SlideShare una empresa de Scribd logo
Colegio de Estudios Científicos y
Tecnológicos del Estado de México



Auditoria de redes

   Karla Rocío López Bolaños


   Ing. René Domínguez Escalona
AUDITORIA DE REDES
Es una serie de mecanismos mediante los cuales se pone a prueba
una red informática, evaluando su desempeño y seguridad, a fin de
lograr una utilización más eficiente y segura de información.



METODOLOGÍA
Identificar:
        -Estructura física (Hardware, topología)
        -Estructura lógica (Software, aplicaciones)
ETAPAS DE LA AUDITORIA DE REDES

    -Análisis de la vulnerabilidad.
    -Estrategia de saneamiento.
    -Plan de contención ante posibles incidentes.
    -Seguimiento continuo del desempeño del
    sistema.
ANÁLISIS DE VULNERABILIDAD
Éste es sin duda el punto más crítico de toda Auditoría, ya que de él
dependerá directamente el curso de acción a tomar en las siguientes
etapas y el éxito de éstas.


ESTRATEGIA DE SANEAMIENTO
Se identifican las “brechas” en la red y se procede a “parchearlas”, ya
sea actualizando el software afectado, reconfigurándolo de una manera
mejor o removiéndolo para remplazarlo por otro software similar.
PLAN DE CONTENCIÓN
Consta de elaborar un “Plan B”, que prevea un incidente aún
después de tomadas las medidas de seguridad, y que de respuesta a
posibles eventualidades.

SEGUIMIENTO CONTINUO DEL DESEMPEÑO DEL
SISTEMA.
La seguridad no es un producto, es un proceso. Constantemente
surgen nuevos fallos de seguridad, nuevos virus, nuevas
herramientas que facilitan la intrusión en sistemas, como también
nuevas y más efectivas tecnologías para solucionar estos y otros
problemas.
AUDITORIA DE RED FÍSICA

    -Áreas de equipo de comunicación con control de acceso.
    -Protección y tendido adecuado de cables y líneas de
    comunicación para evitar accesos físicos.
    -Control de utilización de equipos de prueba de
    comunicaciones para monitorizar la red y el tráfico en ella
    -Prioridad de recuperación del sistema.
    -Control de las líneas telefónicas.
-Equipos de comunicaciones deben estar en un lugar
cerrado y con acceso limitado
-Seguridad física del equipo sea adecuada.
-Se tomen medidas para separar las actividades de
los electricistas y de cableado de líneas telefónicas.
-Las líneas de comunicación estén fuera de la vista.
-Se de un código a cada línea, en vez de una
descripción física de la misma.
AUDITORIA DE RED LOGICA
    -En líneas telefónicas: No debe darse el número como público
    y tenerlas configuradas con retro-llamada, código de conexión
    o interruptores.
    -Usar contraseñas de acceso.
    -Garantizar que en una transmisión, solo sea recibida por el
    destinatario.
    -Registrar actividades de los usuarios en la red.

COMPROBAR
    -Encriptar la información pertinente.
    -Evitar la importación y exportación de datos.
    -Inhabilitar el software o hardware con acceso libre.
    -Generar estadísticas de las tasas de errores y transmisión.
    -Crear protocolos con detección de errores.
BEINI
Página de inicio al programa Beini.




   Barra de herramientas del programa.
Seleccionar y dar un clic a
         la herramienta o
         aplicación MINIDWEP-GT.




         




Enseguida aparecerá un
cuadro como éste, que
informa acerca de la
aplicación que se va a utilizar.
Dentro del cuadro informativo debes dar clic en el botón de Ok.




  Enseguida aparecerá una pantalla de trabajo que se utilizará para
  conseguir las claves de internet desde donde te encuentres.
Aquí te muestro la pantalla a detalle de la herramienta o aplicación MINIDWEP-GTK.




              Dentro de la pantalla debes ir a la
              parte superior izquierda para
              seleccionar la antena con la que
              se quieras trabajar.
Posteriormente debes ir a la parte superior derecha y dar un clic en el botón de
 SCAN para buscar redes existentes en el sitio donde te encuentres.




Enseguida se inicia una búsqueda de redes a través de una barra en color verde y
una segunda pantalla en color negro que muestra el proceso de búsqueda.
Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las
cuales, cuentan con distintas intensidades y calidades.




          Posteriormente debes seleccionar una red para obtener la clave de la
          misma.
Una vez seleccionada la res
     deseada, debes ir a la parte
     central derecha y dar clic en
     el botón LANCH




A continuación se abrirá una segunda
pantalla en color negro en la cual se
iniciará la búsqueda de la clave de la red.
Para saber si una red tiene una buena
señal es importante ver las cantidades
correspondientes al apartado PWR (si
estos valores son mayores al número 11
la clave de red se obtendrá en menor
tiempo).
Para saber cada cuando se puede llegar a obtener una clave se debe observar el
apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la
red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de
los 20,000 datos).


