SlideShare una empresa de Scribd logo
1 de 46
AUDITORÍA DE REDES AUDITORÍA DE SISTEMAS
Terminología de Redes. Modelo OSI Tipo de cable Tipo de conector Representación binaria de la información Número del terminal de destino Control de flujo Corrección de error Identificación del tipo de servicio Asegurar la conexión de extremo a extremo. Etc. Señal Eléctrica Control Eléctrico
Es donde la aplicación que necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones. APLICACIÓN 7 Define el formato de los datos que se van a presentar a la aplicación PRESENTACIÓN 6 Establece los procedimientos de apertura y cierres de sesión de comunicaciones, así como información de la sesión en curso SESIÓN 5 Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones) TRANSPORTE 4 Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envío de paquetes de información  RED 3 Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobre los cuales se realiza la transmisión ENLACE 2 Transforma la información en señales físicas adaptadas al medio de comunicación FÍSICO 1 Terminología de Redes. Modelo OSI ,[object Object]
El modelo común de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas:,[object Object]
Nivel 1. Capa Física
Proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
Las entidades de las capas físicas están interconectadas por un medio físico (línea telefónica, cable coaxial, fibra óptica, satélite, etc.).,[object Object]
Nivel 2. Capa de Enlace de Datos
Controla la transferencia de datos entre sistemas abiertos adyacentes.
Detecta y corrige los errores de bits que se producen en la ruta de transmisión.
Garantiza la transferencia segura de las tramas al Sistema de Destino.Control de errores y Transferencia Control de errores y Transferencia Capa de Enlace Capa de Enlace Capa de Enlace Trama Trama
Modelo de Referencia OSI ,[object Object]
Nivel 3. Capa de Red
Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.
Controla la función de retransmisión y encaminamiento para establecer la ruta de comunicación con el sistema de Destino con las características óptimas requeridas por la capa de Destino.,[object Object]
Modelo de Referencia OSI Niveles funcionales Nivel 5. Capa de Sesión Proporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.
Modelo de Referencia OSI Niveles funcionales Nivel 6. Capa de Presentación Permite la representación de la información. Se ocupa de la sintaxis (Representación de los Datos).
Modelo de Referencia OSI Niveles funcionales Nivel 7. Capa de Aplicaciones Contiene todas la funciones que implican una comunicación entre sistemas abiertos y que no han sido realizados por la capas más bajas.  Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.
7 Aplicación 7 Aplicación Al enviar el mensaje “baja” Al recibir el mensaje “sube” 6 Presentación 6 Presentación 5 Sesión 5 Sesión 4 Transporte 4 Transporte 3 Red 3 Red 2 Enlace 2 Enlace Física 1 Física 1 Nodo A Nodo B RED Modelo OSI
Vulnerabilidades y Ataques Informáticos
Análisis de Vulnerabilidades: Métodos
Análisis de Vulnerabilidad: Pasos
En Busca de Agujeros en la Red
Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. Handshaking. Negociación de varias características de la conexión.  Cómo iniciar y finalizar un mensaje.  Procedimientos en el formateo de un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores).  Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  Terminación de la sesión y/o conexión. Propiedades de los Protocolos
Protocolos Comunes
Auditoría de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones
Ha de verse las siguientes áreas: La gestión de red,los equipos y su conectividad. La monitorización de las comunicaciones. La revisión de costes y la asignación formal de proveedores. Creación y aplicabilidad de estándares Auditar la Gerencia de Comunicaciones
Cumpliendo como objetivos de control: Tener una gerencia de comunicaciones con plena autoridad de voto y acción. Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier acción en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolución de problemas presentados en la red. Auditar la Gerencia de Comunicaciones
Auditar la gerencia de comunicaciones Para lo cual se debe comprobar: ,[object Object]
Coordinación de la organización de comunicación de datos y voz.
Han de existir normas de comunicación en:
Tipos de equipamiento como adaptadores LAN.
Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
Uso de conexión digital con el exterior como Internet.
Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
La responsabilidad en los contratos de proveedores.
La creación de estrategias de comunicación a largo plazo.,[object Object]
Planificación de cableado.
Planificación de la recuperación de las comunicaciones en caso de desastre.
Ha de tenerse documentación sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturación de los transportistas y vendedores ha de revisarse regularmente.,[object Object]
Auditando una red lógica Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe: Dar contraseñas de acceso.  Controlar los errores.  Cambiar la ruta de acceso de la información a la red.  Contar con el uso de una bitácora. Encriptar la información importante.  Evitar la importación y exportación de datos.
Red lógica: Lista de control Comprobar si el sistema: Solicita usuario y contraseña para cada sesión. No permitir acceso a ningún programa sin identificar ni autenticar. Inhabilitar al usuario después de n intentos fallidos. Cambios periódicos de claves por parte de los usuarios. Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexión

