Vous êtes sur la page 1sur 11

INSTITUTO TECNOLOGICO

SUPERIOR DE CINTALAPA
Auditoria informtica
Benjamn Ayvar Ramos

Ing. Informtica

8 F

Integrantes:
Anali palacios Lpez
Mara del Carmen Len Lpez
Ana Cecilia len Pimentel
Helen del rosario de la cruz narcia
Wilver Alexis de la cruz
narcia

PLANEACION DE AUDITORIA DE REDES


DEFINICION
Son una serie de mecanismos mediante los cuales se prueba una Red
Informtica, evaluando su desempeo y seguridad, logrando una
utilizacin ms eficiente y Segura de la informacin.
PASOS O ETAPAS QUE SE DEBEN IMPLEMENTAR PARA LA
PLANEACION
1.Anlisis de Vulnerabilidad:
Punto ms crtico de toda la auditoria porque de l depende el curso de
accin a tomar en las siguientes etapas y el xito de ellas.
2. Estrategia de Saneamiento:
Parchea la red despus haber identificado las brechas,
reconfigurndolas o reemplazndolas por otra ms segura.
Las bases de datos, servidores internos correo, comunicacin sin cifrar,
estaciones de trabajo se deben reducir el riesgo.
3. Plan Contingencia:
Replantear la red
Software reconfigurado o rediseado
Reportar nuevos fallos de seguridad
El riesgo con estos tems del plan de contingencia disminuye.
4. Seguimiento contino:
Se debe estar pendiente a los fallos que se presentan los cuales facilitan
intrusin de los sistemas. Pero existen nuevas tecnologas para prevenir
estos problemas. Se debe estar pendientes de lo que sucede para cubrir
las nuevas brechas y hacer el trabajo ms difcil a nuestros atacantes.
AUDITORIA DE LA RED FISICA
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso
Proteccin y tendido adecuado de cables y lneas de comunicacin
para evitar accesos fsicos
Control de utilizacin de equipos de prueba de comunicaciones para
monitorizar la red y el trafico en ella
Prioridad de recuperacin del sistema
Control de las lneas telefnicas
Se debe Comprobar que:
El equipo de comunicaciones debe estar en un lugar cerrado y con
acceso limitado

Se tomen medidas para separar las actividades de los electricistas y


de cableado de lneas
telefnicas
Las lneas de comunicacin estn fuera de la vista
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la
misma
Haya procedimientos de proteccin de los cables y las bocas de
conexin para evitar pinchazos a la red
Se debe Comprobar que:
La seguridad fsica del equipo de comunicaciones sea adecuada
Existan revisiones peridicas de la red buscando pinchazos a la
misma
El equipo de prueba de comunicaciones ha de tener unos propsitos
y funciones especficas
Existan alternativas de respaldo de las comunicaciones
Con respecto a las lneas telefnicas: No debe darse el nmero como
pblico y tenerlas configuradas con retro llamada, cdigo de conexin o
interruptores
AUDITORIA EN COMUNICACIONES
Permite:
La gestin de red
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de proveedores
Creacin y aplicabilidad de estndares
Objetivos de Control
Tener una gerencia con autoridad de voto y accin
Llevar un registro actualizado de mdems, controladores,
terminales, lneas y todo equipo relacionado con las comunicaciones
Mantener una vigilancia en las acciones en la red
Registrar un coste de comunicaciones
Mejorar el rendimiento y la resolucin de problemas presentados en
la red
Se debe Comprobar
El nivel de acceso de las funciones dentro de la red
Coordinacin de la organizacin en la comunicacin de datos y voz
Normas de comunicacin
La responsabilidad en los contratos con proveedores
La creacin de estrategias de comunicacin a largo Plazo
Se debe Comprobar
Tener documentacin sobre el diagramado de la red
Realizar pruebas sobre los nuevos equipos

Establecer las tasas de rendimiento en tiempo de respuesta de las


terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturacin de los transportistas y vendedores ha de revisarse
regularmente.

