SlideShare uma empresa Scribd logo
1 de 12
AUDITORIA INFORMATICA

INSTITUTO SUPERIOR TECNOLOGICO “LEONARDO
DA VINCI”

CURSO: AUDITORIA INFORMATICA

TEMA: SEGURIDAD DE REDES

PROFESOR:ARTURO DIAZ PULIDO

INTEGRANTES:
GONZALES SALCEDO DANILO
ROOSE MEDINA YENNYFER
CICLO:VI
AÑO:
AUDITORIA INFORMATICA

2014
INDICE
DEDICATORIA----------------------------------------------------------------------------3
INTRODUCCION-------------------------------------------------------------------------4
MARCO TEORICO-----------------------------------------------------------------------5
CAPITULO I

Conceptos generales-----------------------------------------5

Importancia de la seguridad de redes-----------------------------------5-6
Técnicas para asegurar el sistema----------------------------------------6
Consideraciones de Software-----------------------------------------------6
Firewalls---------------------------------------------------------------------------7
Wrappers-------------------------------------------------------------------------7-8
Sistemas Anti-Sniffers--------------------------------------------------------8
CAPITULO II Auditoria Utilizando Checklist--------------------------------8-9-10
CONCLUSIONES------------------------------------------------------------------11
BIBLIOGRAFIA--------------------------------------------------------------------12
AUDITORIA INFORMATICA

DEDICATORIA
PRIMERAMENTE A DIOS POR HABERNOS PERMITIDO LLEGAR
HASTA ESTE PUNTO Y HABERNOS DADO SALUD Y DARNOS LO
NECESARIO PARA SEGUIR ADELANTE DÍA A DÍA PARA LOGRAR
NUESTROS OBJETIVOS, ADEMÁS DE SU INFINITA BONDAD Y
AMOR.
A LAS PERSONAS QUE NOS BRINDAN SU GRAN APOYO Y
MOTIVACIÓN PARA CONTINUAR CON NUESTROS ESTUDIOS.
AUDITORIA INFORMATICA

INTRODUCCION

En la actualidad, el Internet se ah transformado en una de las mas poderosas
herramientas para todos. Tanto para trabajo, estudio o diversión e interacción
social. Sin embargo; en conjunto con este gran avance tecnológico, también se
han desarrollado una serie de amenazas que penden de dicho medio, el Internet.
No obstante hay una serie de consideraciones que se pueden tomar para
aminorar el riesgo de ser victimas de suplantación de identidad, robos, perdidas
de información, etc. Para entender mejor este tema desarrollaremos tres
importantes grupos y mencionaremos una serie de importantes consejos para
prevenir una mala experiencia en la red.
También se dice que es una interconexión de dos o más computadoras con el
propósito de compartir información y recursos a través de un medio de
comunicación, como el cable de red. Además, es muy importante saber como
proteger la red para no sufrir invasiones a la privacidad y/o que el sistema no
colapse. Existen muchas técnicas para asegurar la red la mayoría de estos
métodos suelen congelar los archivos de los usuarios pero suelen ser las mas
efectivas.
La seguridad de las conexiones en red merecen en la actualidad una atención
especial, incluso por medios de comunicación no especializados, por el impacto
que representan los fallos, además comprendemos los mecanismos que se siguen
en las conexiones en red, y mantenemos actualizados nuestros programas,
podemos tener un nivel de seguridad y una funcionalidad aceptables.
AUDITORIA INFORMATICA

MARCO TEORICO
CAPITULO 1: CONCEPTOS GENERALES
1.1 Importancia de la seguridad de red

La seguridad de la red es un proceso o acción para prevenir el uso desautorizado
de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los
peligros que los usuarios pueden tener si no están bien informados.
La seguridad de la red es una característica prominente de la red asegurando
responsabilidad ,confidencialidad , integridad y sobretodo protección contra
muchas amenazas externas e internas tales como problemas basados en email de
la seguridad de red ,virus ,spam, los gusanos ,los troyanos y intentos de ataques
de seguridad , etc.
La información sobre los diversos tipos de prevención debe de estar actualizados
de acuerdo para garantizar su funcionamiento.
El no tener una buena seguridad en la red implica que un hacker pueda acceder
fácilmente ala red interna .Esto habilitaría a un atacante sofisticado, leer y
posiblemente filtrar correo y documentos confidenciales; equipos basura,
generando información; y más. Por no mencionar que entonces utilice su red y
recursos para volverse e iniciar el ataque a otros sitios, que cuando sean
descubiertos le apuntarán a usted y a su empresa,no al hacker.
Debemos tener en cuenta que tampoco es muy fiable conformarse con un
antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al
sistema además son vulnerables desbordamientos de búfer que hacen que la
seguridad del sistema operativo se vea más afectada aún, A veces los métodos
AUDITORIA INFORMATICA

mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los
usuarios sin muchos permisos .
Algunas recomendaciones para los usuarios:
· No rebelar su contraseña a nadie
· Cambiar de contraseñas cara cierto tiempo.
· Disminuir la cantidad de correos basuras.
· No responder a cadenas.
· Mantener las soluciones activadas y actualizadas.
· Evitar realizar operaciones comerciales en computadoras de uso público.
· Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.

1.2 herramientas y técnicas de seguridad.
Técnicas para asegurar el sistema
Las técnicas mas utilizadas para asegurar son:
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos.
Así mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
Consideraciones de una red. Los puntos de entrada en la red son generalmente el
correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus A.
AUDITORIA INFORMATICA

Firewalls
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce a una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet). Access
Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los
clásicos provistos por los Sistemas Operativos. Estas listas permiten definir
permisos ausuarios y grupos concretos. Por ejemplo pueden definirse sobre un
Proxy una lista detodos los usuarios (o grupos de ellos) a quien se le permite el
acceso a Internet, FTP, etc.
También podrán definirse otras características como limitaciones de anchos de
banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El
Wrapperliteralmente cubre la identidad de este segundo programa, obteniendo con
esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la
seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de
modificar el comportamiento del sistema operativo sin tener que modificar su
funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de
herramientas
de seguridad por las siguientes razones:
Debido a que la seguridad lógica esta concentrada en un solo programa, los
Wrappers son fáciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada,
éste puede ser actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas
estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a
diversos programas que se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones,
además de buena capacidad de Logs y auditorias de peticiones a dichos
servicios, ya sean autorizados o no.

Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos
programas se basan en verificar el estado de la placa de red, para detectar el
AUDITORIA INFORMATICA

modo en el cual está actuando (recordar que un Sniffers la coloca en Modo
Promiscuo), y el tráfico de datos en ella.
Las contraseñas:
Un aspecto importante en la seguridad es la mala política en el manejo de
contraseñas.
Una buena política incluye rotar contraseñas al menos cada mes, utilizar
contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y
minúsculas y otroscaracteres ASCII, evitando utilizar datos personales como
referencias.
Uso de congeladores:
Este es unos de los métodos mas eficaces y uno de los mas utilizados ya q no
permite la entrada ni salida de ningún virus ni archivo malicioso , aunque a veces
suele ser muy incomodo ya q quita algunos permisos al usuario.

CAPITULO I1: AUDITORIA UTILIZANDO CHECKLIST
Checklist de Seguridad Lógica

No.
1

2

3

4

Criterio
¿Existen metodologías
de respaldo de
información?
¿Se realizan respaldos
de información
periódicamente?
¿Existe un
administrador de
sistemas que controle
las cuentas de los
usuarios?
¿Existe algún
estándar para la
creación de
contraseñas?

Si

Cumple el criterio
No

Observaciones
AUDITORIA INFORMATICA

5

6

7

8

9

10

11

12

13

14

15

¿Las contraseñas
cuentan con letras,
números y símbolos?
¿Se obliga, cada
cierto tiempo a
cambiar la
contraseña?
¿La organización
cuenta con un
proceso para dar
mantenimiento
preventivo al
software?
¿La organización
cuenta con un
proceso para dar
mantenimiento
correctivo al
software?
¿Se tienen software
antivirus instalados en
los equipos de
cómputo?
¿Cuentan con
antivirus actualizado?
¿Se tienen instalados
anti malware en los
equipos de
cómputo?
¿Cuenta con
licencias de
software?
¿Existe un proceso
para mantener las
licencias
actualizadas?
¿Existe un proceso
para adquirir nuevas
licencias?
¿Se sanciona al
integrante del
departamento si
instala software no
permitido?
AUDITORIA INFORMATICA

