SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Auditoría de
redes
Universidad la
Salle
¿Qué es la auditoría de
redes?
Son mecanismos que ponen a
prueba una red informática, a fin
de asegurar una utilización más
eficiente de la información.
“Etapas a implementar en
AUDITORIA DE REDES
1.
ANÁLISIS DE
VULNERABILIDAD
Punto mas critico critico de toda la
auditoria auditoria porque de el
depende depende el curso de acción a
tomar en las siguientes siguientes
etapas y el éxito de ellas.
2.
ESTRATEGIA DE
SANEAMIENTO
Parchea Parchea la red despues
despues haber identificado
identificado las brechas, brechas,
reconfigurandolas reconfigurandolas o
reemplazandolas por otra más segura.
3.
PLAN DE CONTINGENCIA
- Replantear la red
- Software re configurado o
rediseñado
- Reportar nuevos fallos de seguridad
¿Qué puede considerar las
auditorias de redes?
Las auditoria de redes se volvieron una
necesidad utilizando medidas de seguridad
para identificar vulnerabilidades preventivas a
ataque externos.
Distintos tipos de evaluaciones.
¿Física o lógica?
Cuando se considera la protección de
la información y dispositivos de red.
Se evalúan los mecanismos de
protección de HARDWARE y
CABLEADO.
Distintos tipos de evaluaciones.
¿Interna o externa?
Con base en la configuración de red se
considera revisiones de red interna y
externa.
- Externa: Fuera del perímetro y
configuraciones.
- Interna: Configuraciones de
segmentos de red, protocolos,
servicios desactualizados o
topologías.
Distintos tipos de evaluaciones.
¿Red cableada o inalámbrica?
En función del tipo de red a evaluar.
- Cableada: Evaluar la conveniencias
de los protocolos de cifrados.
- Inalámbrica: Vulnerabilidad de
dispositivos, considerar el peligro
de la mala Gestión del WI-FI en
empresas.
Distintos tipos de evaluaciones.
¿Revisiones técnicas o de
cumplimiento?
Se relaciona con las personas que
llevan a cabo la revisión.
- Técnicas: Conocimiento de
protocolos y dispositivos utilizados.
- De cumplimiento: Conocer el
estado de apego en las prácticas
que se llevan a cabo en las
organizaciones relacionadas con la
protección de redes.
Conceptos importantes
▧ Redes de área local
Medio de comunicación democrático, sin
embargo existen usuarios que aprovechan los
recursos de la red para explotarla.
Las redes tienen un punto de demarcación que
es hasta donde llega la responsabilidad de
nuestro ISP y comienza la nuestra.
Conceptos importantes
▧ Elementos fundamentales en la red
- Computadoras o dispositivos capaces de
conectarse a la red.
- Firewall
- Servidor DHCP
- DNS
- Proxy
-
ELEMENTOS
PRINCIPALES
¿Qué se audita en una red?
Funcionales
No
funcionales
- Configuraciones de
equipos
- Accesos y restricciones
- Vulnerabilidad
- Políticas de tráfico
- Velocidades
constantes
- Señales interminentes
- Cobertura de la señal
inalámbrica, entre
otros
¿QUÉ SE AUDITA EN UNA RED?
Usuarios no
autorizados
Tráfico de
red
Vulnerabilidad
de usuarios
ELEMENTOS FUNCIONALES
Auditorias en
servidores
En redes inalámbricas
1. Seguridad en los
puntos de acceso
a. Difusión de la
señal
b. Tipo de señal
para la conexión
c. Tipo de cifrado
d. Alcance
longitudinal
(esférico) de la
señal
Herramientas:
- AUTOSCAN
- OpenVAS (Para detectar
vulnerabilidades)
- Wireshark (Analizar el tráfico de
red)
¿Qué se
debe
revisar?
Consejos prácticos
Nivel Red Física
Place your screenshot here
Diseño de red Tráfico redInstalaciónCableado
InventariosLicencias
Procedimien
tos respaldo
Ambiente
Servidores
Auditoría en
la red FÍSICA
¿QUÉ SE DEBE HACER?
¿Qué se debe garantizar?
Área de
equipamiento
Tendido
adecuado de
cables
Control de
líneas
telefónicas
Revisión de
pinchazos a la
red
Alternativas de
respaldo de
redes
No dar un
número
telefónico
público, tener
códigos de
conexión
¿Quésedebecomprobar?
Auditoría de la red lógica
- ¿Cómo se evita?
- Recomendaciones
Donde el principal objetivo es el de “Evitar un
daño interno en la red lógica”
¿Cómo se evita?
Evita dar contraseñas
Cambiar ruta de acceso de
la red
Encriptar la información
Evitar la
importación
y
exportación
de datos
Recomendaciones
Inhabilitar
software
de acceso
libre
Creación de
protocolos
de acceso
de red
Análisis
de
riesgos
Asegurami
ento de
datos
cifrados
Inhabilitar
acceso de
servidores
remotos
Generar
Ataques
de prueba
Gracias!