AUDITORIA DE LA RED LOGICA


Objetivo
Evitar un dao interno en la Red Lgica
Para evitar estas situaciones se Debe:
Dar contraseas de acceso
Controlar los errores
Garantizar que en una transmisin, sea recibida solo por el
destinatario. Y para esto, se cambia la ruta de acceso de la informacin
a la red
Registrar las actividades de los usuarios en la red
Encriptar la informacin
Evitar la importacin y exportacin de datos
Recomendaciones
Inhabilitar el software o hardware con acceso libre
Crear protocolos con deteccin de errores
Los mensajes lgicos de transmisin han de llevar origen, fecha,
hora y receptor
El software de comunicacin, debe tener procedimientos correctivos
y de control ante mensajes duplicados, perdidos o retrasados
Los datos sensibles, solo pueden ser impresos en una impresora
especificada y ser vistos desde una Terminal debidamente autorizada
Recomendaciones
Se debe hacer un anlisis del riesgo de aplicaciones en los procesos
Asegurar que los datos que viajan por Internet vayan cifrados.
Deben existir polticas que prohban la instalacin de programas o
equipos personales en la red
Los accesos a servidores remotos han de estar inhabilitados
Generar ataques propios para probar solidez de la red

PROGRAMA DE AUDITORIA
OBJETIVO: Determinar la situacin actual, debilidades y fortalezas de una red de datos,
para conocer todo sobre el estado de seguridad de su red, incluyendo qu dispositivos
USB y otros dispositivos porttiles, smartphones y tablets estn conectados; qu

software ha sido instalado autorizados y no autorizados; nmero de recursos


compartidos abiertos, puertos abiertos, contraseas dbiles en uso; usuarios y grupos
que ya no existen; y el estado de seguridad de los sistemas de su red.
ALCANCE: La auditoria en redes tiene como propsito verificar y evaluar el desempeo
y seguridad de las redes informticas del ciber kooper, para lograr una utilizacin ms
eficiente y Segura de la informacin.
RECURSOS: Humanos y tecnolgicos.
FECHA DE ACTUALIZACION: 11/mayo/2015
FASE
ACTIVIDAD
FECHAS/CRONOGRAM RESPONSABLES
A
1
Recopilacin de la
08/mayo/2015
Anali Palacios
informacin
Lpez
2
Elaboracin de los
09/mayo/2015
Mara del Carmen
cuestionarios
len Lpez
Ana Cecilia len
3
Solicitud de
10/mayo/2015
Pimentel
audicin
Helen del rosario
4
Aplicacin del
11/mayo/2015
de la cruz narcia
cuestionario al
Wilver Alexis de la
personal encargado
cruz narcia
5
1.- Anlisis de las
11/mayo/2015
claves de acceso,
control, seguridad,
confiabilidad.
2.- revisin de las
redes
3.- determinar el
diagnostico e
implicaciones
6
1.- evaluacin de
12/mayo/2015
debilidades
2.- evaluacin de
fortalezas
3.- informes de lo
auditado

CHECKLIST
PREGUNTA
Todos los nodos se
encuentran bajo un
mismo estndar de
modo que no se
reduzca la velocidad de
transmisin?
Los enlaces de la red
se testean
frecuentemente?

SI
X

NO

La longitud de los
tramos de cableado
horizontal no excede de
los 10 metros?

El armado del patch


panel cumple con los
requerimientos bsicos
del estndar 568-A y
568-B?
El etiquetado
implementado en la
organizacin cuenta
con un cdigo de
colores para facilitar su
identificacin?
Cuenta con un mapa
arquitectnico para la
verificacin del
sembrado de nodos?
El cable cuenta con los
recorridos horizontales
correctos para el
backbone y sus
subsistemas?

El cableado
estructurado del
interior del edificio
viaja dentro de
canaleta o ducto?
Cuenta con dispositivo
firewall fsico para
proteccin y
aseguramiento de la
red?

Las direcciones IPS


de los equipos de
cmputo son
implementadas de
forma fija?
Cuentan con
conmutadores en red,
para la expansin de
redes locales?
Se tiene conexin a
tierra fsica para
proteccin de equipos
ante posibles
descargas elctricas
que puedan afectar?
Cuenta con
dispositivos para la
regulacin del voltaje?
Se tiene implementado
un sistema de control
de acceso a los centros
de cableado y
dispositivos
Los equipos se
encuentran instalados
en reas con
temperaturas
adecuadas para su
funcionamiento?
La red cuenta con los
equipos y aplicaciones
(proteccin) necesarias
para tener un mayor
resguardo de intrusos
activos (hackers)?

