Sei sulla pagina 1di 22

INSTITUTO TECNOLÓGICO

SUPERIOR
DE PEROTE (ITSPe)

INGENIERIA INFORMATICA

Materia: Auditoria Informática

Docente: José Alfonso López González

Equipo: Anahí Ramírez Alarcón 1505024


J. Eduardo Torres Coba 15050034
Pablo Merino Bello 13050040

Investigación unidad 4
Índice

Introducción.......................................................................................................................3

4. Auditoria de red..............................................................................................................4

4.1 Finalidad de la evaluación de redes............................................................................4

4.2 Requerimientos para la evaluación de redes..............................................................5

4.2.1 Auditoria de la red física........................................................................................7

4.2.2 Auditoria de la red lógica.......................................................................................8

4.3 Administración.............................................................................................................9

4.4 Instalación..................................................................................................................11

4.5 Operación y seguridad..............................................................................................12

4.6 Personal responsable del área..................................................................................14

4.7 Determinar el nivel de aplicación de alguna de las normas consideradas para la


auditoria de redes............................................................................................................15

Conclusión.......................................................................................................................18

Bibliografía.......................................................................................................................19
Introducción

La globalización, la competencia y los avances tecnológicos están aumentando la


importancia de las redes corporativas en todos los sectores empresariales. Las
empresas con mayor visión deberían estar preparadas para una creciente dependencia
de sus redes y, en consecuencia, para un crecimiento de red exponencial.

La Auditoria de Red es un servicio profesional de consultoría que ofrece una auditoria


rigurosa y un análisis de sus redes actuales, con el fin de crear una base sólida para el
posterior diseño de red y para proyectos de despliegue.

Ofrece una imagen precisa de la capacidad de su red para hacer frente a sus
necesidades empresariales actuales, y de su grado de preparación para los crecientes
requisitos del futuro. Los consultores indicarán, con toda precisión, asuntos clave
relacionados con la red, cómo el lugar en el que las nuevas aplicaciones empresariales
generarán nuevas demandas de red.

Son una serie de mecanismos mediante los cuales se prueba una Red Informática,
evaluando su desempeño y seguridad, logrando una utilización más eficiente y segura
de la información.
4. Auditoria de red

Las auditorías de redes son una forma de proteger los recursos, principalmente la
información de la empresa, de amenazas cada vez más complejas y dinámicas.

En el último tiempo, hemos visto una evolución y sofisticación de las amenazas que
afectan a usuarios y empresas que utilizan servicios de Internet y de otras redes. Esto
está convirtiendo en una necesidad el uso de medidas proactivas y ofensivas que
permitan identificar vulnerabilidades, antes de que puedan ser aprovechadas por
atacantes.

Este enfoque busca conocer las motivaciones de los atacantes, así como las
herramientas, métodos o vectores de ataque que utilizan para vulnerar las redes y
sistemas informáticos, de manera que se puedan identificar las debilidades en la
infraestructura tecnológica antes de que alguien ajeno a los recursos también pueda
hacerlo.

El tema de las auditorías de redes, como una manera de proteger los recursos
-principalmente la información– en el contexto de amenazas cada vez más complejas y
dinámicas. Además, distinguiremos entre los distintos tipos de revisiones que se
pueden ejecutar.
4.1 Finalidad de la evaluación de redes

La Auditoria de Red le ofrece las herramientas necesarias para determinar la eficacia


con que su red respalda sus operaciones empresariales y el grado de satisfacción del
cliente sin que influyan cuestiones políticas internas.

Reducción de costes, identifique gastos encubiertos mediante un inventario rápido y


Preciso. Prepárese para la introducción de un sólido servicio de gestión de activos con
el fin de optimizar los niveles de servicio y de dotación de personal, y de reducir costes.

Mayor productividad, mejore el funcionamiento de su red, identificando los problemas,


aislando los errores para proceder a su eliminación.

