SlideShare una empresa de Scribd logo
1 de 45
AUDITORÍA DE
REDES
Castillo Magallon Felix
Giovani Roberto Gómez Millán
Jonathan Jiménez Guerrero
Librado Santiago Gilder
Rodriguez Soto Eduardo
AUDITORÍA DEL
MANTENIMIENTO
Giovani Roberto Gómez Millán
El Personal del Mantenimiento
• Verificar el área de personal
• Aclaraciones sobre el cálculo de rendimiento
Mantenimiento PREVENTIVO y CORRECTIVO
• Disminución del número de incidencias en el sistema.
• Aumento de la vida útil de los equipos.
• Disminución de costos de tiempo y económicos en reparaciones.
• Detección de los puntos débiles del sistema.
Fines de la auditoria en el entorno de
hardware.
• El mantenimiento que se realice debe asegurar una vida útil para toda el área.
• Revisar los informes de la dirección sobre la utilización del hardware.
• Revisar si el equipo se utiliza por el personal autorizado.
• Examinar los estudios de adquisición, selección y evaluación del hardware.
• Comprobar las condiciones ambientales.
• Verificar los procedimientos de seguridad física.
• Examinar los controles de acceso físico.
• Revisar la seguridad física de los componentes de la red
Fines de la auditoria en el entorno de software.
• Revisar las librerías utilizadas por los programadores.
• Examinar que los programas realizan lo que realmente se espera de ellos.
• Revisar el inventario de software.
• Comprobar la seguridad de datos y software.
• Examinar los controles sobre los datos.
• Revisar los controles de entrada y salida.
• Supervisar el uso de las herramientas potentes al servicio de los usuarios.
• Comprobar la seguridad e integridad de la base de datos.
Auditoría de sistemas de información
•Es el estudio que comprende el análisis y gestión de
sistemas llevado a cabo por profesionales para
identificar, enumerar y posteriormente describir las
diversas vulnerabilidades que pudieran presentarse en
una revisión exhaustiva de las estaciones de trabajo,
redes de comunicaciones o servidores.
Auditoría de sistemas de información
• Una vez obtenidos los resultados, se detallan, archivan y
reportan a los responsables quienes deberán establecer medidas
preventivas de refuerzo y/o corrección siguiendo siempre un
proceso secuencial que permita a los administradores mejorar la
seguridad de sus sistemas aprendiendo de los errores cometidos
con anterioridad.
Fases de una auditoria
• Los servicios de auditoría constan de las siguientes fases:
• Enumeración de redes, topologías y protocolos
• Verificación del Cumplimiento de los estándares internacionales. (ISO)
• Identificación de los sistemas operativos instalados
• Análisis de servicios y aplicaciones
• Detección, comprobación y evaluación de vulnerabilidades
• Medidas específicas de corrección
• Recomendaciones sobre implantación de medidas preventivas.
AUDITORÍA DE RED
DE AREA LOCAL
Rodriguez Soto Eduardo
•La red de área local (LAN por sus siglas en inglés)
como tal es un medio de comunicación
democrático, o al menos esa es la intención, sin
embargo, en ocasiones existen usuarios que
intentan aprovecharse de todos los recursos que
les proporciona la red para explotarla.
Red de área local
•Las redes tienen un punto de demarcación que es hasta
donde llega la responsabilidad de nuestro ISP y comienza
la nuestra.
•Nuestra responsabilidad:
“Garantizar el acceso a la red, proveer de
mecanismos que ayuden a la seguridad en la red,
interoperabilidad entre sistemas, escalabilidad,
etc...”
Se pueden auditar 2 elementos principales:
• Elementos funcionales.
Configuración de los equipos, accesos, restricciones, vulnerabilidades
en los equipos, políticas de tráfico, etc.
• Elementos no funcionales
Velocidades constantes (tanto de subida como de bajada), tiempo de
convergencia de los routers en la red, señal intermitente, cobertura
de la señal inalámbrica, etc.
Cosas a auditar (elementos funcionales)
1.- Usuarios (equipos) no autorizados en nuestra red.
2.- El tráfico de nuestra red (para detectar tráfico sospechoso).
3.-Vulnerabilidad en nuestros usuarios (sobre todo en los
equipos de los jefes).
4.- En caso de tener servidores en nuestra red, se deberán
llevar a cabo auditorias específicas para cada servicio
(impresión, usuarios, datos, ect).
•La metodología se basa principalmente en el modelo de
referenciaOSI, estándares como elTIA-942,Tier, norma de
cableado estructurado ANSI/TIA/EIA-568-B,ANSI/TIA/EIA-
569-A y las mejores prácticas en el mercado.
•La auditoria de redes, se inicia evaluando la parte física de la
red, condiciones del cableado estructurado, mantenimiento
de la sala de servidores, gabinetes de comunicación,
etiquetado de los cables, orden , limpieza.Comparado con las