Existen planes de
contingencia y
continuidad que
garanticen el buen
funcionamiento de la
red?
Las terminaciones del
cable de red estn
correctamente
configuradas en base al
cdigo de colores de
los pares trenzados?
Se tienen suficientes
nodos en la red para
conectar todos los
equipos que lo
requieren?

Cuenta con un anlisis


de vulnerabilidades en
la implementacin y
configuracin de los
dispositivos de red?

Los datos que viajan


por internet se
encuentran cifrados?
En cuanto a las
pruebas del cableado,
el departamento de TI,
genera sus propios
ataques para probar la
solidez de la red y
encontrar posibles
fallas?

Cuentan con
administracin interna
de la red es decir,

cuentan con VLANs


creadas en el servidor
para tener una mayor
administracin en cada
una de las oficinas que
se dedican a diferentes
actividades?
Para evitar
vulnerabilidades en las
WLAN Usan protocolos
de autenticacin, como
est establecido en el
estndar IEEE 802.11?
La cantidad de
dispositivos Access
Point es la adecuada en
funcin del nmero de
usuarios que se
conectan, como lo
establece el estndar
802.11?
La red inalmbrica
proporciona
velocidades de
transmisin de 54Mbps
en distancias cortas?
TOTAL

22

ENSAYO DE LO AUDITADO
De acuerdo con la audicin realizada en el ciber kopper, se puede
establecer que es un lugar donde se rigen mtodos propios para la
evaluacin y correccin de fallas, un ejemplo de ello es las pruebas que
realizan al cableado para determinar que tan solidas son sus redes y que
fallas poseen, aunque cabe destacar que no sean tan seguras y
concretas. pero a pesar de ello este es un lugar donde se siguen
normativas necesarias tales como los marca el estndar
802.11
referente a la cantidad de dispositivos Access Point utilizados de manera
adecuada en funcin del nmero de usuarios que se conectan a la red, o
bien los protocolos de autentificacin utilizados en el mismo estndar de
la IEEE para evitar diferentes vulnerabilidades que pueden existir en las
WLAN existentes, otra muestra de aplicacin de estndares es la que
utilizan en cuanto a los nodos ya que todos ellos se encuentran bajo un
mismo estndar de modo que no se reduzca la velocidad de transmisin
de los datos o bien de la informacin, otra muestra de la utilizacin de
estndares es el armado del patch panel ya que este cumple con los
requerimientos bsicos del estndar 568-A y 568-B.

Otro punto importante reflejado dentro del ciber kopper es el testeo que
le realizan a los enlaces de la redes de manera frecuente para detectar
las debilidades existentes y posteriormente corregirlas, siendo muy
importante la continuidad que se le da.
Se identifico que dentro de este ciber la longitud de los tramos de
cableado horizontal no excede de los 10 metros, siendo este un lugar en
medida un poco pequeo, pero suficiente espacio para que los usuarios
estn comodos, y cuenten con un buen servicio, el ciber cuenta con el
recorrido correcto de cableado estructurado para el backbone y sus
subsistemas, aunque este cableado no se encuentre dentro de alguna
canaleta especficamente, posee su propio espacio necesario, siendo un
factor importante que las terminaciones del cable de red estn
correctamente configuradas en base al cdigo de colores de los pares
trenzados.
Adems implementan un etiquetado que les permita con un cdigo de
colores facilitar su identificacin.
Tambin se cuenta con un mapa arquitectnico para la verificacin de
los nodos, siendo estos los suficientes nodos en la red para conectar
todos los equipos que lo requieren.
Algo ms que se observo es que se cuenta con dispositivo firewall fsico
para proteccin y aseguramiento de la red, Cuentan con conmutadores
en red, para la expansin de redes locales
Se tiene conexin a tierra fsica para proteccin de equipos ante posibles
descargas elctricas que puedan afectar.
Cuenta con dispositivos para la regulacin del voltaje, los equipos se
encuentran instalados en reas con temperaturas adecuadas para su
funcionamiento, la iluminacin que se posee es la correcta y sobre todo
cuentan con prevenciones ante casos fortuitos, es decir aquellos
factores ambientales que podran afectar su rendimiento, espacio o bien
el servicio que brindan

Vous aimerez peut-être aussi