Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SUPERIOR
DE PEROTE (ITSPe)
INGENIERIA INFORMATICA
Investigación unidad 4
Índice
Introducción.......................................................................................................................3
4. Auditoria de red..............................................................................................................4
4.3 Administración.............................................................................................................9
4.4 Instalación..................................................................................................................11
Conclusión.......................................................................................................................18
Bibliografía.......................................................................................................................19
Introducción
Ofrece una imagen precisa de la capacidad de su red para hacer frente a sus
necesidades empresariales actuales, y de su grado de preparación para los crecientes
requisitos del futuro. Los consultores indicarán, con toda precisión, asuntos clave
relacionados con la red, cómo el lugar en el que las nuevas aplicaciones empresariales
generarán nuevas demandas de red.
Son una serie de mecanismos mediante los cuales se prueba una Red Informática,
evaluando su desempeño y seguridad, logrando una utilización más eficiente y segura
de la información.
4. Auditoria de red
Las auditorías de redes son una forma de proteger los recursos, principalmente la
información de la empresa, de amenazas cada vez más complejas y dinámicas.
En el último tiempo, hemos visto una evolución y sofisticación de las amenazas que
afectan a usuarios y empresas que utilizan servicios de Internet y de otras redes. Esto
está convirtiendo en una necesidad el uso de medidas proactivas y ofensivas que
permitan identificar vulnerabilidades, antes de que puedan ser aprovechadas por
atacantes.
Este enfoque busca conocer las motivaciones de los atacantes, así como las
herramientas, métodos o vectores de ataque que utilizan para vulnerar las redes y
sistemas informáticos, de manera que se puedan identificar las debilidades en la
infraestructura tecnológica antes de que alguien ajeno a los recursos también pueda
hacerlo.
El tema de las auditorías de redes, como una manera de proteger los recursos
-principalmente la información– en el contexto de amenazas cada vez más complejas y
dinámicas. Además, distinguiremos entre los distintos tipos de revisiones que se
pueden ejecutar.
4.1 Finalidad de la evaluación de redes
Gane tiempo, su empresa puede ahorrar un tiempo muy valioso gracias a una
planificación óptima y a un proceso de toma de decisiones basado en una información
más precisa. El objetivo de una auditoria de redes es determinar la situación actual,
fortalezas y debilidades, de una red de datos. Una empresa necesita saber en qué
situación está la red para tomar decisiones sustentadas de reemplazo o mejora.
4.2 Requerimientos para la evaluación de redes
Inventario de hardware
Inventario de hardware
Conexión o interruptores
Haya procedimientos de protección de los cables y las bocas de conexión para evitar
pinchazos a la red.
4.2.2 Auditoria de la red lógica
Objetivo
Garantizar que en una transmisión, transmisión, sea recibida solo por el destinatario. Y
para esto, se cambia la ruta de acceso de la información a la red
Encriptar la información
Recomendaciones
Asegurar que los datos que viajan por Internet vayan cifrados.
Se puede decir que los controles de acceso a la información constituyen uno de los
parámetros más importantes a la hora de administrar seguridad. Con ellos se determina
quién puede acceder a qué datos, indicando a cada persona un tipo de acceso (perfil)
específico. Para este cometido se utilizan diferentes técnicas que se diferencian
significativamente en términos de precisión, sofisticación y costos. Se utilizan por
ejemplo, palabras claves, algoritmos de inscripción, listas de controles de acceso,
limitaciones por ubicación de la información, horarios, etc. Una vez determinados los
controles de accesos a la información, se hace imprescindible efectuar una eficiente
administración de la seguridad, lo que implica la implementación, seguimiento, pruebas
y modificaciones sobre los perfiles de los usuarios de los sistemas.
1. Cotejar, controlar y evaluar todas las formas de comunicación, externa y interna (así,
el concretar la identidad trata de establecer la lógica y la coherencia de las
comunicaciones)
2. Fase que se basa en las investigaciones que se realizan entre los diversos públicos
de la empresa para establecer el impacto de todas las comunicaciones de la empresa
sobre las percepciones que dichos públicos tienen sobre ella incluye la comparación, el
control y la valoración de todas las formas de comunicación, impresa y visual.
Realización de una auditoria:
El costo de comunicación para una organización puede ser significativo. Los gastos
típicos de instalación de telecomunicaciones incluyen lo siguiente:
Equipo-Terminales.
Controladores.
Equipo de conmutación.
Cableado local.
Convertidores de protocolo.
Puentes
Puertas de acceso.
Software:
Paquetes de Seguridad.
Los costos de la red pueden ser demasiado altos para la actividad del negocio.
La red puede no ser entregada de una manera oportuna, causando costos excesivos y
pérdidas en el negocio.
Ante tales riesgos y situaciones se deben de emplear técnicas o métodos que permitían
mitigar tales riesgos la organización debe desarrollar cuidadosamente un plan
estratégico integrado a largo plazo.
Un riesgo clave para una red son los usuarios no autorizados que logran acceso a la
red y tratan de ejecutar aplicaciones o autorizar usuarios para conseguir acceso a las
aplicaciones para las cuales ellos no están autorizados. Los riesgos generales
planteados para una red, por un usuario no autorizado, incluyen el uso no autorizado
de los recursos dé la red para transportar datos, modificaciones o eliminación de datos,
revelación de información y uso de los recursos de la red para negar la utilización
legítima de los servicios.
4.6 Personal responsable del área
Subgerentes de informática
Asistentes de informática
Técnicos
Instaladores.
Analistas de la red.
Planificación
Supervisión
Control interno
La tercera norma de auditoría de tecnologías de la información y la comunicación es:
“Debe obtenerse una comprensión del control interno relacionado con el objeto del
examen.”
Se debe evaluar el control interno para identificar las áreas críticas que requieren un
examen profundo y determinar su grado de confiabilidad a fin de establecer la
naturaleza, alcance y oportunidad de los procedimientos de auditoría a aplicar.
Comprende el plan de organización, incluyendo la Unidad de Auditoría Interna, todos
los métodos coordinados y procedimientos adoptados en la entidad para promover la
eficacia y la eficiencia de las operaciones y la confiabilidad de la información, así como
el cumplimiento de las políticas.
Evidencia
Comunicación de resultados
Para ello, tiene que ser un tercero el que haga este trabajo, porque si lo hace el mismo
administrador de red, seria juez y parte. La auditoría de redes podría formar parte de
una auditoria de sistemas más integral.
Bibliografía
http://auditoriainformtica8.blogspot.com/2015/05/auditoria-de-redes-introduccion-
la.html?m=1
http://web.mit.edu/rhel-doc/3/rhel-sg-es-3/s1-netprot-hardware
http://www.monografias.com/trabajos7/ceproc/ceproc.shtml