Preparado para el cambio, la planificación anticipada significa que sus sistemas TI


pueden estar preparados para el cambio a e-Business. Realizamos un seguimiento
permanente de las tendencias de red e identificamos las oportunidades. Una
evaluación centrada del perímetro de seguridad de red y de la seguridad central interna
nos revelará si su red está preparada para las nuevas comunicaciones y aplicaciones
e-Business.

Gane tiempo, su empresa puede ahorrar un tiempo muy valioso gracias a una
planificación óptima y a un proceso de toma de decisiones basado en una información
más precisa. El objetivo de una auditoria de redes es determinar la situación actual,
fortalezas y debilidades, de una red de datos. Una empresa necesita saber en qué
situación está la red para tomar decisiones sustentadas de reemplazo o mejora.
4.2 Requerimientos para la evaluación de redes

Dentro de la evaluación de redes se debe tener en cuenta la necesidad de proteger la


integridad y confidencialidad de la información y el uso de sus activos, para determinar
el grado de confianza que se puede depositar en un sistema informático existen
criterios y normas de seguridad, pero, si se requiere mejorar el nivel de seguridad que
existe en una red, se tiene que realizar una evaluación de seguridad, con lo cuál se
puede determinar el estado de un sistema y los cambios que se pueden realizar para
mejorar dicho estado. Para realizar una evaluación de seguridad se pueden hacer
pruebas de vulnerabilidad que incluyen el análisis de una red y sus políticas y controles
de seguridad; pruebas de seguridad, en las que se realizan auditorias de seguridad,
escaneo de vulnerabilidades y pruebas de penetración, y finalmente, el reporte de las
vulnerabilidades encontradas y las sugerencias para la implementación de mejoras.

Se determinara la ubicación geográfica

Arquitectura y configuración de hardware

Los auditores, en su evaluación inicial deben tener en su poder la distribución e


interconexión de los equipos.

Inventario de hardware

Comunicación y redes de comunicación

Recursos materiales hardware.

Dentro de la evaluación de redes se debe tener en cuenta la necesidad de proteger la


integridad y confidencialidad de la información y el uso de sus activos, para determinar
el grado de confianza que se puede
depositar en un sistema informático existen criterios y normas de seguridad, pero, si se
requiere mejorar el nivel de seguridad que existe en una red, se tiene que realizar una
evaluación de seguridad, con lo cuál se puede determinar el estado de un sistema y los
cambios que se pueden realizar para mejorar dicho estado. Para realizar una
evaluación de

seguridad se pueden hacer pruebas de vulnerabilidad que incluyen el análisis de una


red y sus políticas y controles de seguridad; pruebas de seguridad, en las que se
realizan auditorias de seguridad, escaneo de vulnerabilidades y pruebas de
penetración, y finalmente, el reporte de las vulnerabilidades encontradas y las
sugerencias para la implementación de mejoras.

Se determinará la ubicación geográfica

Arquitectura y configuración de hardware

Los auditores, en su evaluación inicial deben tener en su poder la distribución e


interconexión de los equipos.

Inventario de hardware

Comunicación y redes de comunicación

Recursos materiales hardware.


4.2.1 Auditoria de la red física

Se debe garantizar que exista:

Áreas de equipo de comunicación con control de acceso

Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos


físicos

Control de utilización de equipos de prueba de comunicaciones para monitorizar la red


y el tráfico en ella.

Prioridad de recuperación del sistema

Control de las líneas telefónicas.

Se debe Comprobar que:

La seguridad física del equipo de comunicaciones sea adecuada

Existan revisiones periódicas de la red buscando pinchazos a la misma.

El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones


específicas.