Más contenido relacionado

La actualidad más candente

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesKarzh López
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticalevychucas
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-11401201014052012
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 

La actualidad más candente (20)

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 

Similar a Auditora de-redes

Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertosFabio Valencia
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399Larry-97
 
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)yesenia sarahi sanchez chavez
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medinaEdwin Medina
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399Larry-97
 

Similar a Auditora de-redes (20)

Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertos
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Capas de modelo osi 8
Capas de modelo osi 8Capas de modelo osi 8
Capas de modelo osi 8
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
17 guia
17 guia17 guia
17 guia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
 
Modelo OSI (Parte 1)
Modelo OSI (Parte 1)Modelo OSI (Parte 1)
Modelo OSI (Parte 1)
 
Osi jhon mora 661399
Osi jhon mora 661399Osi jhon mora 661399
Osi jhon mora 661399
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medina
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Auditora de-redes

  • 1. AUDITORÍA DE REDES AUDITORÍA DE SISTEMAS
  • 2. Terminología de Redes. Modelo OSI Tipo de cable Tipo de conector Representación binaria de la información Número del terminal de destino Control de flujo Corrección de error Identificación del tipo de servicio Asegurar la conexión de extremo a extremo. Etc. Señal Eléctrica Control Eléctrico
  • 3.
  • 4.
  • 5. Nivel 1. Capa Física
  • 6. Proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
  • 7.
  • 8. Nivel 2. Capa de Enlace de Datos
  • 9. Controla la transferencia de datos entre sistemas abiertos adyacentes.
  • 10. Detecta y corrige los errores de bits que se producen en la ruta de transmisión.
  • 11. Garantiza la transferencia segura de las tramas al Sistema de Destino.Control de errores y Transferencia Control de errores y Transferencia Capa de Enlace Capa de Enlace Capa de Enlace Trama Trama
  • 12.
  • 13. Nivel 3. Capa de Red
  • 14. Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.
  • 15.
  • 16. Modelo de Referencia OSI Niveles funcionales Nivel 5. Capa de Sesión Proporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.
  • 17. Modelo de Referencia OSI Niveles funcionales Nivel 6. Capa de Presentación Permite la representación de la información. Se ocupa de la sintaxis (Representación de los Datos).
  • 18. Modelo de Referencia OSI Niveles funcionales Nivel 7. Capa de Aplicaciones Contiene todas la funciones que implican una comunicación entre sistemas abiertos y que no han sido realizados por la capas más bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.
  • 19. 7 Aplicación 7 Aplicación Al enviar el mensaje “baja” Al recibir el mensaje “sube” 6 Presentación 6 Presentación 5 Sesión 5 Sesión 4 Transporte 4 Transporte 3 Red 3 Red 2 Enlace 2 Enlace Física 1 Física 1 Nodo A Nodo B RED Modelo OSI
  • 20. Vulnerabilidades y Ataques Informáticos
  • 23. En Busca de Agujeros en la Red
  • 24. Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. Handshaking. Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión. Propiedades de los Protocolos
  • 26. Auditoría de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones
  • 27. Ha de verse las siguientes áreas: La gestión de red,los equipos y su conectividad. La monitorización de las comunicaciones. La revisión de costes y la asignación formal de proveedores. Creación y aplicabilidad de estándares Auditar la Gerencia de Comunicaciones
  • 28. Cumpliendo como objetivos de control: Tener una gerencia de comunicaciones con plena autoridad de voto y acción. Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier acción en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolución de problemas presentados en la red. Auditar la Gerencia de Comunicaciones
  • 29.
  • 30. Coordinación de la organización de comunicación de datos y voz.
  • 31. Han de existir normas de comunicación en:
  • 32. Tipos de equipamiento como adaptadores LAN.
  • 33. Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
  • 34. Uso de conexión digital con el exterior como Internet.
  • 35. Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
  • 36. La responsabilidad en los contratos de proveedores.
  • 37.
  • 39. Planificación de la recuperación de las comunicaciones en caso de desastre.
  • 40. Ha de tenerse documentación sobre el diagramado de la red.
  • 41. Se deben hacer pruebas sobre los nuevos equipos.
  • 42. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
  • 43. Vigilancia sobre toda actividad on-line.
  • 44.
  • 45. Auditando una red lógica Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe: Dar contraseñas de acceso. Controlar los errores. Cambiar la ruta de acceso de la información a la red. Contar con el uso de una bitácora. Encriptar la información importante. Evitar la importación y exportación de datos.
