SlideShare una empresa de Scribd logo
1 de 21
Colegio de Estudios Científicos y
Tecnológicos del Estado de México



Auditoria de redes

   Karla Rocío López Bolaños


   Ing. René Domínguez Escalona
AUDITORIA DE REDES
Es una serie de mecanismos mediante los cuales se pone a prueba
una red informática, evaluando su desempeño y seguridad, a fin de
lograr una utilización más eficiente y segura de información.



METODOLOGÍA
Identificar:
        -Estructura física (Hardware, topología)
        -Estructura lógica (Software, aplicaciones)
ETAPAS DE LA AUDITORIA DE REDES

    -Análisis de la vulnerabilidad.
    -Estrategia de saneamiento.
    -Plan de contención ante posibles incidentes.
    -Seguimiento continuo del desempeño del
    sistema.
ANÁLISIS DE VULNERABILIDAD
Éste es sin duda el punto más crítico de toda Auditoría, ya que de él
dependerá directamente el curso de acción a tomar en las siguientes
etapas y el éxito de éstas.


ESTRATEGIA DE SANEAMIENTO
Se identifican las “brechas” en la red y se procede a “parchearlas”, ya
sea actualizando el software afectado, reconfigurándolo de una manera
mejor o removiéndolo para remplazarlo por otro software similar.
PLAN DE CONTENCIÓN
Consta de elaborar un “Plan B”, que prevea un incidente aún
después de tomadas las medidas de seguridad, y que de respuesta a
posibles eventualidades.

SEGUIMIENTO CONTINUO DEL DESEMPEÑO DEL
SISTEMA.
La seguridad no es un producto, es un proceso. Constantemente
surgen nuevos fallos de seguridad, nuevos virus, nuevas
herramientas que facilitan la intrusión en sistemas, como también
nuevas y más efectivas tecnologías para solucionar estos y otros
problemas.
AUDITORIA DE RED FÍSICA

    -Áreas de equipo de comunicación con control de acceso.
    -Protección y tendido adecuado de cables y líneas de
    comunicación para evitar accesos físicos.
    -Control de utilización de equipos de prueba de
    comunicaciones para monitorizar la red y el tráfico en ella
    -Prioridad de recuperación del sistema.
    -Control de las líneas telefónicas.
-Equipos de comunicaciones deben estar en un lugar
cerrado y con acceso limitado
-Seguridad física del equipo sea adecuada.
-Se tomen medidas para separar las actividades de
los electricistas y de cableado de líneas telefónicas.
-Las líneas de comunicación estén fuera de la vista.
-Se de un código a cada línea, en vez de una
descripción física de la misma.
AUDITORIA DE RED LOGICA
    -En líneas telefónicas: No debe darse el número como público
    y tenerlas configuradas con retro-llamada, código de conexión
    o interruptores.
    -Usar contraseñas de acceso.
    -Garantizar que en una transmisión, solo sea recibida por el
    destinatario.
    -Registrar actividades de los usuarios en la red.

COMPROBAR
    -Encriptar la información pertinente.
    -Evitar la importación y exportación de datos.
    -Inhabilitar el software o hardware con acceso libre.
    -Generar estadísticas de las tasas de errores y transmisión.
    -Crear protocolos con detección de errores.
BEINI
Página de inicio al programa Beini.




   Barra de herramientas del programa.
Seleccionar y dar un clic a
         la herramienta o
         aplicación MINIDWEP-GT.




         




Enseguida aparecerá un
cuadro como éste, que
informa acerca de la
aplicación que se va a utilizar.
Dentro del cuadro informativo debes dar clic en el botón de Ok.




  Enseguida aparecerá una pantalla de trabajo que se utilizará para
  conseguir las claves de internet desde donde te encuentres.
Aquí te muestro la pantalla a detalle de la herramienta o aplicación MINIDWEP-GTK.




              Dentro de la pantalla debes ir a la
              parte superior izquierda para
              seleccionar la antena con la que
              se quieras trabajar.
Posteriormente debes ir a la parte superior derecha y dar un clic en el botón de
 SCAN para buscar redes existentes en el sitio donde te encuentres.




Enseguida se inicia una búsqueda de redes a través de una barra en color verde y
una segunda pantalla en color negro que muestra el proceso de búsqueda.
Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las
cuales, cuentan con distintas intensidades y calidades.




