Redes Informáticas
Redes Informáticas
Redes Informáticas
INGENIERÍA
UNIDAD III:
Redes, controles, seguridad informática y criterios
generales para el desarrollo de sistemas
Tema: Redes Informáticas
ANÁLISIS DE SISTEMAS II
Objetivo General
Al finalizar la clase el alumno será capaz de:
AUDITORÍA DE REDES
• Es una serie de mecanismos mediante los cuales se pone
a prueba una red informática, evaluando su desempeño y
seguridad, a fin de lograr una utilización más eficiente y
segura de la información.
• El primer paso para iniciar una gestión responsable de la
seguridad es identificar la estructura física (hardware,
topología) y lógica (software, aplicaciones) del sistema
(sea un equipo, red, intranet), y hacerle un Análisis de
Vulnerabilidad para saber en qué grado de exposición nos
encontramos; así, hecha esta "radiografía" de la red, se
procede a localizar sus fallas más críticas, para proponer
una Estrategia de solución de los mismos; un Plan de
Contención ante posibles incidentes; y un Seguimiento
Continuo del desempeño del sistema.
ANÁLISIS DE SISTEMAS II
Ataques característicos
• Hardware:
• Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
• Borrados accidentales, intencionados, fallos de líneas de
programa, bombas lógicas, robo, copias ilegales.
• Datos:
• Los mismos puntos débiles que el software.
• Dos problemas: no tienen valor intrínseco pero sí su
interpretación y algunos son de carácter público.
ANÁLISIS DE SISTEMAS II
Políticas de seguridad
• Políticas administrativas
• Políticas de control de acceso
• Políticas de flujo de información
ANÁLISIS DE SISTEMAS II
• Análisis de Vulnerabilidad:
• Éste es sin duda el punto más crítico de
toda la Auditoría, ya que de él
dependerá directamente el curso de
acción a tomar en las siguientes etapas,
elaborar detallados reportes sobre el
grado de vulnerabilidad del sistema
ANÁLISIS DE SISTEMAS II
Estrategia de Saneamiento
Identificadas las "brechas" en la red,
se procede a corregirlas. Las bases de
datos, los servidores internos de
correo, las comunicaciones sin cifrar,
las estaciones de trabajo, etc. todo
los puntos críticos deben reducir el
riesgo. En los casos más extremos, la
misma infraestructura física de la red
deberá ser replanteada,
reorganizando y reconfigurando sus
switches, routers y firewalls.
ANÁLISIS DE SISTEMAS II
Plan de Contención
Seguimiento Continuo
«La seguridad no es un producto, es un
proceso» constantemente surgen
nuevos fallos de seguridad, nuevos
virus, nuevas "herramientas" que
facilitan la intrusión en sistemas,
procurando estar "al corriente" de lo
que esté sucediendo en la materia,
para ir cubriendo las nuevas brechas
que vayan surgiendo y -cuando
menos- para hacerle el trabajo más
difícil a nuestros atacantes.
ANÁLISIS DE SISTEMAS II
Monitoreo de Red
• Provee una vista externa de la
accesibilidad y disponible de su presencia
en internet, presenta gráficos de
rendimiento en tiempo real en
comparación con el tiempo de respuesta
promedio de internet en forma diaria,
semanal, mensual y anual, envía email de
alerta luego de detectar dispositivos
inaccesibles, permite la opción de elegir
frecuencias de monitoreo
ANÁLISIS DE SISTEMAS II
¡Gracias por su
atención!