                    Una vez que se logra obtener la clave aparecerá la
                    pantalla MINIDWEP MESSAGE.
Detalle de pantalla en la cual, se deben apuntar
los siguientes datos: Essid (nombre de la red) y
Hex Key (clave de red).




Una vez obtenidos estos datos puedes dar clic en el
botón de CLOSE para pasar a la pantalla principal
nuevamente.


Si se requiere o desea desbloquear otra red debes
repetir los pasos descritos desde la página 11 hasta
la 15.
Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes
ir a la parte inferior derecha y dar clic en el botón de EXIT.




 ara salir del programa Beini debes ir a la barra de herramientas o aplicaciones
 y dar clic en la opción LOGOUT .
A continuación aparecerá un recuadro con 2 opciones.




Si deseas salir del programa y apagar el equipo en su totalidad debes dar clic en el
botón SHUTDOWN.
Si deseas salir del programa Beini y reiniciar automáticamente el equipo
debes dar clic en el botón REBOOT.

Más contenido relacionado

La actualidad más candente

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
ejemplos de pruebas unitarias y de integracion
ejemplos de pruebas unitarias y de integracion ejemplos de pruebas unitarias y de integracion
ejemplos de pruebas unitarias y de integracion
Leonardo Oscar Martinez Alpizar
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
Yamileth Miguel
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
Carlos Macallums
 
Ventajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISVentajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISelianaespinoza
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasmodayestilo
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Cuestionario uml
Cuestionario umlCuestionario uml
Cuestionario uml
RudyErickAlarconAyar1
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
choselin
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-11401201014052012
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 

La actualidad más candente (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
ejemplos de pruebas unitarias y de integracion
ejemplos de pruebas unitarias y de integracion ejemplos de pruebas unitarias y de integracion
ejemplos de pruebas unitarias y de integracion
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Nist
NistNist
Nist
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Ventajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IISVentajas y desventajas de los servidores apache y IIS
Ventajas y desventajas de los servidores apache y IIS
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Cuestionario uml
Cuestionario umlCuestionario uml
Cuestionario uml
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 

Destacado

Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
alexaldaz5
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 

Destacado (7)

Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
Métrica versión 3
Métrica versión 3Métrica versión 3
Métrica versión 3
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Auditoria de redes

Manual Usuario
Manual UsuarioManual Usuario
Manual Usuario
makoto10
 
Network magic
Network magicNetwork magic
Network magic
Patii Paxeko Rodriguez
 
Network magic
Network magicNetwork magic
Network magic
Patii Paxeko Rodriguez
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdfpilargoh
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagicyeli_skat
 
MICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITORMICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITOR
EquipounoDiseaeInsta
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwareshu-rosi14
 
InstalacióN Teamviewer
InstalacióN TeamviewerInstalacióN Teamviewer
InstalacióN Teamviewer
Gamaliel Springer
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
Alex Gomez
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
Alex Gomez
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
Raul Lozada
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
pedrooscar12
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdfpilargoh
 
Nagios
NagiosNagios
Nagios
Juan Avila V
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
karenlara47
 
Link planer tutorial
Link planer tutorialLink planer tutorial
Link planer tutorial
Manuel Maximiliano Sáenz Salazar
 

Similar a Auditoria de redes (20)

Manual Usuario
Manual UsuarioManual Usuario
Manual Usuario
 
Network magic
Network magicNetwork magic
Network magic
 
Network magic
Network magicNetwork magic
Network magic
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagic
 
MICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITORMICROSOFT NETWORK MONITOR
MICROSOFT NETWORK MONITOR
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Electoral colombia
Electoral colombiaElectoral colombia
Electoral colombia
 
InstalacióN Teamviewer
InstalacióN TeamviewerInstalacióN Teamviewer
InstalacióN Teamviewer
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
 
Taller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomezTaller3 trafico de_red_jose_gomez
Taller3 trafico de_red_jose_gomez
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Tatiana
TatianaTatiana
Tatiana
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Nagios
NagiosNagios
Nagios
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Link planer tutorial
Link planer tutorialLink planer tutorial
Link planer tutorial
 