          Posteriormente debes seleccionar una red para obtener la clave de la
          misma.
Una vez seleccionada la res
     deseada, debes ir a la parte
     central derecha y dar clic en
     el botón LANCH




A continuación se abrirá una segunda
pantalla en color negro en la cual se
iniciará la búsqueda de la clave de la red.
Para saber si una red tiene una buena
señal es importante ver las cantidades
correspondientes al apartado PWR (si
estos valores son mayores al número 11
la clave de red se obtendrá en menor
tiempo).
Para saber cada cuando se puede llegar a obtener una clave se debe observar el
apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la
red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de
los 20,000 datos).


                    Una vez que se logra obtener la clave aparecerá la
                    pantalla MINIDWEP MESSAGE.
Detalle de pantalla en la cual, se deben apuntar
los siguientes datos: Essid (nombre de la red) y
Hex Key (clave de red).




Una vez obtenidos estos datos puedes dar clic en el
botón de CLOSE para pasar a la pantalla principal
nuevamente.


Si se requiere o desea desbloquear otra red debes
repetir los pasos descritos desde la página 11 hasta
la 15.
Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes
ir a la parte inferior derecha y dar clic en el botón de EXIT.




 ara salir del programa Beini debes ir a la barra de herramientas o aplicaciones
 y dar clic en la opción LOGOUT .
A continuación aparecerá un recuadro con 2 opciones.




Si deseas salir del programa y apagar el equipo en su totalidad debes dar clic en el
botón SHUTDOWN.
Si deseas salir del programa Beini y reiniciar automáticamente el equipo
debes dar clic en el botón REBOOT.

Más contenido relacionado

La actualidad más candente

Enfoque estructurado y Enfoque OO - Ingenieria de software
Enfoque estructurado y Enfoque OO  - Ingenieria de softwareEnfoque estructurado y Enfoque OO  - Ingenieria de software
Enfoque estructurado y Enfoque OO - Ingenieria de softwareKola Real
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Elementos básicos para instalación de una red wan
Elementos básicos para instalación de una red wanElementos básicos para instalación de una red wan
Elementos básicos para instalación de una red wanDommenykc Domm
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blancaStudentPc
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de controlJuan Pablo Bustos Thames
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Ingenieria de requerimientos-05
Ingenieria de requerimientos-05Ingenieria de requerimientos-05
Ingenieria de requerimientos-05Juana Rodríguez
 
Logica difusa conceptos
Logica difusa conceptosLogica difusa conceptos
Logica difusa conceptosHugo Perdomo
 
Redes Bayesianas Post
Redes Bayesianas PostRedes Bayesianas Post
Redes Bayesianas PostEdwin Cuenca
 

La actualidad más candente (20)

Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Enfoque estructurado y Enfoque OO - Ingenieria de software
Enfoque estructurado y Enfoque OO  - Ingenieria de softwareEnfoque estructurado y Enfoque OO  - Ingenieria de software
Enfoque estructurado y Enfoque OO - Ingenieria de software
 
Metodologia para el proyecto
Metodologia para el proyectoMetodologia para el proyecto
Metodologia para el proyecto
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Elementos básicos para instalación de una red wan
Elementos básicos para instalación de una red wanElementos básicos para instalación de una red wan
Elementos básicos para instalación de una red wan
 
Tia 942
Tia 942Tia 942
Tia 942
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de control
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Ingenieria de requerimientos-05
Ingenieria de requerimientos-05Ingenieria de requerimientos-05
Ingenieria de requerimientos-05
 
Logica difusa conceptos
Logica difusa conceptosLogica difusa conceptos
Logica difusa conceptos
 
Redes Bayesianas Post
Redes Bayesianas PostRedes Bayesianas Post
Redes Bayesianas Post
 

Destacado

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 

Destacado (6)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
Métrica versión 3
Métrica versión 3Métrica versión 3
Métrica versión 3
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Auditoria de redes

Similar a Auditoria de redes (20)

Manual Usuario
Manual UsuarioManual Usuario
Manual Usuario
 
Network magic
Network magicNetwork magic
Network magic
 
Network magic
Network magicNetwork magic
Network magic
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagic
 
MICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITORMICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITOR
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Electoral colombia
Electoral colombiaElectoral colombia
Electoral colombia
 
InstalacióN Teamviewer
InstalacióN TeamviewerInstalacióN Teamviewer
InstalacióN Teamviewer
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Tatiana
TatianaTatiana
Tatiana
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Nagios
NagiosNagios
Nagios
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Link planer tutorial
Link planer tutorialLink planer tutorial
Link planer tutorial
 

