SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD DE REDES

INTEGRANTES :


RUIZ BEJARANO TONY



GUERRA RUBIO ÁNGEL
Auditoria de Redes



Es una serie de mecanismos mediante los cuales se pone a prueba
una red informática, evaluando su desempeño y seguridad, a fin
de lograr una utilización mas eficiente y segura de la información



Metodologia


Identificar;


Estructura Física



Estructura Lógica



La Identificacion se lleva a cabo en :



Equipos, Red , Intranet
Etapas de la Auditoria de Redes


Análisis de Vulnerabilidad



Estrategia de Saneamiento



Plan de Contención ante posibles incidente



Seguimiento Continuo del desempeño del Sistema
Análisis de Vulnerabilidad


Este es sin duda el punto mas critico de toda la auditoria ya que de
el dependerá directamente el curso de acción a tomar en las
siguientes etapas y el éxito de estas

Estrategia de Saneamiento


Se Indentifican las “brechas” en la red y se procede a
“parchearlas”,
ya
sea
actualizando
el
software
afectado, reconfigurándolo de una manera mejor o removiéndolo
para remplazarlo por otro software similar.
Plan de Contención


Consta de elaborar un “Plan B”, que prevea un incidente aun después de
tomadas las medidas de seguridad, y que de respuesta a posibles
eventualidades.

Seguimiento Continuo del desempeño del
Sistema


La Seguridad no es un producto , es un proceso. Constantemente surgen
nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan
la intrusión en sistemas, como también nuevas y mas efectivas tecnologías
para solucionar estos y otros problemas
Auditoria de Red Física


Áreas de equipo de comunicación con control de acceso.



Protección y tendido adecuado de cables y líneas de
comunicación para evitar accesos físicos.



Control de utilización de quipos de prueba de comunicaciones
para monitorizar la red y el trafico en ella.



Prioridad de recuperación del sistema.



Control de las líneas telefónicas.



Equipos de comunicaciones deben estar en un lugar cerrado y con
acceso limitado.



Seguridad física el equipo adecuada.
Auditoria de Red Lógica


En líneas Telefónicas: No debe darse el numero como publico y
tenerlas configuradas con retro-llamada, código de conexión o
interruptores.



Usar contraseñas de acceso



Garantizar que en una transmisión, solo sea recibida por el
destinatario.



Registrar actividades de los usuarios en la red.
 Comprobar



Encriptar la información pertinente



Evitar la importación y exportación de datos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Samanta
SamantaSamanta
Samanta
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICAAUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
 
Wow
WowWow
Wow
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 

Destacado

Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osiabnerejr
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redeselespacial
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osiguest28eb62
 
Modelo De Referencia Osi
Modelo De Referencia OsiModelo De Referencia Osi
Modelo De Referencia OsiJorge Arroyo
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osinerlynn
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redesamanda_mozo
 
El Modelo de Referencia OSI
El Modelo de Referencia OSIEl Modelo de Referencia OSI
El Modelo de Referencia OSIGuillem Esteve
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezMirLeg
 
Laminas auditoria de_redes
Laminas auditoria de_redesLaminas auditoria de_redes
Laminas auditoria de_redesguest0c5100
 
Modelo De Referencia OSI
Modelo De Referencia OSIModelo De Referencia OSI
Modelo De Referencia OSIguestb27117
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONcarolinanocua
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 

Destacado (20)

Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Modelo De Referencia Osi
Modelo De Referencia OsiModelo De Referencia Osi
Modelo De Referencia Osi
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Auditoria de comunicacion y redes
Auditoria de comunicacion y redesAuditoria de comunicacion y redes
Auditoria de comunicacion y redes
 
El Modelo de Referencia OSI
El Modelo de Referencia OSIEl Modelo de Referencia OSI
El Modelo de Referencia OSI
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tema 6
Tema 6Tema 6
Tema 6
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandez
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 
Laminas auditoria de_redes
Laminas auditoria de_redesLaminas auditoria de_redes
Laminas auditoria de_redes
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Modelo De Referencia OSI
Modelo De Referencia OSIModelo De Referencia OSI
Modelo De Referencia OSI
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 

Similar a Presentacion !

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxManDiseoHG
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 

Similar a Presentacion ! (20)

Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Hola
HolaHola
Hola
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Glosario
GlosarioGlosario
Glosario
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 

Presentacion !

  • 1. SEGURIDAD DE REDES INTEGRANTES :  RUIZ BEJARANO TONY  GUERRA RUBIO ÁNGEL
  • 2. Auditoria de Redes  Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización mas eficiente y segura de la información  Metodologia  Identificar;  Estructura Física  Estructura Lógica  La Identificacion se lleva a cabo en :  Equipos, Red , Intranet
  • 3. Etapas de la Auditoria de Redes  Análisis de Vulnerabilidad  Estrategia de Saneamiento  Plan de Contención ante posibles incidente  Seguimiento Continuo del desempeño del Sistema
  • 4. Análisis de Vulnerabilidad  Este es sin duda el punto mas critico de toda la auditoria ya que de el dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de estas Estrategia de Saneamiento  Se Indentifican las “brechas” en la red y se procede a “parchearlas”, ya sea actualizando el software afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.
  • 5. Plan de Contención  Consta de elaborar un “Plan B”, que prevea un incidente aun después de tomadas las medidas de seguridad, y que de respuesta a posibles eventualidades. Seguimiento Continuo del desempeño del Sistema  La Seguridad no es un producto , es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también nuevas y mas efectivas tecnologías para solucionar estos y otros problemas
  • 6. Auditoria de Red Física  Áreas de equipo de comunicación con control de acceso.  Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.  Control de utilización de quipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.  Prioridad de recuperación del sistema.  Control de las líneas telefónicas.  Equipos de comunicaciones deben estar en un lugar cerrado y con acceso limitado.  Seguridad física el equipo adecuada.
  • 7. Auditoria de Red Lógica  En líneas Telefónicas: No debe darse el numero como publico y tenerlas configuradas con retro-llamada, código de conexión o interruptores.  Usar contraseñas de acceso  Garantizar que en una transmisión, solo sea recibida por el destinatario.  Registrar actividades de los usuarios en la red.  Comprobar  Encriptar la información pertinente  Evitar la importación y exportación de datos.