mejores practicas y referenciados con los estandares. En esta
parte, también se consideran el mantenimiento de los equipos
de comunicaciones, tener un inventario actualizado de los
equipos de red, garantías.
Sergio Untiveros
•Luego se realiza el levantamiento de información,
análisis y diagnostico de la configuración lógica de la
red, es decir; plan ip, tabla de vlans, diagrama de vlans,
diagrama topológico, situación del spaning-tree,
configuración de los equipos de red.
•Después de revisar toda esa información se procede a
realizar una evaluación cuantitativa de diversos
conceptos los cuales nos darán una valoración final
sobre la situación de la red. El resultado de la auditoria
de la red no es cualitativo sino cuantitativo, utilizando
una escala de likert.
Sergio Untiveros
Analizar el tráfico que pasa por nuestra red -
Wireshark
Buscar vulnerabilidades – OpenVAS
Auditar de Redes - Autoscan
AUDITORÍA EN
SEGURIDAD INFORMATICA
Gilder Librado Santiago
Auditoria en seguridad
informática
Una auditoría de seguridad consiste en apoyarse en un tercero de confianza
(generalmente una compañía que se especializada en la seguridad
informática) para validar las medidas de protección que se llevan a cabo, sobre
la base de la política de seguridad.
El objetivo de la auditoría es verificar que cada regla de la política de seguridad
se aplique correctamente y que todas las medidas tomadas conformen un
todo coherente.
Una auditoría de seguridad garantiza que el conjunto de disposiciones
tomadas por la empresa se consideren seguras.
Hardware
• Si hay políticas y procedimientos relativos al uso y protección del hardware.
• Equipo de soporte:
localización física (aire acondicionado, equipo no break, equipos contra
incendios u otros)
• Ubicación física del equipo de computo.
• Si hay procedimientos que garanticen la continuidad y disponibilidad del equipo
de computo
• si hay personal de seguridad encargada de salvaguarda de los equipos
Hardware
• si existen políticas relacionadas con el ingreso y salida
del hardware:
•Que la entrada y salida sea (revisada, justificada, aprobada , registrada y
devuelta)
•Si hay alguna función de investigación, auditoria o
seguridad que se dedique a la evaluación permanente de
software, métodos, procedimientos etc. Para la
implantación de nuevas acciones relativas a la seguridad
que brindan continuidad en la operación y cuidado de los
recursos relacionados con informática.
Software
• Si se tienen políticas y procedimientos relativos al uso y protección del
software
• Si poseen políticas relacionadas con el ingreso y salida del software
• En cuanto a las aplicaciones que se desarrollan en la empresa: si hay
controles y procedimientos necesarias para garantizar la seguridad
mínima requerida.
• Si existen procedimientos que verifiquen que la construcción, prueba e
implementación de los controles y procedimientos de seguridad sean
formalmente aprobados, antes de utilizarlo
• Si los controles aseguran que el sistema contemplen los procedimientos
necesarios para que la información manejada en el mismo sea total,
exacta, autorizada, mantenida y actualizada.
Software
• Si se cuenta con un procedimiento formal para mantenimiento de los
sistemas.
• Como se da seguimiento a los cambios de los sistemas sugeridos por la
función de informática.
• Si hay procedimientos que permiten identificar con claridad las
responsabilidades en cuanto al uso del sistema y computo donde será
implantado y operado.
• Procedimientos que se utilizan para liberar formalmente el sistema.
• Funciones que verifican los controles y procedimientos relativos a la
seguridad se cumplan de manera satisfactoria
• Si están bien definidos los responsables de modificar los programas fuente
del sistema
• Registros de los de los archivos existentes en cada sistema en operación
Software
•Si se cuenta con procedimientos de respaldo de los
programas fuentes
•Si el respaldo se encuentra en el mismo edificio
•Si hay controles para que solo personal autorizado tenga
acceso a respaldo.
Plan de contingencias y de recuperación
• Grado de importancia de los recurso (alta dirección) y que recursos tienen mayor
grado de protección.
• Analizar la tareas realizadas, pendientes, en desarrollo y quienes son responsables
en la planeación de contingencias y recuperación.
• función responsable de seguridad que verifique y de seguimiento a la actualización
formal de planes y procedimientos.
• Aprobación de planes
• Contemplación de contingencias o desastres en instalaciones de la organización.
• Procedimientos formal para efectuar todo el proceso de evaluación, selección y
contratación de los seguros.
