SlideShare una empresa de Scribd logo
1 de 49
AUDITORÍA DE SISTEMAS AUDITORÍA DE REDES
Ponente: Edwin Miranda Guevara [email_address] Terminología Básica y Modelos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Señal Eléctrica Control Eléctrico Terminología de Redes. Modelo OSI
[object Object],[object Object],Terminología de Redes. Modelo OSI Transforma la información en señales físicas adaptadas al medio de comunicación FÍSICO 1 Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobre los cuales se realiza la transmisión ENLACE 2 Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envío de paquetes de información  RED 3 Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones) TRANSPORTE 4 Establece los procedimientos de apertura y cierres de sesión de comunicaciones, así como información de la sesión en curso SESIÓN   5 Define el formato de los datos que se van a presentar a la aplicación PRESENTACIÓN 6 Es donde la aplicación que necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones. APLICACIÓN 7
[object Object],[object Object],[object Object],[object Object],Modelo de Referencia OSI
[object Object],[object Object],[object Object],[object Object],[object Object],Capa de Enlace Trama Control de errores y Transferencia Capa de Enlace Trama Control de errores y Transferencia Capa de Enlace Modelo de Referencia OSI
Modelo de Referencia OSI ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Modelo de Referencia OSI
[object Object],[object Object],[object Object],Modelo de Referencia OSI
[object Object],[object Object],[object Object],[object Object],Modelo de Referencia OSI
[object Object],[object Object],[object Object],[object Object],Modelo de Referencia OSI
Modelo OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física 1 2 3 4 5 6 7 1 2 3 4 5 6 7 Al enviar el mensaje “ baja” Al recibir el mensaje “ sube” RED Nodo A Nodo B
Ponente: Jonathan Muñoz Aleman Homepage:  http://geekmelomano.iespana.es/ E-mail:  [email_address] Vulnerabilidades y Ataques Informáticos
Vulnerabilidades y Ataques Informáticos
Análisis de Vulnerabilidades: Métodos
Análisis de Vulnerabilidad: Pasos
En Busca de Agujeros en la Red
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Propiedades de los Protocolos
Protocolos Comunes
Ponente: José Calderón Villanueva [email_address] Auditoría de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],Auditar la Gerencia de Comunicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Auditar la Gerencia de Comunicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Auditar la gerencia de comunicaciones
Auditar la gerencia de comunicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ponente: Yaser Ramos Ramírez [email_address] Auditoría de Redes Lógicas
Auditando una red lógica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Red lógica: Lista de control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Red lógica: Lista de control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALGORITMO RSA ,[object Object],[object Object]
SEGURIDAD ,[object Object],[object Object]
Cifrado de mensajes: Ejemplo ,[object Object]
Modelo matemático base ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ponente: Johny Reque Llumpo [email_address] Auditoría de una Red Física
[object Object],[object Object],Conceptos Previos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Previos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Previos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Caso Práctico
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Caso Práctico
[object Object],[object Object],[object Object],[object Object],Caso Práctico
Caso Práctico Para Salas Secundarias ,[object Object],[object Object],[object Object],[object Object],[object Object]
Caso Práctico Figura 1. Aspectos típicos de seguridad física. Para Salas Principales (Además de los aspectos necesarios para las salas secundarias) ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Caso Práctico
Hallazgo Ausencia de políticas y procedimientos para la administración de la seguridad de la red física. Actualmente no existen políticas ni procedimientos escritos para la gestión de la seguridad física de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterogénea. No existen políticas ni procedimientos para Mantenimiento Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basándose en su experiencia. Además tampoco se cuenta con procedimientos para el monitoreo de las conexiones de la red por lo que es difícil determinar el estado de los equipos.  No existen políticas ni procedimientos para Inventarios Por lo que no se conoce la disponibilidad de equipos, su ubicación, estado ni  procedencia.  No existen políticas ni procedimientos para registros de errores y soluciones No esta disponible información referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solución aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodología para el diagnóstico de fallas.  No existen políticas ni procedimientos para la asignación de responsabilidades  No están claramente definidas las responsabilidades del personal, lo que ocasiona confusión acerca de las tareas que debe realizar cada persona.  Recomendaciones Recomendamos que, se escriban y difundan las políticas y los procedimientos necesarios para proteger los recursos informáticos de la red de área local de la universidad. Estos procedimientos deberían ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos deberán servir de guía  para que los encargados realicen la correcta gestión del  control físico sobre la red.
Hallazgo: Referentes a las salas principales y secundarias. (No existe distinción entre estas.) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Salas  Categoría Problemas en Visitadas Con problema Ambiental Tubos fluorescentes sin coberturas. 5 5 Tomacorrientes instalados sobre mubles de caño. 5 5 Problemas con Matafuego 5 4 Cables en el piso o junto a la red eléctrica. 5 3 Cielo raso en mal estado. 5 2 Red Problemas con conectores 5 5 Horizontal Problemas con cableado 5 5 Problemas con precintos 5 3 Centro de Dispositivos sin identificadores. 3 3 cableado Dispositivos accesibles a personas no autorizadas. 3 2 Centro de cableado en el piso. 3 2 Centro de cableado mal ubicado 3 3
[object Object],[object Object],[object Object],visitas Problemas en CC Salas problemas PP. PC PI VR Centro de cableado mal ubicado 3 3 100% 1.00 0.7 70 Dispositivos accesibles a personas no autorizadas. 3 2 67% 1.00 0.7 47 Dispositivos sin identificadores. 3 3 100% 1.00 0.4 40 Problemas con conectores 5 5 100% 0.60 0.6 36 Tomacorrientes instalados sobre mubles de caño. 5 5 100% 0.60 0.5 30 Problemas con cableado 5 5 100% 0.60 0.5 30 Centro de cableado en el piso. 3 2 67% 1.00 0.3 20 Problemas con Matafuego 5 4 80% 0.60 0.4 19 Tubos fluorescentes sin coberturas. 5 5 100% 0.60 0.2 12 Cables en el piso o junto a la red eléctrica. 5 3 60% 0.60 0.3 11 Problemas con precintos 5 3 60% 0.60 0.3 11 Cielo raso en mal estado. 5 2 40% 0.60 0.4 10
[object Object],Caso Práctico
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Caso Práctico
Gracias… totales!!!