Más contenido relacionado

La actualidad más candente

Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptxfranco592473
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informaticasanty6a
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónSandra Moncayo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 

La actualidad más candente (20)

Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a AUDITORÍA DE REDES

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxManDiseoHG
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 

Similar a AUDITORÍA DE REDES (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Pp.t
Pp.tPp.t
Pp.t
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Dlp1
Dlp1Dlp1
Dlp1
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Tp 4
Tp 4Tp 4
Tp 4
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 

Más de María Inés Cahuana Lázaro

Cinemática Directa e Inversa de un robot de 3 Grados de Libertad
Cinemática Directa e Inversa de un robot de 3 Grados de LibertadCinemática Directa e Inversa de un robot de 3 Grados de Libertad
Cinemática Directa e Inversa de un robot de 3 Grados de LibertadMaría Inés Cahuana Lázaro
 
Presentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datosPresentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datosMaría Inés Cahuana Lázaro
 

Más de María Inés Cahuana Lázaro (18)

Animatic
AnimaticAnimatic
Animatic
 
El consumidor ecologico
El consumidor ecologicoEl consumidor ecologico
El consumidor ecologico
 
Fuentes de datos
Fuentes de datosFuentes de datos
Fuentes de datos
 
Platon el banquete
Platon   el banquetePlaton   el banquete
Platon el banquete
 
Cinemática Directa e Inversa de un robot de 3 Grados de Libertad
Cinemática Directa e Inversa de un robot de 3 Grados de LibertadCinemática Directa e Inversa de un robot de 3 Grados de Libertad
Cinemática Directa e Inversa de un robot de 3 Grados de Libertad
 
Marca País de Perú
Marca País de PerúMarca País de Perú
Marca País de Perú
 
Mas alla de google
Mas alla de googleMas alla de google
Mas alla de google
 
Proyecto Innovate mc donald
Proyecto Innovate mc donaldProyecto Innovate mc donald
Proyecto Innovate mc donald
 
bases de datos ayer y hoy
bases de datos ayer y hoybases de datos ayer y hoy
bases de datos ayer y hoy
 
Teoría de autómatas
Teoría de autómatasTeoría de autómatas
Teoría de autómatas
 
Elaboración de prototipos
Elaboración de prototiposElaboración de prototipos
Elaboración de prototipos
 
Filosofos cenando++
Filosofos cenando++Filosofos cenando++
Filosofos cenando++
 
Presentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datosPresentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datos
 
desarrollo ágil-ingenieria de softwaare
desarrollo ágil-ingenieria de softwaaredesarrollo ágil-ingenieria de softwaare
desarrollo ágil-ingenieria de softwaare
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 
Modelos de proceso evolutivos – prototipos
Modelos de proceso evolutivos – prototiposModelos de proceso evolutivos – prototipos
Modelos de proceso evolutivos – prototipos
 
Principios de domótica
Principios de domóticaPrincipios de domótica
Principios de domótica
 
Administración de memoria el linux
Administración de memoria el linuxAdministración de memoria el linux
Administración de memoria el linux
 

Último

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxSAMAELAUGURIOFIGUERE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Libro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdfLibro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdferick82709
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESjhosselinvargas
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 

Último (20)

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Libro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdfLibro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdf
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 