• Clasificación de los elementos prioritarios para que la operación de los
sistemas básicos no se interrumpan por un desastre o contingencia.
AUDITORÍA DE
COMUNICACIONES
Jimenez Guerrero Jonathan
Auditoria aTelecomunicaciones
Son una serie de mecanismos mediante los cuales se prueba una Red Informática,
evaluando su desempeño y seguridad, logrando una utilización mas eficiente y Segura de la
información.
• Asegurar la integridad, confidencialidad y confiabilidad de la información.
• Minimizar existencias de riesgos en el uso de Tecnología de información
• Brindar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático.
• Incrementar la satisfacción de los usuarios de los sistemas informáticos.
• Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar
decisiones en cuanto a inversiones para la tecnología de información.
Administración
Verificar que los usuarios que acceden a la red tengan
asignado un rol y solo pueden acceder a información de su
jerarquía.
Verificar las políticas y normas de seguridad de
telecomunicaciones deben estar formalmente definidas,
documentadas y aprobadas.
Contar con un manuales de operación de la red de
comunicación
Contar con una bitácora de:
Usuarios que entraron a la red.
Operaciones realizadas en la red (envío/recepción).
Tiempos de conexión.
Verificar la existencia de controles en software y hardware
Asegurar la existencia de controles y procedimientos que
orienten a la satisfacción de la administración
Verificar que el software de comunicación sea efectivo y
controlado
Verificar que solo se encuentre software autorizado en la red
Evaluar las acciones que lleven a cabo para actualizar los
diferentes componentes de la red.
Instalación
• Protección de datos transmitidos a través de la red
• Protección a los componentes de la red
• Métodos para prevenir el monitoreo no autorizado
• Contraseñas que autoricen el acceso a la red y eviten la entrada a archivos no autorizados
• Se debe estar pendientes de lo que sucede para cubrir las nuevas brechas y hacer el trabajo
mas difícil a los atacantes.
• Se debe estar pendiente a los fallos que se presentan los cuales facilitan intrusión de los
sistemas.
• Verificar que se cuente con un plan de contingencia que permita a la empresa seguir sus
operaciones en caso de algo imprevisto como la perdida de conectividad
Operaciones/Seguridad
• Protección de datos transmitidos a través de la red
• Protección a los componentes de la red
• Métodos para prevenir el monitoreo no autorizado
• Contraseñas que autoricen el acceso a la red y eviten la entrada a archivos no
autorizados
• Se debe estar pendientes de lo que sucede para cubrir las nuevas brechas y
hacer el trabajo mas difícil a los atacantes.
• Se debe estar pendiente a los fallos que se presentan los cuales facilitan
intrusión de los sistemas.
• Verificar que se cuente con un plan de contingencia que permita a la
empresa seguir sus operaciones en caso de algo imprevisto como la
perdida de conectividad
AUDITORÍA DE
HARDWARE
Castillo Magallon Felix
Hardware: PC, minicomputadoras y
mainframes.
•Instalación
•Operación
•Administración
Instalación
• Cableado estructurado.
• ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales
sobre como cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos
generales;TIA/EIA 568-B2: Componentes de cableado mediante par trenzado
balanceado;TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.
• ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en
EdificiosComerciales sobre cómo enrutar el cableado.
• ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de
Telecomunicaciones.
• ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de
Telecomunicaciones en Edificios Comerciales.
• ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a
tierra deTelecomunicaciones en Edificios Comerciales.
Cableado Horizontal
• No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del
cableado.
• Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de
interferencia electromagnética (motores, elevadores, transformadores, etc.)
• La máxima longitud permitida independientemente del tipo de medio de utilizado es 100m
= 90 m + 3 m usuario + 7 m patchpannel.
CableadoVertical
• Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica
Multimodo y Monomodo.
Clientes ligeros y Pc
Operación
• Operar el Hardware de acuerdo a las especificaciones técnicas
del fabricante y las normas de higiene y seguridad de la
empresa.
IMPRESO
• Normas de seguridad e higiene de la empresa.
• Manual de operaciones.
• Manual de especificaciones técnicas y diagramas de conexión
del fabricante.
Administración
• Contar con un control de el hardware de redes con el que se cuenta.