16

17

18

19

20

21

¿Los usuarios de bajo
nivel tienen
restringido el acceso
a las partes más
delicadas de las
aplicaciones?
¿Realizan
mantenimiento
preventivo al equipo
de cómputo?
¿Realizan
mantenimiento
correctivo al equipo
de cómputo?
¿El equipo de
cómputo cuenta con
suficiente espacio en
HD en función de los
servicios que
otorga?
¿El equipo de
cómputo cuenta con
suficiente memoria
RAM en función de
los servicios que
otorga?
¿La velocidad del
procesador es el
adecuado para los
programas que son
utilizados en los
equipos?
AUDITORIA INFORMATICA

CONCLUSIONES

No vasta decir demasiado, para saber que la importancia de la red, saber
configurarla,, saber algunas , por no decir todas las técnicas para asegurar el
sistema en caso de colapsar y/o perder información, una de estas técnicas es
la de utilizar un congelador lo cual es seguro aunque priva al usuario de algunas
aplicaciones.
Cada persona debe preocuparse un poco más por su seguridad, porque en la
red también hay peligros como en todos lados pero si nos informamos y estamos
enterados de los últimos peligros que existen en la red no tendremos problemas al
navegar, y especialmente tener cuidado con el uso de sus cuentas bancarias.
Existen puntos importantes que debemos tomar en cuenta para poder prevenir
y disminuir el riesgo mientras navegamos en la red uno de los mas importantes
son no tener siempre activadas y actualizadas nuestras herramientas de
seguridad, ser muy restrictivos y no visitar sitios de poca seguridad como paginas
pornográficas y ser muy precavidos al momento de usar nuestra contraseña o
pass Word, así como también cambiarla y actualizarla de forma continua.
AUDITORIA INFORMATICA

BIBLIOGRAFIA

[http://www.articulosinformativos.com/Seguridad_de_Red-a943451.html
[http://www.scribd.com/doc/1739221/Seguridad-en-Redes-y-Servidores

Mais conteúdo relacionado

Mais procurados

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omarSENA
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Mais procurados (19)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Clase 02
Clase 02Clase 02
Clase 02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Destaque

Destaque (15)

Manual de Relatórios
Manual de RelatóriosManual de Relatórios
Manual de Relatórios
 
Relatório de Estágio
Relatório de EstágioRelatório de Estágio
Relatório de Estágio
 
Folha de rosto pasta
Folha de rosto   pastaFolha de rosto   pasta
Folha de rosto pasta
 
PROJETO FINAL SENAC
PROJETO FINAL SENACPROJETO FINAL SENAC
PROJETO FINAL SENAC
 
Monografia auditoria interna 1
Monografia auditoria interna 1Monografia auditoria interna 1
Monografia auditoria interna 1
 
Dedicatoria
DedicatoriaDedicatoria
Dedicatoria
 
Dedicatoria Berzosa - Sizalima
Dedicatoria Berzosa - SizalimaDedicatoria Berzosa - Sizalima
Dedicatoria Berzosa - Sizalima
 
La Monografía
La MonografíaLa Monografía
La Monografía
 
A IMPORTÂNCIA DO CONVÍVIO FAMILIAR ENTRE PAIS E FILHOS DE 0 A 4 ANOS
A IMPORTÂNCIA DO CONVÍVIO FAMILIAR ENTRE PAIS E FILHOS DE 0 A 4 ANOSA IMPORTÂNCIA DO CONVÍVIO FAMILIAR ENTRE PAIS E FILHOS DE 0 A 4 ANOS
A IMPORTÂNCIA DO CONVÍVIO FAMILIAR ENTRE PAIS E FILHOS DE 0 A 4 ANOS
 
La Monografia
La MonografiaLa Monografia
La Monografia
 
DEDICATORIA Y AGRADECIMIENTOS
DEDICATORIA Y AGRADECIMIENTOSDEDICATORIA Y AGRADECIMIENTOS
DEDICATORIA Y AGRADECIMIENTOS
 
Dedicatoria
DedicatoriaDedicatoria
Dedicatoria
 
Relatorio de estagio observação
Relatorio de estagio observaçãoRelatorio de estagio observação
Relatorio de estagio observação
 
Monografia modelo
Monografia modeloMonografia modelo
Monografia modelo
 
Relatorio estagio supervisionado I Historia 52 pag.
Relatorio estagio supervisionado I Historia 52 pag.Relatorio estagio supervisionado I Historia 52 pag.
Relatorio estagio supervisionado I Historia 52 pag.
 

