SlideShare una empresa de Scribd logo
1 de 10
Auditoria de redes
Profesora: Carmen Castellanos Estudiante: Dorante Cesar
Auditoría en redes informáticas: Cómo
evaluar las vulnerabilidades
• La red informática de auditoría proporciona a las organizaciones
un análisis completo de sus sistemas de seguridad.
• Estas auditorías permiten a las empresas a corregir problemas de
forma proactiva, datos sensibles proteger y desarrollar un plan de
seguridad de TI más confiable
• La auditoría de la red informática es el primer paso para
realmente proteger un entorno de ordenador o una red.
• Así que si la auditoría encuentra cualquier problema, puede
solucionarlo antes de que un atacante podría explotar la debilidad
Definir el alcance de la auditoría
• Identificar todos los dispositivos de la red y los sistemas operativos
que utilizan.
• Los dispositivos administrados son los equipos que pertenecen a la
misma organización.
• dispositivos no administrados que pertenecen a los huéspedes y
visitantes.
• Recuerde que debe tener en cuenta todas las capas de acceso :.
conexiones alámbricas, inalámbricas y VPN
Determinar las amenazas
• Haga una lista de posibles amenazas a la seguridad de la red. Entre las
amenazas informáticas que debe tener en cuenta
• el malware (gusanos, troyanos, spyware y ransomware.)
• La exposición de los empleados (los ataques de phishing y otras estafas).
• DDoS Attacks (Distributed Denial of Service) .
• Violaciónes de acceso físico a la información
• Una vez que identifique lo que hay que evitar, es más fácil de evaluar las
vulnerabilidades de seguridad y potenciales del sistema.políticas
internas
Revisar y editar
• Política de Seguridad de la red.
• Política de Acceso a Internet
• directiva de acceso remoto.
• directiva de acceso remoto.
• correo electrónico y la comunicación política
• ver si hay margen de mejora y considerar la adición de nuevas
políticas, si es necesario.
Reevalúe estrategias y acceso de seguridad
• Usar diferentes contraseñas para diferentes cuentas
• Uso de autenticación de dos factores
• Implementar una política para el cambio periódico y contraseña
obligatoria
Verificar la actualización del software
• Examinar todo el software en la red y contestar las siguientes
preguntas:
• ¿Qué versión de software tiene usted?
• ¿Cuándo fue la última actualización?
• ¿Cuál es la versión actual del software disponible en el proveedor?
• Los parches y las actualizaciones más recientes protegen contra
las últimas amenazas informáticas.
Acceso seguro de Internet
• Cifrado de datos
• Compruebe Descarga ficheros dañinos.
• restricciones de ancho de banda.
• El bloqueo de puertos
Defina estrategias de respaldo
• Por último, estableció estrategias relacionadas con los datos
críticos de negocio.
• La pérdida de información y estrategias importantes puede
generar daños irreversibles en una organización.
Gracias por su atención

Más contenido relacionado

Similar a auditoria de redes esposicion.pptx

Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 

Similar a auditoria de redes esposicion.pptx (20)

Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Creador
CreadorCreador
Creador
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Más de PollyjaviergmailcomJ

Educación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptxEducación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptxPollyjaviergmailcomJ
 
proyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptxproyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptxPollyjaviergmailcomJ
 
bicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docxbicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docxPollyjaviergmailcomJ
 
Razones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docxRazones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docxPollyjaviergmailcomJ
 
La comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docxLa comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docxPollyjaviergmailcomJ
 

Más de PollyjaviergmailcomJ (9)

Educación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptxEducación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptx
 
proyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptxproyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptx
 
bicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docxbicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docx
 
INFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docxINFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docx
 
diapositivas del ensayo.pptx
diapositivas del ensayo.pptxdiapositivas del ensayo.pptx
diapositivas del ensayo.pptx
 
MODULO III.docx
MODULO III.docxMODULO III.docx
MODULO III.docx
 
Razones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docxRazones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docx
 
La comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docxLa comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docx
 
educacion lugarizada.docx
educacion lugarizada.docxeducacion lugarizada.docx
educacion lugarizada.docx
 

Último

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 

Último (20)

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 

auditoria de redes esposicion.pptx

  • 1. Auditoria de redes Profesora: Carmen Castellanos Estudiante: Dorante Cesar
  • 2. Auditoría en redes informáticas: Cómo evaluar las vulnerabilidades • La red informática de auditoría proporciona a las organizaciones un análisis completo de sus sistemas de seguridad. • Estas auditorías permiten a las empresas a corregir problemas de forma proactiva, datos sensibles proteger y desarrollar un plan de seguridad de TI más confiable • La auditoría de la red informática es el primer paso para realmente proteger un entorno de ordenador o una red. • Así que si la auditoría encuentra cualquier problema, puede solucionarlo antes de que un atacante podría explotar la debilidad
  • 3. Definir el alcance de la auditoría • Identificar todos los dispositivos de la red y los sistemas operativos que utilizan. • Los dispositivos administrados son los equipos que pertenecen a la misma organización. • dispositivos no administrados que pertenecen a los huéspedes y visitantes. • Recuerde que debe tener en cuenta todas las capas de acceso :. conexiones alámbricas, inalámbricas y VPN
  • 4. Determinar las amenazas • Haga una lista de posibles amenazas a la seguridad de la red. Entre las amenazas informáticas que debe tener en cuenta • el malware (gusanos, troyanos, spyware y ransomware.) • La exposición de los empleados (los ataques de phishing y otras estafas). • DDoS Attacks (Distributed Denial of Service) . • Violaciónes de acceso físico a la información • Una vez que identifique lo que hay que evitar, es más fácil de evaluar las vulnerabilidades de seguridad y potenciales del sistema.políticas internas
  • 5. Revisar y editar • Política de Seguridad de la red. • Política de Acceso a Internet • directiva de acceso remoto. • directiva de acceso remoto. • correo electrónico y la comunicación política • ver si hay margen de mejora y considerar la adición de nuevas políticas, si es necesario.
  • 6. Reevalúe estrategias y acceso de seguridad • Usar diferentes contraseñas para diferentes cuentas • Uso de autenticación de dos factores • Implementar una política para el cambio periódico y contraseña obligatoria
  • 7. Verificar la actualización del software • Examinar todo el software en la red y contestar las siguientes preguntas: • ¿Qué versión de software tiene usted? • ¿Cuándo fue la última actualización? • ¿Cuál es la versión actual del software disponible en el proveedor? • Los parches y las actualizaciones más recientes protegen contra las últimas amenazas informáticas.
  • 8. Acceso seguro de Internet • Cifrado de datos • Compruebe Descarga ficheros dañinos. • restricciones de ancho de banda. • El bloqueo de puertos
  • 9. Defina estrategias de respaldo • Por último, estableció estrategias relacionadas con los datos críticos de negocio. • La pérdida de información y estrategias importantes puede generar daños irreversibles en una organización.
  • 10. Gracias por su atención