Último

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Auditoria de redes

  • 1. Colegio de Estudios Científicos y Tecnológicos del Estado de México Auditoria de redes Karla Rocío López Bolaños Ing. René Domínguez Escalona
  • 2. AUDITORIA DE REDES Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de información. METODOLOGÍA Identificar: -Estructura física (Hardware, topología) -Estructura lógica (Software, aplicaciones)
  • 3. ETAPAS DE LA AUDITORIA DE REDES -Análisis de la vulnerabilidad. -Estrategia de saneamiento. -Plan de contención ante posibles incidentes. -Seguimiento continuo del desempeño del sistema.
  • 4. ANÁLISIS DE VULNERABILIDAD Éste es sin duda el punto más crítico de toda Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. ESTRATEGIA DE SANEAMIENTO Se identifican las “brechas” en la red y se procede a “parchearlas”, ya sea actualizando el software afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.
  • 5. PLAN DE CONTENCIÓN Consta de elaborar un “Plan B”, que prevea un incidente aún después de tomadas las medidas de seguridad, y que de respuesta a posibles eventualidades. SEGUIMIENTO CONTINUO DEL DESEMPEÑO DEL SISTEMA. La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también nuevas y más efectivas tecnologías para solucionar estos y otros problemas.
  • 6. AUDITORIA DE RED FÍSICA -Áreas de equipo de comunicación con control de acceso. -Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. -Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella -Prioridad de recuperación del sistema. -Control de las líneas telefónicas.
  • 7. -Equipos de comunicaciones deben estar en un lugar cerrado y con acceso limitado -Seguridad física del equipo sea adecuada. -Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. -Las líneas de comunicación estén fuera de la vista. -Se de un código a cada línea, en vez de una descripción física de la misma.
  • 8. AUDITORIA DE RED LOGICA -En líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro-llamada, código de conexión o interruptores. -Usar contraseñas de acceso. -Garantizar que en una transmisión, solo sea recibida por el destinatario. -Registrar actividades de los usuarios en la red. COMPROBAR -Encriptar la información pertinente. -Evitar la importación y exportación de datos. -Inhabilitar el software o hardware con acceso libre. -Generar estadísticas de las tasas de errores y transmisión. -Crear protocolos con detección de errores.
  • 10. Página de inicio al programa Beini. Barra de herramientas del programa.
  • 11. Seleccionar y dar un clic a la herramienta o aplicación MINIDWEP-GT.  Enseguida aparecerá un cuadro como éste, que informa acerca de la aplicación que se va a utilizar.
  • 12. Dentro del cuadro informativo debes dar clic en el botón de Ok. Enseguida aparecerá una pantalla de trabajo que se utilizará para conseguir las claves de internet desde donde te encuentres.
  • 13. Aquí te muestro la pantalla a detalle de la herramienta o aplicación MINIDWEP-GTK. Dentro de la pantalla debes ir a la parte superior izquierda para seleccionar la antena con la que se quieras trabajar.
  • 14. Posteriormente debes ir a la parte superior derecha y dar un clic en el botón de SCAN para buscar redes existentes en el sitio donde te encuentres. Enseguida se inicia una búsqueda de redes a través de una barra en color verde y una segunda pantalla en color negro que muestra el proceso de búsqueda.
  • 15. Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las cuales, cuentan con distintas intensidades y calidades. Posteriormente debes seleccionar una red para obtener la clave de la misma.
  • 16. Una vez seleccionada la res deseada, debes ir a la parte central derecha y dar clic en el botón LANCH A continuación se abrirá una segunda pantalla en color negro en la cual se iniciará la búsqueda de la clave de la red. Para saber si una red tiene una buena señal es importante ver las cantidades correspondientes al apartado PWR (si estos valores son mayores al número 11 la clave de red se obtendrá en menor tiempo).
  • 17. Para saber cada cuando se puede llegar a obtener una clave se debe observar el apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de los 20,000 datos). Una vez que se logra obtener la clave aparecerá la pantalla MINIDWEP MESSAGE.
  • 18. Detalle de pantalla en la cual, se deben apuntar los siguientes datos: Essid (nombre de la red) y Hex Key (clave de red). Una vez obtenidos estos datos puedes dar clic en el botón de CLOSE para pasar a la pantalla principal nuevamente. Si se requiere o desea desbloquear otra red debes repetir los pasos descritos desde la página 11 hasta la 15.
  • 19. Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes ir a la parte inferior derecha y dar clic en el botón de EXIT. ara salir del programa Beini debes ir a la barra de herramientas o aplicaciones y dar clic en la opción LOGOUT .
  • 20. A continuación aparecerá un recuadro con 2 opciones. Si deseas salir del programa y apagar el equipo en su totalidad debes dar clic en el botón SHUTDOWN.
  • 21. Si deseas salir del programa Beini y reiniciar automáticamente el equipo debes dar clic en el botón REBOOT.