Auditoría de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Auditora de redes

Concepto

Es una serie de mecanismos mediante los cuales se pone a prueba una red
informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin
ms eficiente y segura de la informacin. Metodologa Identificar: Estructura
Fsica (Hardware, Topologa) Estructura Lgica (Software, Aplicaciones) La
identificacin se lleva a cabo en: Equipos, Red, Intranet, Extranet

Etapas de una auditora de redes

Anlisis de la Vulnerabilidad
Estrategia de Saneamiento
Plan de Contencin ante posibles incidentes
Seguimiento Continuo del desempeo del Sistema.
Anlisis de vulnerabilidad

Anlisis de vulnerabilidad ste es sin duda el punto ms crtico de toda la


Auditora, ya que de l depender directamente el curso de accin a tomar en las
siguientes etapas y el xito de stas. Estrategia de Saneamiento Se Identifican las
"brechas" en la red y se procede a "parchearlas", ya sea actualizando el software
afectado, reconfigurndolo de una manera mejor o removindolo para remplazarlo
por otro software similar.

Plan de contencin Consta de elaborar un "Plan B", que prevea un incidente an


despus de tomadas las medidas de seguridad, y que d respuesta a posibles
eventualidades.

Auditora de las comunicaciones

La gestin de red = los equipos y su conectividad


La monitorizacin de las comunicaciones
La revisin de costes y la asignacin formal de proveedores
Creacin y aplicabilidad de estndares.

Objetivos de control

Tener una gerencia de comunicaciones con plena autoridad de voto y accin

Llevar un registro actualizado de mdems, controladores, terminales, lneas


y todo equipo relacionado con las comunicaciones.
Mantener una vigilancia constante sobre cualquier accin en la red.
Registrar un coste de comunicaciones y reparto a encargados.
Mejorar el rendimiento y la resolucin de problemas presentados en la red.

Lipa Cruz Giorhini Esleyter


Auditora de la red fsica Proceso de Inventario, verificacin e identificacin de
equipos de comunicaciones dentro de la organizacin, sucursales y otras
ubicaciones. Lo anterior para desarrollar un diagrama de topologa de red
corporativa correcto y fiable.

Se debe garantizar que exista, reas de equipo de comunicacin con control de


acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para
evitar accesos fsicos. Control de utilizacin de equipos de prueba de
comunicaciones para monitorizar la red y el trfico en ella. Prioridad de
recuperacin del sistema. Control de las lneas telefnicas.

Auditora de la red lgica Anlisis de cada uno de los equipos de


comunicaciones que componen la red corporativa. En sta, debe evitarse un dao
interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes
hasta que satura por completo la red.

Para ste tipo de situaciones Se deben dar contraseas de acceso. Controlar los
errores, Garantizar que en una transmisin, sta solo sea recibida por el
destinatario. Para esto, regularmente se cambia la ruta de acceso de la
informacin a la red. Registrar las actividades de los usuarios en la red. Encriptar
la informacin pertinente. Evitar la importacin y exportacin de datos.

Gestin de red Diseo, Planificacin, Integracin, Configuracin de solucin de


red para la organizacin obteniendo el mximo provecho posible de los equipos
comunicacin.

Elementos que la forman

Gestor (estacin de gestin).


Agente (sistemas gestionados). Se trata de software que responde a
solicitudes de informacin del gestor y que proporciona informacin no
solicitada pero de vital importancia.
MIB (base de informacin de gestin).
Objetos. Variable que representa el aspecto de un agente.
Protocolo.

Criptografa La criptografa se define como " las tcnicas de escrituras tales que
la informacin est oculta de intrusos no autorizados". Esto, no incluye el
criptoanlisis que trata de reventar tales tcnicas para descubrir el mensaje oculto.

Desventajas El problema de la criptografa de llave privada, es que en una red


muy grande, en caso de que se decida cambiar la clave de desciframiento, hay
que notificar a cada uno de los participantes en los procesos de transmisin de
datos, corrindose el peligro de que caiga la nueva clave en manos no autorizadas
Es por ello, que se ha desarrollado la criptografa de llave pblica, que consta de 2
tipos de llaves: Una que es pblica y conocida por todos los miembros
autorizados.

Lipa Cruz Giorhini Esleyter

También podría gustarte