Semelhante a Auditoría de redes: checklist y seguridad

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Semelhante a Auditoría de redes: checklist y seguridad (20)

Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Auditoría de redes: checklist y seguridad

  • 1. AUDITORIA INFORMATICA INSTITUTO SUPERIOR TECNOLOGICO “LEONARDO DA VINCI” CURSO: AUDITORIA INFORMATICA TEMA: SEGURIDAD DE REDES PROFESOR:ARTURO DIAZ PULIDO INTEGRANTES: GONZALES SALCEDO DANILO ROOSE MEDINA YENNYFER CICLO:VI AÑO:
  • 2. AUDITORIA INFORMATICA 2014 INDICE DEDICATORIA----------------------------------------------------------------------------3 INTRODUCCION-------------------------------------------------------------------------4 MARCO TEORICO-----------------------------------------------------------------------5 CAPITULO I Conceptos generales-----------------------------------------5 Importancia de la seguridad de redes-----------------------------------5-6 Técnicas para asegurar el sistema----------------------------------------6 Consideraciones de Software-----------------------------------------------6 Firewalls---------------------------------------------------------------------------7 Wrappers-------------------------------------------------------------------------7-8 Sistemas Anti-Sniffers--------------------------------------------------------8 CAPITULO II Auditoria Utilizando Checklist--------------------------------8-9-10 CONCLUSIONES------------------------------------------------------------------11 BIBLIOGRAFIA--------------------------------------------------------------------12
  • 3. AUDITORIA INFORMATICA DEDICATORIA PRIMERAMENTE A DIOS POR HABERNOS PERMITIDO LLEGAR HASTA ESTE PUNTO Y HABERNOS DADO SALUD Y DARNOS LO NECESARIO PARA SEGUIR ADELANTE DÍA A DÍA PARA LOGRAR NUESTROS OBJETIVOS, ADEMÁS DE SU INFINITA BONDAD Y AMOR. A LAS PERSONAS QUE NOS BRINDAN SU GRAN APOYO Y MOTIVACIÓN PARA CONTINUAR CON NUESTROS ESTUDIOS.
  • 4. AUDITORIA INFORMATICA INTRODUCCION En la actualidad, el Internet se ah transformado en una de las mas poderosas herramientas para todos. Tanto para trabajo, estudio o diversión e interacción social. Sin embargo; en conjunto con este gran avance tecnológico, también se han desarrollado una serie de amenazas que penden de dicho medio, el Internet. No obstante hay una serie de consideraciones que se pueden tomar para aminorar el riesgo de ser victimas de suplantación de identidad, robos, perdidas de información, etc. Para entender mejor este tema desarrollaremos tres importantes grupos y mencionaremos una serie de importantes consejos para prevenir una mala experiencia en la red. También se dice que es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación, como el cable de red. Además, es muy importante saber como proteger la red para no sufrir invasiones a la privacidad y/o que el sistema no colapse. Existen muchas técnicas para asegurar la red la mayoría de estos métodos suelen congelar los archivos de los usuarios pero suelen ser las mas efectivas. La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos, además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables.
  • 5. AUDITORIA INFORMATICA MARCO TEORICO CAPITULO 1: CONCEPTOS GENERALES 1.1 Importancia de la seguridad de red La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados. La seguridad de la red es una característica prominente de la red asegurando responsabilidad ,confidencialidad , integridad y sobretodo protección contra muchas amenazas externas e internas tales como problemas basados en email de la seguridad de red ,virus ,spam, los gusanos ,los troyanos y intentos de ataques de seguridad , etc. La información sobre los diversos tipos de prevención debe de estar actualizados de acuerdo para garantizar su funcionamiento. El no tener una buena seguridad en la red implica que un hacker pueda acceder fácilmente ala red interna .Esto habilitaría a un atacante sofisticado, leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, generando información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa,no al hacker. Debemos tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, A veces los métodos