Existan alternativas de respaldo o de las comunicaciones

Con respecto a las líneas telefónicas: No debe darse el número

como público y tenerlas configuradas con retro llamada, código de

Conexión o interruptores

El equipo de comunicaciones debe estar en un lugar cerrado y con acceso limitado


Se tomen medidas para separar las actividades de los electricistas y de cableado de
líneas telefónicas telefónica

Las líneas de comunicación estén fuera de la vista

Haya procedimientos de protección de los cables y las bocas de conexión para evitar
pinchazos a la red.
4.2.2 Auditoria de la red lógica

Objetivo

Evitar un daño interno en la Red Lógica

Para evitar estas situaciones se Debe:

Dar contraseñas de acceso

Controlar los errores

Garantizar que en una transmisión, transmisión, sea recibida solo por el destinatario. Y
para esto, se cambia la ruta de acceso de la información a la red

Registrar las actividades de los usuarios en la red

Encriptar la información

Evitar la importación y exportación de datos.

Recomendaciones

Se debe hacer un análisis del riesgo de aplicaciones en los procesos

Asegurar que los datos que viajan por Internet vayan cifrados.

Deben existir políticas que prohíban la instalación de programas o equipos personales


en la red.

Los accesos a servidores remotos han de estar inhabilitados

Generar ataques propios para probar solidez de la red.


4.3 Administración

Se puede decir que los controles de acceso a la información constituyen uno de los
parámetros más importantes a la hora de administrar seguridad. Con ellos se determina
quién puede acceder a qué datos, indicando a cada persona un tipo de acceso (perfil)
específico. Para este cometido se utilizan diferentes técnicas que se diferencian
significativamente en términos de precisión, sofisticación y costos. Se utilizan por
ejemplo, palabras claves, algoritmos de inscripción, listas de controles de acceso,
limitaciones por ubicación de la información, horarios, etc. Una vez determinados los
controles de accesos a la información, se hace imprescindible efectuar una eficiente
administración de la seguridad, lo que implica la implementación, seguimiento, pruebas
y modificaciones sobre los perfiles de los usuarios de los sistemas.

Deben realizarse evaluaciones periódicas sobre el nivel de cumplimiento de los


procesos relacionados con la administración de sistemas y debe de evaluarse si estos
cubren las necesidades de la empresa de manera adecuada y dentro de los períodos
preestablecidos. Las políticas y normas de seguridad de telecomunicaciones deben
estar formalmente definidas, documentadas y aprobadas. Adicionalmente, deberán
contener objetivos de control de alto nivel que definan los requerimientos de
administración de seguridad en redes.

Al momento de tener el informe de la auditoría de telecomunicaciones se deberá de


implementar las recomendaciones planteadas para subsanar las debilidades de control
interno encontradas, por el auditor, y el área de informática deberá preocuparse en el
futuro en detectar e incorporar las nuevas soluciones que vayan apareciendo respecto
a vulnerabilidades correspondientes al área de telecomunicaciones.

La auditoría de comunicaciones es el proceso mediante el cual la analista determina si


la organización está comunicando eficazmente su identidad y estrategia. Determinar la
eficacia con que se comunican la identidad y la estructura corporativa. Este proceso es
la auditoría visual o de comunicación, que incluye dos objetivos:

1. Cotejar, controlar y evaluar todas las formas de comunicación, externa y interna (así,
el concretar la identidad trata de establecer la lógica y la coherencia de las
comunicaciones)

2. Fase que se basa en las investigaciones que se realizan entre los diversos públicos
de la empresa para establecer el impacto de todas las comunicaciones de la empresa
sobre las percepciones que dichos públicos tienen sobre ella incluye la comparación, el
control y la valoración de todas las formas de comunicación, impresa y visual.
Realización de una auditoria:

Comunicaciones impresas externas. La auditoría de comunicaciones. Se inicia


recogiendo todas las formas de comunicación impresa y visual, incluyendo la memoria
anual, folletos descriptivos de producción, cartas membretadas das o citas de los
consejeros delegados.

Comunicaciones internas Publicaciones a los empleados. También anuncios públicos,


conferencias y seminarios

Comunicaciones y percepciones. (p.ej. Detalles de la vida diaria de la empresa des de


la forma en que se contesta al teléfono hasta la forma en que actúan los vendedores y
la indumentaria del personal) Estos detalles reflejan el sistema de valores vigente en la
empresa.
4.4 Instalación

El costo de comunicación para una organización puede ser significativo. Los gastos
típicos de instalación de telecomunicaciones incluyen lo siguiente:

Las instalaciones de transmisión

Líneas telefónicas con fórmulas de valuación fijas.