Último

La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 

Auditoria de redes

  • 1. Colegio de Estudios Científicos y Tecnológicos del Estado de México Auditoria de redes Karla Rocío López Bolaños Ing. René Domínguez Escalona
  • 2. AUDITORIA DE REDES Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de información. METODOLOGÍA Identificar: -Estructura física (Hardware, topología) -Estructura lógica (Software, aplicaciones)
  • 3. ETAPAS DE LA AUDITORIA DE REDES -Análisis de la vulnerabilidad. -Estrategia de saneamiento. -Plan de contención ante posibles incidentes. -Seguimiento continuo del desempeño del sistema.
  • 4. ANÁLISIS DE VULNERABILIDAD Éste es sin duda el punto más crítico de toda Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. ESTRATEGIA DE SANEAMIENTO Se identifican las “brechas” en la red y se procede a “parchearlas”, ya sea actualizando el software afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.
  • 5. PLAN DE CONTENCIÓN Consta de elaborar un “Plan B”, que prevea un incidente aún después de tomadas las medidas de seguridad, y que de respuesta a posibles eventualidades. SEGUIMIENTO CONTINUO DEL DESEMPEÑO DEL SISTEMA. La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también nuevas y más efectivas tecnologías para solucionar estos y otros problemas.
  • 6. AUDITORIA DE RED FÍSICA -Áreas de equipo de comunicación con control de acceso. -Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. -Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella -Prioridad de recuperación del sistema. -Control de las líneas telefónicas.
  • 7. -Equipos de comunicaciones deben estar en un lugar cerrado y con acceso limitado -Seguridad física del equipo sea adecuada. -Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. -Las líneas de comunicación estén fuera de la vista. -Se de un código a cada línea, en vez de una descripción física de la misma.
  • 8. AUDITORIA DE RED LOGICA -En líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro-llamada, código de conexión o interruptores. -Usar contraseñas de acceso. -Garantizar que en una transmisión, solo sea recibida por el destinatario. -Registrar actividades de los usuarios en la red. COMPROBAR -Encriptar la información pertinente. -Evitar la importación y exportación de datos. -Inhabilitar el software o hardware con acceso libre. -Generar estadísticas de las tasas de errores y transmisión. -Crear protocolos con detección de errores.
  • 10. Página de inicio al programa Beini. Barra de herramientas del programa.
  • 11. Seleccionar y dar un clic a la herramienta o aplicación MINIDWEP-GT.  Enseguida aparecerá un cuadro como éste, que informa acerca de la aplicación que se va a utilizar.
  • 12. Dentro del cuadro informativo debes dar clic en el botón de Ok. Enseguida aparecerá una pantalla de trabajo que se utilizará para conseguir las claves de internet desde donde te encuentres.
  • 13. Aquí te muestro la pantalla a detalle de la herramienta o aplicación MINIDWEP-GTK. Dentro de la pantalla debes ir a la parte superior izquierda para seleccionar la antena con la que se quieras trabajar.
  • 14. Posteriormente debes ir a la parte superior derecha y dar un clic en el botón de SCAN para buscar redes existentes en el sitio donde te encuentres. Enseguida se inicia una búsqueda de redes a través de una barra en color verde y una segunda pantalla en color negro que muestra el proceso de búsqueda.
  • 15. Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las cuales, cuentan con distintas intensidades y calidades. Posteriormente debes seleccionar una red para obtener la clave de la misma.
  • 16. Una vez seleccionada la res deseada, debes ir a la parte central derecha y dar clic en el botón LANCH A continuación se abrirá una segunda pantalla en color negro en la cual se iniciará la búsqueda de la clave de la red. Para saber si una red tiene una buena señal es importante ver las cantidades correspondientes al apartado PWR (si estos valores son mayores al número 11 la clave de red se obtendrá en menor tiempo).
  • 17. Para saber cada cuando se puede llegar a obtener una clave se debe observar el apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de los 20,000 datos). Una vez que se logra obtener la clave aparecerá la pantalla MINIDWEP MESSAGE.
  • 18. Detalle de pantalla en la cual, se deben apuntar los siguientes datos: Essid (nombre de la red) y Hex Key (clave de red). Una vez obtenidos estos datos puedes dar clic en el botón de CLOSE para pasar a la pantalla principal nuevamente. Si se requiere o desea desbloquear otra red debes repetir los pasos descritos desde la página 11 hasta la 15.
  • 19. Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes ir a la parte inferior derecha y dar clic en el botón de EXIT. ara salir del programa Beini debes ir a la barra de herramientas o aplicaciones y dar clic en la opción LOGOUT .
  • 20. A continuación aparecerá un recuadro con 2 opciones. Si deseas salir del programa y apagar el equipo en su totalidad debes dar clic en el botón SHUTDOWN.
  • 21. Si deseas salir del programa Beini y reiniciar automáticamente el equipo debes dar clic en el botón REBOOT.