) Minimizar existencias de
riesgos en el uso de
tecnologa.
c) Conocer la situacin
actual del rea informtica
MARINA ANGUIETA
DIANA CASTRO
MARILIN PLAZA
ANDREA VIVAR
La informacin de la
empresa y para empresa
siempre es importante, se
ha convertido en un Activo
Real de la misma, como
sus Stocks o materias
primas si las hay. Por ende
han de realizarse
inversiones informticas.
AUDITORA DE SEGURIDAD
INTERNA
seguridad encontrados.
Protega la autenticidad,
control de accesos,
integridad y
confidencialidad de su
empresa.
AUDITORA DE RED
La globalizacin, la
competencia y los avances
tecnolgicos estn
aumentando la importancia
de las redes corporativas
en todos los sectores
empresariales.
Las empresas con mayor
visin deberan estar
AUDITORA DE RED
Ofrece las herramientas
necesarias para determinar
la eficacia con que su red
respalda sus operaciones
empresariales y el grado
de satisfaccin del cliente
sin que influyan cuestiones
polticas internas.
Reduccin de costes,
identifique gastos
encubiertos mediante un
inventario rpido y preciso.
Preprese para la
introduccin de un slido
servicio de gestin de
3. Alteracin de la
secuencia.
Otro modelo de referencia
conocido es el TCP/IP con
algunas variaciones como
el de encapsular varios
protocolos, este modelo de
referencia da replicacin de
los canales para posibles
cadas del sistema.
El problema de tales
implementaciones es que
por los puertos de
estandarizacin TCP/IP
puede entrar cualquier
tercero para afectar a la
red de la compaa, para lo
redes a:
AUDITORA DE
TELECOMUNICACIONES
Gestin de red, equipos y
su conectividad.
Monitorizacin de las
comunicaciones.
Revisin de costes y
asignacin formal de
proveedores.
Creacin y aplicacin de
estndares.
Se debe revisar:
AUDITORA DE LA RED
FISICA
reas de equipos de
comunicacin con control
de acceso.
Proteccin y tendido
adecuado de cables y
lneas de comunicacin
para evitar accesos fsicos.
Control de utilizacin de
equipos de prueba de
comunicaciones para
monitorear la red y el
trafico en ella.
Prioridad de recuperacin
del sistema.
Control de las lneas
telefnicas.
Se debe garantizar que
exista:
AUDITORA DE LA RED
LGICA
Dar contraseas de acceso.
Controlar los errores.
Registrar las actividades de
los usuarios en la red.
Encriptar informacin
pertinente.
Evitar la importacin y
exportacin de datos.
Para ste tipo de
situaciones se debe:
Se debe cumplir como
objetivos de control:
Se debe comprobar:
Llevar un registro
actualizado de mdems,
controladores, terminales,
lneas y todo equipo.
relacionado con las
comunicaciones.
Mantener una vigilancia
constante sobre cualquier
accin en la red.
Tener una gerencia de
comunicaciones con plena
autoridad de voto y
accin.
El nivel de acceso a
diferentes funciones dentro
de la red.
La creacin de estrategias
de comunicacin a largo
plazo.
Planificacin de cableado.
Documentacin sobre el
diagramado de la red.
Pruebas sobre los nuevos
equipos.
Vigilancia sobre
actividades online.
Tasas de rendimiento en
tiempo de respuesta de las
terminales y tasa de
errores.
Se debe comprobar que:
El equipo de
comunicaciones ha de
estar en un lugar cerrado y
con acceso limitado
La criptografa se define
como " las tcnicas de
escrituras tales que la
informacin est oculta de
intrusos no autorizados".
Esto, no incluye el
criptoanlisis que trata de
reventar tales tcnicas
para descubrir el mensaje
oculto.
Criptografa
Existen 2 tipos de
criptoanlisis:
Lineal:
Con variaciones de un bit
en cada intento, trata de
averiguar la clave de
Definir prcticas de
seguridad para el personal:
Plan de emergencia
(plan de evacuacin, uso
de recursos de emergencia
como extinguidores.
Definir el tipo de plizas de
seguros
Definir elementos tcnicos
de procedimientos
Definir las necesidades de
sistemas de seguridad
para: Hardware y software
Flujo de energa
Cableados locales y
externos.
Aplicacin de los sistemas
de seguridad incluyendo
datos y archivos.
Planificacin de los papeles
de los auditores internos y
externos
Planificacin de programas
de desastre y sus pruebas
(simulacin)
Planificacin de equipos de
contingencia
con carcter peridico.
Control de desechos de los
nodos importantes del
sistema:
Poltica de destruccin
de basura copias,
fotocopias, etc.
Consideracin de
las normas ISO 1400
Etapas para Implementar
un Sistema de Seguridad
Sensibilizar a los ejecutivos
de la
organizacin en torno al
tema de seguridad.
Se debe realizar
un diagnstico de la
situacin de riesgo y
seguridad de la
informacin en la
organizacin a nivel
software, hardware,
recursos humanos, y
ambientales.
Elaborar un plan para
un programa de
seguridad.
Se debe revisar:
Plan de Seguridad Ideal (o
Normativo)
El plan de seguridad debe
asegurar la integridad y
exactitud de los datos.
Debe permitir identificar la
informacin que es
confidencial.
Debe contemplar reas de
uso exclusivo.
Debe proteger y conservar
los activos de desastres
elementos empiecen a
funcionar y se observen y
acepten las
nuevas instituciones, leyes
y costumbres del nuevo
sistema de seguridad se
deben seguir los siguiente
8 pasos:
1. Introducir el tema de
seguridad en la visin de la
empresa.
2. Definir los procesos de
flujo de informacin y
sus riesgos en cuanto a
todos los recursos
participantes.
3. Capacitar a los gerentes
y directivos, contemplando
el enfoque global.
4. Designar y capacitar
supervisores de rea.
5. Definir y trabajar sobre
todo las reas donde se
pueden lograr mejoras
relativamente rpidas.
6. Mejorar las
comunicaciones internas.
7. Identificar claramente
las reas de mayor riesgo
corporativo y trabajar con
ellas
planteando soluciones de
alto nivel.
8. Capacitar a todos los
trabajadores en los
elementos bsicos de
seguridad y riesgo para el
manejo del software,
hardware y con respecto a
la seguridad fsica.
Diferencial:
Se apoya en variaciones
XOR entre cada par de bits,
hasta que se logre obtener
un nico bit, parte de la
clave.Relacionado con
esto, se ha desarrollado
tambin la esteganografa,
que bajo un camuflaje
totalmente ajeno al
mensaje a transmitir, se