ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORIA DE REDES Y TELECOMUNICACIONES


Enviado por   •  14 de Junio de 2014  •  1.010 Palabras (5 Páginas)  •  883 Visitas

Página 1 de 5

¿QUÉ ES LA AUDITORIA INFORMÁTICA?

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.

¿QUÉ CARACTERÍSTICAS TIENE LA AUDITORIA INFORMÁTICA EN REDES Y TELECOMUNICACIONES?

Este tipo de auditoria deberá inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo)

Etapas a Implementar

1. Análisis de Vulnerabilidad:

Punto más crítico de toda la auditoria porque de él depende el curso de acción a tomar en las siguientes etapas y el éxito de ellas.

2. Estrategia de Saneamiento:

_ Parchea la red después haber identificado las brechas, reconfigurándolas o reemplazándolas por otra más segura.

_ Las bases de datos, servidores internos correo, comunicación sin cifrar, estaciones de trabajo se deben reducir el riesgo.

3. Plan Contingencia:

_ Replantear la red

_ Software reconfigurado o rediseñado

_ Reportar nuevos fallos de seguridad

El riesgo con estos ítems del plan de contingencia disminuye.

Seguimiento continuo:

Se debe estar pendiente a los fallos que se presentan los cuales facilitan intrusión de los sistemas. Pero existen nuevas tecnologías para prevenir estos problemas. Se debe estar pendientes de lo que sucede para cubrir las nuevas brechas y hacer el trabajo más difícil a nuestros atacantes.

AUDITORIA DE LA RED FISICA

Se debe garantizar que exista:

- Áreas de equipo de comunicación con control de acceso

- Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos

- Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella

- Prioridad de recuperación del sistema

- Control de las líneas telefónicas

Se debe Comprobar que:

_ El equipo de comunicaciones debe estar en un lugar cerrado y con acceso limitado

_ Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas

_ Las líneas de comunicación estén fuera de la vista

_ Se dé un código a cada línea, en vez de una descripción física de la misma

_ Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red

_ La seguridad física del equipo de comunicaciones sea adecuada

_ Existan revisiones periódicas de la red buscando pinchazos a la misma

_ El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas

_ Existan alternativas de respaldo de las comunicaciones

_ Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores

AUDITORIA EN COMUNICACIONES

Permite:

_ La gestión de red

_ La monitorización de las comunicaciones.

_ La revisión de costes y la asignación formal de proveedores

_ Creación y aplicabilidad de estándares

Objetivos de Control

_ Tener una gerencia con autoridad de voto y acción

_ Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones

_ Mantener una vigilancia en las acciones en la red

_ Registrar un coste de comunicaciones

_ Mejorar el rendimiento y la resolución de problemas presentados en la red

Se debe Comprobar

_ El nivel de acceso de las funciones dentro de la red

_ Coordinación de la organización en la comunicación de datos y voz

_ Normas de comunicación

_ La responsabilidad en los contratos con proveedores

_ La creación de estrategias de comunicación a largo plazo

_ Tener documentación sobre el diagramado de la red

_ Realizar pruebas sobre los nuevos equipos

_ Establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.

_ Vigilancia sobre toda actividad on-line.

_ La facturación de los transportistas y vendedores ha de revisarse regularmente.

AUDITORIA DE LA RED LOGICA

Objetivo

Evitar un daño interno en la Red Lógica

Para evitar estas situaciones se Debe:

_ Dar contraseñas de acceso

_ Controlar los errores

_ Garantizar que en una transmisión, sea recibida solo por el destinatario. Y para esto, se cambia la ruta de acceso de la información a la red

_ Registrar las actividades de los usuarios en la red

_ Encriptar la información

_ Evitar la importación y exportación de datos

Recomendaciones

_ Inhabilitar el software o hardware con acceso libre

_ Crear protocolos con detección de errores

_ Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor

_ El software de comunicación, debe tener procedimientos correctivos y de control ante mensajes duplicados, perdidos o retrasados

_ Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una Terminal debidamente autorizada

_ Se debe hacer un análisis del riesgo de aplicaciones en los procesos

_ Asegurar que los datos que viajan por Internet vayan cifrados.

_ Deben existir políticas que prohíban la instalación de programas o equipos personales en la red

_ Los accesos a servidores remotos han de estar inhabilitados

_ Generar ataques propios para probar solidez de la red

Limitaciones

Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte.

Como en otros casos, la Auditoria de este sector requiere un equipo de especialistas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).

BIBLIOGRAFIA

http://archivosauditoria.blogspot.com/2009/11/auditoria-informatica-de-comunicaciones.html

http://vbarreto.ve.tripod.com/keys/audi/audi01.html

http://vochoa84.files.wordpress.com/2011/05/auditoria-en-redes.pdf

...

Descargar como  txt (7.2 Kb)  
Leer 4 páginas más »
txt