  • 46. Red lógica: Lista de control Comprobar si el sistema: Solicita usuario y contraseña para cada sesión. No permitir acceso a ningún programa sin identificar ni autenticar. Inhabilitar al usuario después de n intentos fallidos. Cambios periódicos de claves por parte de los usuarios. Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexión
  • 47. Red lógica: Lista de control Generar estadísticas de errores y transmisión. Crear protocolos con detección de errores. Identificación de los mensajes lógicos. Contar con rutas alternativas de comunicación. Protección de datos sensibles. Asegurar que exista un mecanismo de cifrado. Implantar políticas de prohibición para instalar programas o equipos personales. La propia empresa se generará autoataques.
  • 48. ALGORITMO RSA Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 49. SEGURIDAD La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para solucionar este problema.
  • 50. Cifrado de mensajes: Ejemplo Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada.
  • 51. Auditoría de una Red Física
  • 52. ConceptosPrevios En general, muchas veces se parte del supuesto de que si no existe acceso físico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos físicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe también comprobarse que desde el interior del edificio no se intercepta físicamente el cableado. En caso de desastre, bien sea total o parcial, ha de poder comprobarse cuál es la parte del cableado que queda en condiciones de funcionar y qué operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperación de contingencias deben tener prevista la recuperación en comunicaciones.
  • 53. Ha de tenerse en cuenta que la red física es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido físico de cables y su mantenimiento. Se debe garantizar que exista: Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas.
  • 54.
  • 55. La seguridad física del equipo de comunicaciones sea adecuada.
  • 56. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
  • 57. Las líneas de comunicación estén fuera de la vista.
  • 58. Se dé un código a cada línea, en vez de una descripción física de la misma.
  • 59. Haya procedimientos de protección de los cables y las bocas de conexión para evitar fallas en la red.
  • 60. Existan revisiones periódicas de la red buscando errores y/o daños a la misma.
  • 61. El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
  • 62. Existan alternativas de respaldo de las comunicaciones.
  • 63.
  • 64. Caso Práctico En qué consiste: Esta auditoria esta limitada a la seguridad física de la red de área local de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba.  Las actividades que protegen el equipamiento de daño físico son: Permitir que solo los responsables de mantenimiento de los equipos de cómputos ingresen a las salas de equipamiento. Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc. Almacenar materiales peligrosos, como químicos de limpieza, en lugares separados y alejados de los equipos de cómputos. Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de daños producidos por los niveles de tensión y cortes abruptos en el suministro eléctrico. Planificar la manera de recomenzar con las operaciones después de un fallo, incluyendo las copias de seguridad de programas y datos.
  • 65. Caso Práctico Metodología Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose por principales aquellas donde se ubican los dispositivos más importantes para la red tales como servidores, hubs, switch, etc. Es válido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La figura 1 describe los aspectos típicos a implementar para el control físico de la red en las salas principales y secundarias.
  • 67. Caso Práctico Figura 1. Aspectos típicos de seguridad física.
  • 68. Caso Práctico Para obtener una visión general de la ubicación de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cómputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas.
  • 69.
  • 70.
  • 71. Análisis: Los hallazgos identificados, se han agrupado en categorías por su similitud. Para permitir una visión más global de los problemas. Esto se refleja en la siguiente tabla:
  • 72. Para un mejor análisis de los riesgos se dio una ponderación diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignándoles los valores de 1.0 y 0.6 respectivamente. Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.
  • 73. Caso Práctico Análisis de los Hallazgos:
  • 74. Caso Práctico Recomendaciones: Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. También recomendamos que se identifiquen los dispositivos principales.  Recomendamos, por último, que los encargados de cada sala realicen las acciones necesarias para: Mantener el cableado en buenas condiciones. Mantener los conectores en buen estado. Estas acciones deben ejecutarse en forma periódica.  Conclusión: Nuestra opinión es que, los controles sobre los recursos de la red de área local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión. Recomendación Final: Recomendamos que se escriban los lineamientos generales para la gestión de la red y se difundan a los encargados de cada sala. También recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red física.
  • 75. FIN