Más contenido relacionado

La actualidad más candente

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareJennifer Andrea Cano Guevara
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Leomar Martinez
 
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de InformaciónTécnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de InformaciónBriRodriguez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
La auditoría interna (diapositivas)
La auditoría interna (diapositivas)La auditoría interna (diapositivas)
La auditoría interna (diapositivas)Arsenio Lopez
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Pasos De Una Estrategia De Tic En La EducacióN
Pasos De Una Estrategia De Tic En La EducacióNPasos De Una Estrategia De Tic En La EducacióN
Pasos De Una Estrategia De Tic En La EducacióNguestd22909
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 

La actualidad más candente (20)

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
ITIL
ITILITIL
ITIL
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de InformaciónTécnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
La auditoría interna (diapositivas)
La auditoría interna (diapositivas)La auditoría interna (diapositivas)
La auditoría interna (diapositivas)
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Pasos De Una Estrategia De Tic En La EducacióN
Pasos De Una Estrategia De Tic En La EducacióNPasos De Una Estrategia De Tic En La EducacióN
Pasos De Una Estrategia De Tic En La EducacióN
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 

Similar a Auditoría de redes y sistemas

control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxYoncastilloquispe
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 

Similar a Auditoría de redes y sistemas (20)

control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Auditoría de redes y sistemas

