Sunteți pe pagina 1din 21

Universidad La Salle.

Ing de Sistemas.
Auditoria de Sistemas Informaticos

Catedratica: MSc.Ing. Martha Fernandez M.


Integrantes del Proyecto.
Nelson Condori P.
Patty Illanes Q
Warner Duchen M
INSTALACION DE REDES

EXPOSICION

ALGUNOS EJEMPLOS DE PROGRAMAS


GRATUITOS EN INTERNET
InSSIDer 1.2.2.0918 Localiza redes
inalámbricas y controla la intensidad
de sus señales. inSSIDer es una
utilidad que te permitirá buscar redes
...
GratisEspañolEn: Internet > Redes

PROGRAMA DE : LOCALIZADOR DE RED


INALAMBRICA
NetStumbler 0.4.0 Localiza redes
de área local inalámbricas.
NetStumbler es una sencilla
herramienta que te permite ...
GratisInglésEn: Internet > Redes

PROGRAMA DE : LOCALIZADOR DE AREA


LOCAL INALAMBRICA.
IP Hider 4.9Cambia tu IP externa para
navegar anónimamente. ... tu
identidad en la red cambiando tu IP
externa ...
De pruebaInglésEn: Internet >
Utilidades IP

PROGRAMA DE : QUE RENUEVA TU IP.


Hide IP NG 1.57 Oculta tu IP a webs
maliciosas y no dejes rastro. ...pruebas el
cambio de IP ha sido ...
De pruebaInglésEn: Internet > Utilidades
IP

PROGRAMA DE : OCULTA TU IP.


La existencia de Estándares ,
técnicas y herramientas de
software de Auditoria de
seguridad Informática, nos
permitirán evaluar
resultados positivos, de una
gestión así como elaborar un
proyecto.

Introduccion…
COMUNICACIÓN

RED FISICA

RED LOGICA

AUDITORIA DE SEGURIDAD :
La observación de:
- La gestión de red tiene que ser igual
a los equipos y su conectividad.
- Monitorizar las comunicaciones.
- Revisar costes y asignación formal
de proveedores
- Creación y aplicabilidad de
estándares, etc.

En la Auditoria comunicacional…
-Nos ayudaran a Gestionar las
comunicaciones con autoridad.
- Llevando un registro actualizado de
módems, controladores, terminales,
líneas y todo equipo relacionado con
las comunicaciones.
- La vigilancia constante sobre
cualquier acción en la red:
- Mejorara los rendimientos y
resolución de problemas que se
presentan en la red.

En la Auditoria de comunicación.
-comprobando el nivele de acceso a
diferentes funciones dentro de la red
-coordinando organizadamente los datos, con
sus respectivas normas de comunicación:
- Tipos de equipamiento, como los
adaptadores LAN.
- Uso de la conexión a internet.
- Equipos de escucha como los
Sniffers.(Exploradores Físicos).
- O Traceadores (Exploradores Lógicos)
- Comunicaciones opticas de velocidad.
- -ATM (Técnica de conmutación de
paquetes, MAN E ISDN.)

En la Auditoria de comunicación..
-La Planificación de cableado.
- Planificación de recuperación de
comunicaciones en caso de desastre.
- Se tendrá la documentación sobre el
diagramado de la red.
-con pruebas sobre nuevos equipos.
- estableciendo tasas de rendimiento
en tiempos y respuesta de las
terminales.
-informes de tasa de errores.
- Vigilancia sobre actividad on-line.

En la Auditoria de comunicación..
Garantizar :
-Acceso a las áreas de comunicación.
-protección al tendido de cables y líneas de
comunicación.
-monitorizar la red y el trafico.
-priorizar la recuperación del sistema.
-controlar el acceso a líneas telefónicas.
-equipo de comunicaciones protegido.
-acceso limitado
-seguridad física
-separar instalaciones eléctricas del
cableado computacional.
-líneas con código.

En la auditoria de la Red Física…


-protección de cables y bocas de conexión,
para evitar pinchazos a la red.
-equipos de prueba de propositos
específicos.
-alternativas de respaldo a las
comunicaciones.
-con respecto a las líneas, debe darse el
numero como publico y tenerlas configuradas
con feed-back.
-códigos de conexión o interruptores.

En la auditoria de la Red Física…


-inhabilitar equipos que saturan la red.
-dar contraseñas de acceso.
-historicidad de errores.
-garantizar transmisiones al destinatario,
cambiando las rutas de acceso de la
información a la red.
-registro de actividades del usuario.
-encriptar la información estratégica.
-evitar importación y exportación de datos
no autorizados.
-comprobando con nombre y contraseña.

En la auditoria de la Red Lógica…


Dar contraseñas de acceso.
- Controlar los errores.
- Garantizar que en una transmisión, ésta
solo sea recibida por el destinatario; para
esto, regularmente se cambia la ruta de
acceso de la información a la red.
- Registrar las actividades de los usuarios
en la red.
- Encriptar la información pertinente.
- Evitar la importación y exportación de
datos.

Auditoria De La Red Lógica


- Comprobar si el sistema pide el nombre
de usuario y la contraseña para cada
sesión.
-Cada sesión de usuario, requiere
autorización, inhabilitar muchos intentos de
contraseña.
-cada usuario, debe dar información
sobre su última conexión a fin de evitar
suplantaciones.

Auditoria De La Red Lógica


.
- Inhabilitar el software o hardware de
acceso libre.
- Generar estadísticas de las tasas de
errores y transmisión.
- Crear protocolos con detección de
errores.
- Los mensajes lógicos de transmisión han
de llevar origen, fecha, hora y receptor.
- El software de comunicación, ha de tener
procedimientos correctivos y de control
ante mensajes duplicados, fuera de orden,
perdidos o retrasados

Auditoria De La Red Lógica


.
- Los datos sensibles, solo pueden ser
impresos en una impresora especificada y
ser vistos desde una terminal debidamente
autorizada.
- Se debe hacer un análisis del riesgo de
aplicaciones en los procesos.
- Se debe hacer un análisis de la
conveniencia de cifrar los canales de
transmisión entre diferentes
organizaciones.
- Asegurar que los datos que viajan por
Internet vayan cifrados.

Auditoria De La Red Lógica


-En equipos con modem revisar la
seguridad e impedir el acceso de equipos
no autorizados a la red.
- Políticas prohibitivas en la instalación de
programas o equipos personales en la red.
- Accesos a servidores remotos
deshabilitar.
- Simular ataques para probar solidez de la
red y encontrar posibles fallos en :
- Servidores
- Servidores web
- Intranet e internet.

Auditoria De La Red Lógica

S-ar putea să vă placă și