Satélite y canales de microonda. -Radio de canal fijo y celular (Instalaciones de


comunicaciones limitadas por una distancia (radio) determinada).

Fibra óptica, cable de cobre, cable coaxial y cable de par trenzado.

Equipo-Terminales.

Módems (Modulador - Demodulador).

Controladores.

Equipo de conmutación.

Cableado local.

Centros de control de la red.

Convertidores de protocolo.

Puentes

Puertas de acceso.

Software:
Paquetes de Seguridad.

Programas de cifrado (criptografía) / descifrado

Software de monitoreo de la red.

Software de control de la red.

Software de conversión de protocolos.

Software de administración de la red (Eje., administración de activos, facturación)

Operadores de Intercambio Privado de Ramificación (PBX)


4.5 Operación y seguridad

Las aplicaciones se hacen disponibles a los usuarios mediante una red de


telecomunicaciones, y los vínculos o nexos de las telecomunicaciones pueden ser una
parte integral de una aplicación usando el procesamiento distribuido o cooperativo.

Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos


confidenciales, manipulación maliciosa de datos, interrupción de operaciones de
negocio, e información inexacta o incompleta. Las aplicaciones que son en línea,
altamente interactivas y caracterizadas por tiempos de respuesta rápido, comúnmente
requieren controles adiciónales de telecomunicaciones.

Mientras se realiza el análisis de una red de telecomunicaciones pueden surgir una


múltiple cantidad de riesgos tanto de costos y de comunicación entre los cuales se
encuentran los siguientes:

La facturación del porteador puede ser incorrecta debido a la complejidad de los


procedimientos de tarifas y a los procedimientos de facturación usados por los
porteadores.

La no disponibilidad de servicio o la pérdida de datos pueden interrumpir negocios y


dañar, destruir, o desconectar los medios de transmisión.

Los costos de operación de la red no pueden ser totalmente proyectados al tomar la


decisión del negocio.

La red puede no apoyar la actividad del negocio o no ser fácil de usar.

Los costos de la red pueden ser demasiado altos para la actividad del negocio.

La red puede no ser entregada de una manera oportuna, causando costos excesivos y
pérdidas en el negocio.
Ante tales riesgos y situaciones se deben de emplear técnicas o métodos que permitían
mitigar tales riesgos la organización debe desarrollar cuidadosamente un plan
estratégico integrado a largo plazo.

Un riesgo clave para una red son los usuarios no autorizados que logran acceso a la
red y tratan de ejecutar aplicaciones o autorizar usuarios para conseguir acceso a las
aplicaciones para las cuales ellos no están autorizados. Los riesgos generales
planteados para una red, por un usuario no autorizado, incluyen el uso no autorizado
de los recursos dé la red para transportar datos, modificaciones o eliminación de datos,
revelación de información y uso de los recursos de la red para negar la utilización
legítima de los servicios.
4.6 Personal responsable del área

Director / Gerente de Informática

Subgerentes de informática

Asistentes de informática

Técnicos de soporte externo

El administrador o gerente de telecomunicaciones, quien comúnmente controla los


aspectos planificadores, presupuestarios y operacionales de comunicaciones.

El administrador o gerente de la red, quien típicamente administra el personal y el


equipó.

El administrador o gerente de voz, quien administra el equipo telefónico, el informe de


llamadas, la facturación, instalación de teléfonos, etc.

El administrador o gerente de aplicaciones de comunicaciones, quien es responsable


de hacer los requerimientos funcionales de las aplicaciones en la realidad técnica.

Técnicos

Instaladores.

Equipo técnico de control de la red.

Equipo técnico (personal) de escritorio de ayuda al usuario.

Analistas de la red.