  • 1. AUDITORÍA DE REDES Castillo Magallon Felix Giovani Roberto Gómez Millán Jonathan Jiménez Guerrero Librado Santiago Gilder Rodriguez Soto Eduardo
  • 3. El Personal del Mantenimiento • Verificar el área de personal • Aclaraciones sobre el cálculo de rendimiento
  • 4. Mantenimiento PREVENTIVO y CORRECTIVO • Disminución del número de incidencias en el sistema. • Aumento de la vida útil de los equipos. • Disminución de costos de tiempo y económicos en reparaciones. • Detección de los puntos débiles del sistema.
  • 5. Fines de la auditoria en el entorno de hardware. • El mantenimiento que se realice debe asegurar una vida útil para toda el área. • Revisar los informes de la dirección sobre la utilización del hardware. • Revisar si el equipo se utiliza por el personal autorizado. • Examinar los estudios de adquisición, selección y evaluación del hardware. • Comprobar las condiciones ambientales. • Verificar los procedimientos de seguridad física. • Examinar los controles de acceso físico. • Revisar la seguridad física de los componentes de la red
  • 6. Fines de la auditoria en el entorno de software. • Revisar las librerías utilizadas por los programadores. • Examinar que los programas realizan lo que realmente se espera de ellos. • Revisar el inventario de software. • Comprobar la seguridad de datos y software. • Examinar los controles sobre los datos. • Revisar los controles de entrada y salida. • Supervisar el uso de las herramientas potentes al servicio de los usuarios. • Comprobar la seguridad e integridad de la base de datos.
  • 7. Auditoría de sistemas de información •Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 8. Auditoría de sistemas de información • Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
  • 9. Fases de una auditoria • Los servicios de auditoría constan de las siguientes fases: • Enumeración de redes, topologías y protocolos • Verificación del Cumplimiento de los estándares internacionales. (ISO) • Identificación de los sistemas operativos instalados • Análisis de servicios y aplicaciones • Detección, comprobación y evaluación de vulnerabilidades • Medidas específicas de corrección • Recomendaciones sobre implantación de medidas preventivas.
  • 10. AUDITORÍA DE RED DE AREA LOCAL Rodriguez Soto Eduardo
  • 11. •La red de área local (LAN por sus siglas en inglés) como tal es un medio de comunicación democrático, o al menos esa es la intención, sin embargo, en ocasiones existen usuarios que intentan aprovecharse de todos los recursos que les proporciona la red para explotarla. Red de área local
  • 12.
  • 13. •Las redes tienen un punto de demarcación que es hasta donde llega la responsabilidad de nuestro ISP y comienza la nuestra. •Nuestra responsabilidad: “Garantizar el acceso a la red, proveer de mecanismos que ayuden a la seguridad en la red, interoperabilidad entre sistemas, escalabilidad, etc...”
  • 14. Se pueden auditar 2 elementos principales: • Elementos funcionales. Configuración de los equipos, accesos, restricciones, vulnerabilidades en los equipos, políticas de tráfico, etc. • Elementos no funcionales Velocidades constantes (tanto de subida como de bajada), tiempo de convergencia de los routers en la red, señal intermitente, cobertura de la señal inalámbrica, etc.
  • 15. Cosas a auditar (elementos funcionales) 1.- Usuarios (equipos) no autorizados en nuestra red. 2.- El tráfico de nuestra red (para detectar tráfico sospechoso). 3.-Vulnerabilidad en nuestros usuarios (sobre todo en los equipos de los jefes). 4.- En caso de tener servidores en nuestra red, se deberán llevar a cabo auditorias específicas para cada servicio (impresión, usuarios, datos, ect).
  • 16. •La metodología se basa principalmente en el modelo de referenciaOSI, estándares como elTIA-942,Tier, norma de cableado estructurado ANSI/TIA/EIA-568-B,ANSI/TIA/EIA- 569-A y las mejores prácticas en el mercado. •La auditoria de redes, se inicia evaluando la parte física de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicación, etiquetado de los cables, orden , limpieza.Comparado con las mejores practicas y referenciados con los estandares. En esta parte, también se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantías. Sergio Untiveros
  • 17. •Luego se realiza el levantamiento de información, análisis y diagnostico de la configuración lógica de la red, es decir; plan ip, tabla de vlans, diagrama de vlans, diagrama topológico, situación del spaning-tree, configuración de los equipos de red. •Después de revisar toda esa información se procede a realizar una evaluación cuantitativa de diversos conceptos los cuales nos darán una valoración final sobre la situación de la red. El resultado de la auditoria de la red no es cualitativo sino cuantitativo, utilizando una escala de likert. Sergio Untiveros
  • 18.
  • 19. Analizar el tráfico que pasa por nuestra red - Wireshark Buscar vulnerabilidades – OpenVAS Auditar de Redes - Autoscan
  • 21. Auditoria en seguridad informática Una auditoría de seguridad consiste en apoyarse en un tercero de confianza (generalmente una compañía que se especializada en la seguridad informática) para validar las medidas de protección que se llevan a cabo, sobre la base de la política de seguridad. El objetivo de la auditoría es verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente. Una auditoría de seguridad garantiza que el conjunto de disposiciones tomadas por la empresa se consideren seguras.
  • 22. Hardware • Si hay políticas y procedimientos relativos al uso y protección del hardware. • Equipo de soporte: localización física (aire acondicionado, equipo no break, equipos contra incendios u otros) • Ubicación física del equipo de computo. • Si hay procedimientos que garanticen la continuidad y disponibilidad del equipo de computo • si hay personal de seguridad encargada de salvaguarda de los equipos
  • 23. Hardware • si existen políticas relacionadas con el ingreso y salida del hardware: •Que la entrada y salida sea (revisada, justificada, aprobada , registrada y devuelta) •Si hay alguna función de investigación, auditoria o seguridad que se dedique a la evaluación permanente de software, métodos, procedimientos etc. Para la implantación de nuevas acciones relativas a la seguridad que brindan continuidad en la operación y cuidado de los recursos relacionados con informática.
