Please enable JavaScript.
Coggle requires JavaScript to display documents.
Auditoría de Redes 1 - Coggle Diagram
Auditoría de Redes
Garantías y vulnerabilidad de las instalaciones físicas de la empresa.
Controlar las áreas para los equipos de comunicaciones.
Protección de cables y líneas de comunicación.
Monitoreo de la red y su tráfico para impedir usos inadecuados e identificas anomalías en la red.
Establecer contraseñas y procedimientos apropiados.
Control e identificación de errores de transmisión.
Controles para asegurar las transmisiones de los usuarios autorizados.
Registro de la actividad en la red.
Controles adecuados para la importación o exportación de datos.
Evaluación de la auditoría de redes
Evalúa la existencia de una gerencia de comunicaciones con autoridad para el establecimiento de procedimientos y normatividad.
Procedimientos y registros de inventarios y cambios.
Funciones y procedimientos de vigilancia del uso de red de comunicaciones.
Participación activa de la gerencia en el desarrollo de nuevas aplicaciones en línea.
Topologías de las redes
Topología punto a punto
Topología en estrella
Topología jerárquica
Topología multidrop
Topología ring
Topología Mesh
Topología sin cables, wireless
Aspectos para definir el sistema de comunicación de una empresa
Servidor y huésped
Terminal o estación de trabajo
Convertidores de protocolo
Módem
Equipo de conexión de terminales
Modo de comunicación
Medio de comunicación
Definición
La gestión de redes y comunicaciones deben estar definidos en la empresa.
Es necesario tener en cuenta lo siguientes aspectos:
Gestión de la red
Inventario de equipos
Normas de conectividad
Monitorización de las comunicaciones
Registro y solución de problemas
Revisión de costes
Asignación de proveedores
Servicios de transporte
Balanceo de tráfico entre rutas
Selección de equipamiento
Tipos de red
Local
WAN
Enterprise
Internacional
La auditoría de redes trabaja con el Modelo OSI
Aplicación:
Conexión entre la aplicación con el sistema de comunicaciones.
Presentación:
Formatos de datos a presentar en la aplicación.
Sesión:
Especifica procedimientos de apertura y cierre de sesiones.
Transporte:
Comprueba la integridad de los datos transmitidos.
Red:
Rutas de comunicación entre emisor y receptor.
Enlace:
Transforma los paquetes de información en trama adaptados por dispositivos físicos.
Físico:
Transforma la información en señales físicos adaptadas al medio de comunicación.
En las tres primeras etapas se define las siguientes redes:
LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)
Elemento que influye en las redes
Vulnerabilidad
La información transita por diferentes rutas físicamente a diferentes distancias. Ante ello, es necesario implementar modelos de seguridad apropiados
Riesgos tecnológicos
Alteración de bits
Ausencia de tramas
Alteración de secuencias
Riesgos físicos
Indagación
Suplantación
Modificación
Forma de responder ante los riesgos en la redes
Criptografía
Uso de protocolos de alto nivel
SNA (System Network Architecture)
OSI
Netbios
IPX
TCP/IP (Transfer Control Protocol/Internet Protocol)
Intranet:
Red interna, privada y segura.
Extranet
: Red privada y segura compartida por un conjunto de empresas.
Internet:
Red de redes, conecta cualquier red.
Mayor riesgo:
Disponibilidad de utilidades.
Dispositivo para su protección:
Firewall (revisa cada paquete de datos que entra y sale, y decide si pasa o no).
El auditor evalúa las siguientes características en la red.
Confiabilidad
Tiempos de respuestas
Costo de la red
Compatibilidad con otras redes
Seguridad
Diseño lógico