  • 6. AUDITORIA INFORMATICA mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los usuarios sin muchos permisos . Algunas recomendaciones para los usuarios: · No rebelar su contraseña a nadie · Cambiar de contraseñas cara cierto tiempo. · Disminuir la cantidad de correos basuras. · No responder a cadenas. · Mantener las soluciones activadas y actualizadas. · Evitar realizar operaciones comerciales en computadoras de uso público. · Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 1.2 herramientas y técnicas de seguridad. Técnicas para asegurar el sistema Las técnicas mas utilizadas para asegurar son: Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). Consideraciones de una red. Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A.
  • 7. AUDITORIA INFORMATICA Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce a una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos ausuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista detodos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios. Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapperliteralmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones: Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no. Sistemas Anti-Sniffers Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el
  • 8. AUDITORIA INFORMATICA modo en el cual está actuando (recordar que un Sniffers la coloca en Modo Promiscuo), y el tráfico de datos en ella. Las contraseñas: Un aspecto importante en la seguridad es la mala política en el manejo de contraseñas. Una buena política incluye rotar contraseñas al menos cada mes, utilizar contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y otroscaracteres ASCII, evitando utilizar datos personales como referencias. Uso de congeladores: Este es unos de los métodos mas eficaces y uno de los mas utilizados ya q no permite la entrada ni salida de ningún virus ni archivo malicioso , aunque a veces suele ser muy incomodo ya q quita algunos permisos al usuario. CAPITULO I1: AUDITORIA UTILIZANDO CHECKLIST Checklist de Seguridad Lógica No. 1 2 3 4 Criterio ¿Existen metodologías de respaldo de información? ¿Se realizan respaldos de información periódicamente? ¿Existe un administrador de sistemas que controle las cuentas de los usuarios? ¿Existe algún estándar para la creación de contraseñas? Si Cumple el criterio No Observaciones
  • 9. AUDITORIA INFORMATICA 5 6 7 8 9 10 11 12 13 14 15 ¿Las contraseñas cuentan con letras, números y símbolos? ¿Se obliga, cada cierto tiempo a cambiar la contraseña? ¿La organización cuenta con un proceso para dar mantenimiento preventivo al software? ¿La organización cuenta con un proceso para dar mantenimiento correctivo al software? ¿Se tienen software antivirus instalados en los equipos de cómputo? ¿Cuentan con antivirus actualizado? ¿Se tienen instalados anti malware en los equipos de cómputo? ¿Cuenta con licencias de software? ¿Existe un proceso para mantener las licencias actualizadas? ¿Existe un proceso para adquirir nuevas licencias? ¿Se sanciona al integrante del departamento si instala software no permitido?
  • 10. AUDITORIA INFORMATICA 16 17 18 19 20 21 ¿Los usuarios de bajo nivel tienen restringido el acceso a las partes más delicadas de las aplicaciones? ¿Realizan mantenimiento preventivo al equipo de cómputo? ¿Realizan mantenimiento correctivo al equipo de cómputo? ¿El equipo de cómputo cuenta con suficiente espacio en HD en función de los servicios que otorga? ¿El equipo de cómputo cuenta con suficiente memoria RAM en función de los servicios que otorga? ¿La velocidad del procesador es el adecuado para los programas que son utilizados en los equipos?
  • 11. AUDITORIA INFORMATICA CONCLUSIONES No vasta decir demasiado, para saber que la importancia de la red, saber configurarla,, saber algunas , por no decir todas las técnicas para asegurar el sistema en caso de colapsar y/o perder información, una de estas técnicas es la de utilizar un congelador lo cual es seguro aunque priva al usuario de algunas aplicaciones. Cada persona debe preocuparse un poco más por su seguridad, porque en la red también hay peligros como en todos lados pero si nos informamos y estamos enterados de los últimos peligros que existen en la red no tendremos problemas al navegar, y especialmente tener cuidado con el uso de sus cuentas bancarias. Existen puntos importantes que debemos tomar en cuenta para poder prevenir y disminuir el riesgo mientras navegamos en la red uno de los mas importantes son no tener siempre activadas y actualizadas nuestras herramientas de seguridad, ser muy restrictivos y no visitar sitios de poca seguridad como paginas pornográficas y ser muy precavidos al momento de usar nuestra contraseña o pass Word, así como también cambiarla y actualizarla de forma continua.