Operadores de Intercambio Privado de Ramificación (PBX)


4.7 Determinar el nivel de aplicación de alguna de las normas
consideradas para la auditoria de redes

Planificación

La primera norma de auditoría de tecnologías de la información y la comunicación es:

“La auditoría de tecnologías de la información y la comunicación se debe planificar en


forma metodológica, para alcanzar eficientemente los objetivos de la misma.” Se
diseñarán programas de trabajo que se aplicarán durante la ejecución del trabajo de
campo, para el efecto, en función a la evaluación del control interno y evaluación de
riesgos, se determinará la naturaleza, oportunidad y extensión de los procedimientos
de auditoría que se aplicarán para la obtención de evidencia competente y suficiente.
Como resultado del proceso de planificación de la auditoría de tecnologías de la
información y la comunicación, se debe elaborar el Memorándum de Planificación de
Auditoría, el cual debe contener todos los aspectos detallados en la presente norma y
aquéllos que se consideren necesarios incluir, y que tengan relación con los objetivos
del examen, el alcance y la metodología.

Supervisión

La segunda norma de auditoría de tecnologías de la información y la comunicación es:

“Personal competente debe supervisar sistemática y oportunamente el trabajo realizado


por los profesionales que conformen el equipo de auditoría.” La supervisión implica
dirigir los esfuerzos del equipo de auditores gubernamentales hacia la consecución de
los objetivos de auditoría.

Control interno
La tercera norma de auditoría de tecnologías de la información y la comunicación es:
“Debe obtenerse una comprensión del control interno relacionado con el objeto del
examen.”

Se debe evaluar el control interno para identificar las áreas críticas que requieren un
examen profundo y determinar su grado de confiabilidad a fin de establecer la
naturaleza, alcance y oportunidad de los procedimientos de auditoría a aplicar.
Comprende el plan de organización, incluyendo la Unidad de Auditoría Interna, todos
los métodos coordinados y procedimientos adoptados en la entidad para promover la
eficacia y la eficiencia de las operaciones y la confiabilidad de la información, así como
el cumplimiento de las políticas.

Evidencia

La cuarta norma de auditoría de tecnologías de la información y la comunicación es:

“Debe obtenerse evidencia competente y suficiente como base razonable para


sustentar los hallazgos y conclusiones del auditor gubernamental.” La acumulación de
evidencia es un proceso integrado a toda la ejecución de la auditoría y debe sustentar
todos los atributos de los hallazgos de auditoría (condición, criterio, causa y efecto).

Comunicación de resultados

La quinta norma de auditoría de tecnologías de la información y la comunicación es: “El


informe de auditoría de tecnologías de la información y la comunicación debe ser
oportuno, objetivo, claro, convincente, conciso y será el medio para comunicar los
resultados obtenidos durante la misma.”

El informe de auditoría de tecnologías de la información y la comunicación debe ser


emitido en forma escrita, lógica y organizada.
Conclusión

El objetivo de una auditoria de redes es determinar la situación actual, fortalezas y


debilidades, de una red de datos. Una empresa necesita saber en qué situación está la
red para tomar decisiones sustentadas de reemplazo o mejora.

Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando la


red está saturada, cuando se quiere implementar nuevas funciones y la red no lo
soporta o cuando los costos operativos se hacen cada vez más caros entonces es un
buen momento para pensar en contratar una auditoria de redes, es decir, un análisis y
diagnóstico de la red, para saber con exactitud la situación actual.

Para ello, tiene que ser un tercero el que haga este trabajo, porque si lo hace el mismo
administrador de red, seria juez y parte. La auditoría de redes podría formar parte de
una auditoria de sistemas más integral.
Bibliografía

http://auditoriainformtica8.blogspot.com/2015/05/auditoria-de-redes-introduccion-
la.html?m=1

http://web.mit.edu/rhel-doc/3/rhel-sg-es-3/s1-netprot-hardware

http://www.monografias.com/trabajos7/ceproc/ceproc.shtml

Potrebbero piacerti anche