  • 24. Software • Si se tienen políticas y procedimientos relativos al uso y protección del software • Si poseen políticas relacionadas con el ingreso y salida del software • En cuanto a las aplicaciones que se desarrollan en la empresa: si hay controles y procedimientos necesarias para garantizar la seguridad mínima requerida. • Si existen procedimientos que verifiquen que la construcción, prueba e implementación de los controles y procedimientos de seguridad sean formalmente aprobados, antes de utilizarlo • Si los controles aseguran que el sistema contemplen los procedimientos necesarios para que la información manejada en el mismo sea total, exacta, autorizada, mantenida y actualizada.
  • 25. Software • Si se cuenta con un procedimiento formal para mantenimiento de los sistemas. • Como se da seguimiento a los cambios de los sistemas sugeridos por la función de informática. • Si hay procedimientos que permiten identificar con claridad las responsabilidades en cuanto al uso del sistema y computo donde será implantado y operado. • Procedimientos que se utilizan para liberar formalmente el sistema. • Funciones que verifican los controles y procedimientos relativos a la seguridad se cumplan de manera satisfactoria • Si están bien definidos los responsables de modificar los programas fuente del sistema • Registros de los de los archivos existentes en cada sistema en operación
  • 26. Software •Si se cuenta con procedimientos de respaldo de los programas fuentes •Si el respaldo se encuentra en el mismo edificio •Si hay controles para que solo personal autorizado tenga acceso a respaldo.
  • 27. Plan de contingencias y de recuperación • Grado de importancia de los recurso (alta dirección) y que recursos tienen mayor grado de protección. • Analizar la tareas realizadas, pendientes, en desarrollo y quienes son responsables en la planeación de contingencias y recuperación. • función responsable de seguridad que verifique y de seguimiento a la actualización formal de planes y procedimientos. • Aprobación de planes • Contemplación de contingencias o desastres en instalaciones de la organización. • Procedimientos formal para efectuar todo el proceso de evaluación, selección y contratación de los seguros.
  • 28. • Clasificación de los elementos prioritarios para que la operación de los sistemas básicos no se interrumpan por un desastre o contingencia.
  • 30. Auditoria aTelecomunicaciones Son una serie de mecanismos mediante los cuales se prueba una Red Informática, evaluando su desempeño y seguridad, logrando una utilización mas eficiente y Segura de la información. • Asegurar la integridad, confidencialidad y confiabilidad de la información. • Minimizar existencias de riesgos en el uso de Tecnología de información • Brindar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático. • Incrementar la satisfacción de los usuarios de los sistemas informáticos. • Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información.
  • 31. Administración Verificar que los usuarios que acceden a la red tengan asignado un rol y solo pueden acceder a información de su jerarquía. Verificar las políticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Contar con un manuales de operación de la red de comunicación
  • 32. Contar con una bitácora de: Usuarios que entraron a la red. Operaciones realizadas en la red (envío/recepción). Tiempos de conexión.
  • 33. Verificar la existencia de controles en software y hardware Asegurar la existencia de controles y procedimientos que orienten a la satisfacción de la administración Verificar que el software de comunicación sea efectivo y controlado Verificar que solo se encuentre software autorizado en la red Evaluar las acciones que lleven a cabo para actualizar los diferentes componentes de la red.
  • 34. Instalación • Protección de datos transmitidos a través de la red • Protección a los componentes de la red • Métodos para prevenir el monitoreo no autorizado • Contraseñas que autoricen el acceso a la red y eviten la entrada a archivos no autorizados • Se debe estar pendientes de lo que sucede para cubrir las nuevas brechas y hacer el trabajo mas difícil a los atacantes. • Se debe estar pendiente a los fallos que se presentan los cuales facilitan intrusión de los sistemas. • Verificar que se cuente con un plan de contingencia que permita a la empresa seguir sus operaciones en caso de algo imprevisto como la perdida de conectividad
  • 35. Operaciones/Seguridad • Protección de datos transmitidos a través de la red • Protección a los componentes de la red • Métodos para prevenir el monitoreo no autorizado • Contraseñas que autoricen el acceso a la red y eviten la entrada a archivos no autorizados • Se debe estar pendientes de lo que sucede para cubrir las nuevas brechas y hacer el trabajo mas difícil a los atacantes. • Se debe estar pendiente a los fallos que se presentan los cuales facilitan intrusión de los sistemas. • Verificar que se cuente con un plan de contingencia que permita a la empresa seguir sus operaciones en caso de algo imprevisto como la perdida de conectividad
  • 37. Hardware: PC, minicomputadoras y mainframes. •Instalación •Operación •Administración
  • 38. Instalación • Cableado estructurado. • ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre como cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales;TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado;TIA/EIA 568-B3 Componentes de cableado, Fibra óptica. • ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en EdificiosComerciales sobre cómo enrutar el cableado. • ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones. • ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. • ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra deTelecomunicaciones en Edificios Comerciales.
  • 39. Cableado Horizontal • No se permiten puentes, derivaciones y empalmes a lo largo de todo el trayecto del cableado. • Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) • La máxima longitud permitida independientemente del tipo de medio de utilizado es 100m = 90 m + 3 m usuario + 7 m patchpannel.
  • 40. CableadoVertical • Se utiliza un cableado Multipar UTP y STP , y también, Fibra óptica Multimodo y Monomodo.
  • 41.
  • 43. Operación • Operar el Hardware de acuerdo a las especificaciones técnicas del fabricante y las normas de higiene y seguridad de la empresa. IMPRESO • Normas de seguridad e higiene de la empresa. • Manual de operaciones. • Manual de especificaciones técnicas y diagramas de conexión del fabricante.
  • 44.
  • 45. Administración • Contar con un control de el hardware de redes con el que se cuenta.