2. ¿Qué es la auditoría de
redes?
Son mecanismos que ponen a
prueba una red informática, a fin
de asegurar una utilización más
eficiente de la información.
4. 1.
ANÁLISIS DE
VULNERABILIDAD
Punto mas critico critico de toda la
auditoria auditoria porque de el
depende depende el curso de acción a
tomar en las siguientes siguientes
etapas y el éxito de ellas.
5. 2.
ESTRATEGIA DE
SANEAMIENTO
Parchea Parchea la red despues
despues haber identificado
identificado las brechas, brechas,
reconfigurandolas reconfigurandolas o
reemplazandolas por otra más segura.
6. 3.
PLAN DE CONTINGENCIA
- Replantear la red
- Software re configurado o
rediseñado
- Reportar nuevos fallos de seguridad
7. ¿Qué puede considerar las
auditorias de redes?
Las auditoria de redes se volvieron una
necesidad utilizando medidas de seguridad
para identificar vulnerabilidades preventivas a
ataque externos.
8. Distintos tipos de evaluaciones.
¿Física o lógica?
Cuando se considera la protección de
la información y dispositivos de red.
Se evalúan los mecanismos de
protección de HARDWARE y
CABLEADO.
9. Distintos tipos de evaluaciones.
¿Interna o externa?
Con base en la configuración de red se
considera revisiones de red interna y
externa.
- Externa: Fuera del perímetro y
configuraciones.
- Interna: Configuraciones de
segmentos de red, protocolos,
servicios desactualizados o
topologías.
10. Distintos tipos de evaluaciones.
¿Red cableada o inalámbrica?
En función del tipo de red a evaluar.
- Cableada: Evaluar la conveniencias
de los protocolos de cifrados.
- Inalámbrica: Vulnerabilidad de
dispositivos, considerar el peligro
de la mala Gestión del WI-FI en
empresas.
11. Distintos tipos de evaluaciones.
¿Revisiones técnicas o de
cumplimiento?
Se relaciona con las personas que
llevan a cabo la revisión.
- Técnicas: Conocimiento de
protocolos y dispositivos utilizados.
- De cumplimiento: Conocer el
estado de apego en las prácticas
que se llevan a cabo en las
organizaciones relacionadas con la
protección de redes.
12. Conceptos importantes
▧ Redes de área local
Medio de comunicación democrático, sin
embargo existen usuarios que aprovechan los
recursos de la red para explotarla.
Las redes tienen un punto de demarcación que
es hasta donde llega la responsabilidad de
nuestro ISP y comienza la nuestra.
13. Conceptos importantes
▧ Elementos fundamentales en la red
- Computadoras o dispositivos capaces de
conectarse a la red.
- Firewall
- Servidor DHCP
- DNS
- Proxy
-
14. ELEMENTOS
PRINCIPALES
¿Qué se audita en una red?
Funcionales
No
funcionales
- Configuraciones de
equipos
- Accesos y restricciones
- Vulnerabilidad
- Políticas de tráfico
- Velocidades
constantes
- Señales interminentes
- Cobertura de la señal
inalámbrica, entre
otros
15. ¿QUÉ SE AUDITA EN UNA RED?
Usuarios no
autorizados
Tráfico de
red
Vulnerabilidad
de usuarios
ELEMENTOS FUNCIONALES
Auditorias en
servidores
16. En redes inalámbricas
1. Seguridad en los
puntos de acceso
a. Difusión de la
señal
b. Tipo de señal
para la conexión
c. Tipo de cifrado
d. Alcance
longitudinal
(esférico) de la
señal
Herramientas:
- AUTOSCAN
- OpenVAS (Para detectar
vulnerabilidades)
- Wireshark (Analizar el tráfico de
red)
20. ¿Qué se debe garantizar?
Área de
equipamiento
Tendido
adecuado de
cables
Control de
líneas
telefónicas
Revisión de
pinchazos a la
red
Alternativas de
respaldo de
redes
No dar un
número
telefónico
público, tener
códigos de
conexión
¿Quésedebecomprobar?
21. Auditoría de la red lógica
- ¿Cómo se evita?
- Recomendaciones
Donde el principal objetivo es el de “Evitar un
daño interno en la red lógica”
22. ¿Cómo se evita?
Evita dar contraseñas
Cambiar ruta de acceso de
la red
Encriptar la información
Evitar la
importación
y
exportación
de datos