AUDITORÍA DE REDES

  • 2. ¿Qué es la auditoría de redes? Son mecanismos que ponen a prueba una red informática, a fin de asegurar una utilización más eficiente de la información.
  • 3. “Etapas a implementar en AUDITORIA DE REDES
  • 4. 1. ANÁLISIS DE VULNERABILIDAD Punto mas critico critico de toda la auditoria auditoria porque de el depende depende el curso de acción a tomar en las siguientes siguientes etapas y el éxito de ellas.
  • 5. 2. ESTRATEGIA DE SANEAMIENTO Parchea Parchea la red despues despues haber identificado identificado las brechas, brechas, reconfigurandolas reconfigurandolas o reemplazandolas por otra más segura.
  • 6. 3. PLAN DE CONTINGENCIA - Replantear la red - Software re configurado o rediseñado - Reportar nuevos fallos de seguridad
  • 7. ¿Qué puede considerar las auditorias de redes? Las auditoria de redes se volvieron una necesidad utilizando medidas de seguridad para identificar vulnerabilidades preventivas a ataque externos.
  • 8. Distintos tipos de evaluaciones. ¿Física o lógica? Cuando se considera la protección de la información y dispositivos de red. Se evalúan los mecanismos de protección de HARDWARE y CABLEADO.
  • 9. Distintos tipos de evaluaciones. ¿Interna o externa? Con base en la configuración de red se considera revisiones de red interna y externa. - Externa: Fuera del perímetro y configuraciones. - Interna: Configuraciones de segmentos de red, protocolos, servicios desactualizados o topologías.
  • 10. Distintos tipos de evaluaciones. ¿Red cableada o inalámbrica? En función del tipo de red a evaluar. - Cableada: Evaluar la conveniencias de los protocolos de cifrados. - Inalámbrica: Vulnerabilidad de dispositivos, considerar el peligro de la mala Gestión del WI-FI en empresas.
  • 11. Distintos tipos de evaluaciones. ¿Revisiones técnicas o de cumplimiento? Se relaciona con las personas que llevan a cabo la revisión. - Técnicas: Conocimiento de protocolos y dispositivos utilizados. - De cumplimiento: Conocer el estado de apego en las prácticas que se llevan a cabo en las organizaciones relacionadas con la protección de redes.
  • 12. Conceptos importantes ▧ Redes de área local Medio de comunicación democrático, sin embargo existen usuarios que aprovechan los recursos de la red para explotarla. Las redes tienen un punto de demarcación que es hasta donde llega la responsabilidad de nuestro ISP y comienza la nuestra.
  • 13. Conceptos importantes ▧ Elementos fundamentales en la red - Computadoras o dispositivos capaces de conectarse a la red. - Firewall - Servidor DHCP - DNS - Proxy -
  • 14. ELEMENTOS PRINCIPALES ¿Qué se audita en una red? Funcionales No funcionales - Configuraciones de equipos - Accesos y restricciones - Vulnerabilidad - Políticas de tráfico - Velocidades constantes - Señales interminentes - Cobertura de la señal inalámbrica, entre otros
  • 15. ¿QUÉ SE AUDITA EN UNA RED? Usuarios no autorizados Tráfico de red Vulnerabilidad de usuarios ELEMENTOS FUNCIONALES Auditorias en servidores
  • 16. En redes inalámbricas 1. Seguridad en los puntos de acceso a. Difusión de la señal b. Tipo de señal para la conexión c. Tipo de cifrado d. Alcance longitudinal (esférico) de la señal Herramientas: - AUTOSCAN - OpenVAS (Para detectar vulnerabilidades) - Wireshark (Analizar el tráfico de red)
  • 18. Place your screenshot here Diseño de red Tráfico redInstalaciónCableado InventariosLicencias Procedimien tos respaldo Ambiente Servidores
  • 19. Auditoría en la red FÍSICA ¿QUÉ SE DEBE HACER?
  • 20. ¿Qué se debe garantizar? Área de equipamiento Tendido adecuado de cables Control de líneas telefónicas Revisión de pinchazos a la red Alternativas de respaldo de redes No dar un número telefónico público, tener códigos de conexión ¿Quésedebecomprobar?
  • 21. Auditoría de la red lógica - ¿Cómo se evita? - Recomendaciones Donde el principal objetivo es el de “Evitar un daño interno en la red lógica”
  • 22. ¿Cómo se evita? Evita dar contraseñas Cambiar ruta de acceso de la red Encriptar la información Evitar la importación y exportación de datos
  • 23. Recomendaciones Inhabilitar software de acceso libre Creación de protocolos de acceso de red Análisis de riesgos Asegurami ento de datos cifrados Inhabilitar acceso de servidores remotos Generar Ataques de prueba