Académique Documents
Professionnel Documents
Culture Documents
Concepto
Es una serie de mecanismos mediante los cuales se pone a prueba una red
informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms
eficiente y segura de la informacin. Metodologa Identificar: Estructura Fsica
(Hardware, Topologa) Estructura Lgica (Software, Aplicaciones) La identificacin se
lleva a cabo en: Equipos, Red, Intranet, Extranet
Etapas de una auditora de redes:
1. Anlisis de la Vulnerabilidad
2. Estrategia de Saneamiento.
3. Plan de Contencin ante posibles incidentes
4. Seguimiento Continuo del desempeo del Sistema.
1. Anlisis de vulnerabilidad
ste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender
directamente el curso de accin a tomar en las siguientes etapas y el xito de stas.
Estrategia de Saneamiento Se Identifican las "brechas" en la red y se procede a
"parchearlas", ya sea actualizando el software afectado, reconfigurndolo de una
manera mejor o removindolo para remplazarlo por otro software similar.
2. Plan de contencin
Consta de elaborar un "Plan B", que prevea un incidente an despus de tomadas las
medidas de seguridad, y que d respuesta a posibles eventualidades.
3. Auditora de las comunicaciones
Ha de verse:
La gestin de red = los equipos y su conectividad.
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de proveedores.
Creacin y aplicabilidad de estndares.
Objetivos de control
Tener una gerencia de comunicaciones con plena autoridad de voto y accin.
Llevar un registro actualizado de mdems, controladores, terminales, lneas y
todo equipo relacionado con las comunicaciones.
Mantener una vigilancia constante sobre cualquier accin en la red.
Registrar un coste de comunicaciones y reparto a encargados.
Mejorar el rendimiento y la resolucin de problemas presentados en la red.
Auditora de la red fsica
Proceso de Inventario, verificacin e identificacin de equipos de comunicaciones
dentro de la organizacin, sucursales y otras ubicaciones. Lo anterior para desarrollar
un diagrama de topologa de red corporativa correcto y fiable.
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar
accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para
monitorizar la red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Auditora de la red lgica
Anlisis de cada uno de los equipos de comunicaciones que componen la red
corporativa.
En sta, debe evitarse un dao interno, como por ejemplo, inhabilitar un equipo
que empieza a enviar mensajes hasta que satura por completo la red.
Para ste tipo de situaciones:
Se deben dar contraseas de acceso.
Controlar los errores.
Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para
esto, regularmente se cambia la ruta de acceso de la informacin a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la informacin pertinente.
Evitar la importacin y exportacin de datos.
Gestin de red
Diseo, Planificacin, Integracin, Configuracin de solucin de red para la
organizacin obteniendo el mximo provecho posible de los equipos
comunicacin.
Elementos que la forman
Gestor (estacin de gestin).
Agente (sistemas gestionados). Se trata de software que responde a solicitudes de
informacin del gestor y que proporciona informacin no solicitada pero de vital
importancia.
MIB (base de informacin de gestin).
Objetos. Variable que representa el aspecto de un agente.
Protocolo.
Desventajas
El problema de la criptografa de llave privada, es que en una red muy grande, en
caso de que se decida cambiar la clave de desciframiento, hay que notificar a cada
uno de los participantes en los procesos de transmisin de datos, corrindose el
peligro de que caiga la nueva clave en manos no autorizadas
Es por ello, que se ha desarrollado la criptografa de llave pblica, que consta de 2
tipos de llaves:
Una que es pblica y conocida por todos los miembros autorizados de la red.
Una segunda, que es privada y solo la conoce su dueo y el paquete cifrado.
Delitos Informticos
DELITOS INFORMTICOS
Definicin
Los delitos informticos son actividades criminales como: robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Pero estos son
realizados por medio de recursos tecnolgicos.
Clasificacin
La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos
informticos:
Fraudes cometidos mediante manipulacin de computadoras.
Manipulacin de los datos de entrada.
Daos o modificaciones de programas o datos computarizados.