Más contenido relacionado

La actualidad más candente

Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesKarzh López
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Jasmin G.
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaJesús Rodolfo Andrade León
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 

La actualidad más candente (20)

Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 

Similar a Auditoría de Redes

Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Modelo osi tcp.ip
Modelo osi tcp.ipModelo osi tcp.ip
Modelo osi tcp.ipejrendonp01
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertosFabio Valencia
 
Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Jorge Arroyo
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osiJonathan
 
Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Jorge Arroyo
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1kevinXD123
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medinaEdwin Medina
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4Yair Hernandez
 

Similar a Auditoría de Redes (20)

Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi tcp.ip
Modelo osi tcp.ipModelo osi tcp.ip
Modelo osi tcp.ip
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertos
 
Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Modelo De Referencia Osi 1
Modelo De Referencia Osi 1
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Modelo De Referencia Osi 1
Modelo De Referencia Osi 1Modelo De Referencia Osi 1
Modelo De Referencia Osi 1
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1
 
Pp.t
Pp.tPp.t
Pp.t
 
Presentacion Redes II
Presentacion Redes IIPresentacion Redes II
Presentacion Redes II
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medina
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Más de Jonathan Muñoz Aleman

Más de Jonathan Muñoz Aleman (11)

Normalización de las telecomunicaciones en el perú
Normalización de las telecomunicaciones en el perúNormalización de las telecomunicaciones en el perú
Normalización de las telecomunicaciones en el perú
 
La Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de MaltaLa Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de Malta
 
Computadores RISC
Computadores RISCComputadores RISC
Computadores RISC
 
Introducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasIntroducción a la Teoría General de Sistemas
Introducción a la Teoría General de Sistemas
 
Introducción a la Tecnología Java
Introducción a la Tecnología JavaIntroducción a la Tecnología Java
Introducción a la Tecnología Java
 
Introducción a la Comunidad OSUM
Introducción a la Comunidad OSUMIntroducción a la Comunidad OSUM
Introducción a la Comunidad OSUM
 
Asignación de Probabilidades a Eventos en Simulación de Combate
Asignación de Probabilidades a Eventos en Simulación de CombateAsignación de Probabilidades a Eventos en Simulación de Combate
Asignación de Probabilidades a Eventos en Simulación de Combate
 
TI en el Control de la Gestión
TI en el Control de la GestiónTI en el Control de la Gestión
TI en el Control de la Gestión
 
Proyecto Sistema Web EAPISI
Proyecto Sistema Web EAPISIProyecto Sistema Web EAPISI
Proyecto Sistema Web EAPISI
 
Sistemas de Razonamiento Lógico
Sistemas de Razonamiento LógicoSistemas de Razonamiento Lógico
Sistemas de Razonamiento Lógico
 
Administrador de Tabla de Símbolos
Administrador de Tabla de SímbolosAdministrador de Tabla de Símbolos
Administrador de Tabla de Símbolos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Auditoría de Redes

  • 1. AUDITORÍA DE SISTEMAS AUDITORÍA DE REDES
  • 2. Ponente: Edwin Miranda Guevara [email_address] Terminología Básica y Modelos
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Modelo OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física 1 2 3 4 5 6 7 1 2 3 4 5 6 7 Al enviar el mensaje “ baja” Al recibir el mensaje “ sube” RED Nodo A Nodo B
  • 13. Ponente: Jonathan Muñoz Aleman Homepage: http://geekmelomano.iespana.es/ E-mail: [email_address] Vulnerabilidades y Ataques Informáticos
  • 14. Vulnerabilidades y Ataques Informáticos
  • 17. En Busca de Agujeros en la Red
  • 18.
  • 20. Ponente: José Calderón Villanueva [email_address] Auditoría de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Ponente: Yaser Ramos Ramírez [email_address] Auditoría de Redes Lógicas
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. Ponente: Johny Reque Llumpo [email_address] Auditoría de una Red Física
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Hallazgo Ausencia de políticas y procedimientos para la administración de la seguridad de la red física. Actualmente no existen políticas ni procedimientos escritos para la gestión de la seguridad física de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterogénea. No existen políticas ni procedimientos para Mantenimiento Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basándose en su experiencia. Además tampoco se cuenta con procedimientos para el monitoreo de las conexiones de la red por lo que es difícil determinar el estado de los equipos. No existen políticas ni procedimientos para Inventarios Por lo que no se conoce la disponibilidad de equipos, su ubicación, estado ni procedencia. No existen políticas ni procedimientos para registros de errores y soluciones No esta disponible información referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solución aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodología para el diagnóstico de fallas. No existen políticas ni procedimientos para la asignación de responsabilidades No están claramente definidas las responsabilidades del personal, lo que ocasiona confusión acerca de las tareas que debe realizar cada persona. Recomendaciones Recomendamos que, se escriban y difundan las políticas y los procedimientos necesarios para proteger los recursos informáticos de la red de área local de la universidad. Estos procedimientos deberían ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos deberán servir de guía para que los encargados realicen la correcta gestión del control físico sobre la red.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.