INDICE 1.
INTRODUCCIÓN....................... INTRODUCCIÓN.......................................... ....................................... ........................................ ............................... ........... 2 1.1.
DEFINICION...................... DEFINICION.......................................... ....................................... ....................................... ................................ ............ 2
1.2. ETAP ETAPAS AS A IMPLEMENTAR................ IMPLEMENTAR.................................... ........................................... ....................... .............. ..... 3 1.2.1. ANÁLISIS DE VULNERABILIDAD........ VULNERABILIDAD............................ .................................... ................ .............. .... 3 1.2.2. ESTRA ESTRATEGIA DE SANEAMIENTO......................... SANEAMIENTO............................................ ..................................... .................. 3 1.2.3. PLAN CONTINGENCIA........................ CONTINGENCIA............................................ ..................................................... ................................. 3 1.3. SEGUIMIENTO SEGUIMIENTO CONTINÚO............................... CONTINÚO................................................... ........................................ .......................... ...... 4 1.3.1. AUDITORIA DE LA RED FISICA................................. FISICA............................................................... .............................. . 4 1.3.1. AUDITORIA DE LA RED FISICA................................. FISICA............................................................... .............................. . 4 1.4. AUDITORIA EN COMUNICACIONES.............. COMUNICACIONES.................................. ........................................ .............................. .......... 5 1.4.1. AUDITORIA EN COMUNICACIONES................... COMUNICACIONES....................................... .......................................5 ...................5 1.4.2. AUDITORIA EN COMUNICACIONES................... COMUNICACIONES....................................... .......................................5 ...................5 1.5. AUDITORIA DE LA RED LOGICA....................................................................6 1.5.1. AUDITORIA DE LA RED LOGICA........................... LOGICA..................................................... .......................... ......... 6
1
1. INTRODUCCIÓN Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lóico del !iempo Real. "l auditor tropie#a con la dificultad t$cnica del entorno, pues %a de anali#ar situaciones y %ec%os ale&ados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere
un
equipo
de
especialistas,
expertos
simultáneamente
en
Comunicaciones y en Redes Locales 'no %ay que ol(idarse que en entornos eoráficos reducidos, alunas empresas optan por el uso interno de Redes Locales, dise)adas y ca*leadas con recursos propios+. "l auditor de Comunicaciones de*erá inquirir so*re los índices de utili#ación de las líneas contratadas con información a*undante so*re tiempos de desuso. e*erá pro(eerse de la topoloía de la Red de Comunicaciones, actuali#ada, ya que la desactuali#ación de esta documentación sinificaría una ra(e de*ilidad. La inexistencia de datos so*re la cuantas líneas existen, cómo son y donde están instaladas, supondría que se *ordea la noperati(idad nformática. in em*aro, las de*ilidades más frecuentes o importantes se encuentran en las disfunciones orani#ati(as. La contratación e instalación de líneas (a asociada a la instalación de los Puestos de !ra*a&o correspondientes 'Pantallas, er(idores de Redes Locales, Computadoras con tar&etas de Comunicaciones, impresoras, etc.+. !odas estas acti(idades de*en estar muy coordinadas y a ser posi*le, dependientes de una sola orani#ación. 1.1. DEFINICION
on una serie de mecanismos mediante los cuales se prue*a una Red nformática, e(aluando su desempe)o y seuridad, lorando una utili#ación más eficiente y eura de la información. ¿Cuál es el perfil del Auditor Informático en Redes y Telecomunicaciones?
1
"l perfil de un auditor informático en redes y telecomunicaciones es el que corresponde a un neniero en nformática o en istemas especiali#ado en el área de telemática. "l auditor de informático especiali#ado en esta área de*erá inquirir so*re los índices de utili#ación de las líneas contratadas con información a*undante so*re tiempos de desuso. e*erá pro(eerse de la topoloía de la Red de Comunicaciones, actuali#ada, ya que la desactuali#ación de esta documentación sinificaría una ra(e de*ilidad. La inexistencia de datos so*re la cuantas líneas existen, cómo son y donde están instaladas, supondría que se *ordea la noperati(idad nformática. in em*aro, las de*ilidades más frecuentes o importantes se encuentran en las disfunciones orani#ati(as.
1.2. ETAPAS A IMPLEMENTAR 1.2.1. ANÁLISIS DE VULNERABILIDAD
Punto más crítico de toda la auditoria porque de $l depende el curso de acción a tomar en las siuientes etapas y el $xito de ellas. 1.2.2. ESTRATEGIA DE SANEAMIENTO
Parc%ea la red despu$s %a*er identificado las *rec%as, reconfiurándolas o reempla#ándolas por o tramas seura Las *ases de datos, ser(idores internos correo, comunicación sin cifrar, estaciones de tra*a&o se de*en reducir el rieso. 1.2.3. PLAN CONTINGENCIA
Replantear la red
oft/are reconfiurado o redise)ado
1
Reportar nue(os fallos de seuridad
"l rieso con estos items del plan de continencia disminuye.
1.3. SEGUIMIENTO CONTINÚO e de*e estar pendiente a los fallos que se presentan los cuales facilitan intrusión de los sistemas. Pero existen nue(as tecnoloías para pre(enir estos pro*lemas. e de*e estar pendientes de lo que sucede para cu*rir las nue(as *rec%as y %acer el tra*a&o más difícil a nuestros atacantes. 1.3.1. AUDITORIA DE LA RED FISICA
e de*e aranti#ar que exista0
1reas de equipo de comunicación con control de acceso Protección y tendido adecuado de ca*les y líneas de comunicación para e(itar accesos físicos
Control de utili#ación de equipos de prue*a de comunicaciones para monitori#ar la red y el tráfico en ella
Prioridad de recuperación del sistema
Control de las líneas telefónicas
1.3.1. AUDITORIA DE LA RED FISICA
e de*e Compro*ar que0
"l equipo de comunicaciones de*e estar en un luar cerrado y con acceso limitado
e tomen medidas para separar las acti(idades de los electricistas y de ca*leado de líneas telefónicas
1
Las líneas de comunicación est$n fuera de la (ista
e d$ un códio a cada línea, en (e# de una descripción física de la misma
2aya procedimientos de protección de los ca*les y las *ocas de conexión para e(itar pinc%a#os a la red
1.4. AUDITORIA EN COMUNICACIONES Permite0
La estión de red
La monitori#ación de las comunicaciones.
La re(isión de costes y la asinación formal de pro(eedores
Creación y aplica*ilidad de estándares
1.4.1. AUDITORIA EN COMUNICACIONES
3*&eti(os de Control
!ener una erencia con autoridad de (oto y acción
Lle(ar un reistro actuali#ado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones
Mantener una (iilancia en las acciones en la red
Reistrar un coste de comunicaciones
1.4.2. AUDITORIA EN COMUNICACIONES
e de*e Compro*ar0
"l ni(el de acceso de las funciones dentro de la red
Coordinación de la orani#ación en la comunicación de datos y (o#
1
Normas de comunicación
La responsa*ilidad en los contratos con pro(eedores
1.5. AUDITORIA DE LA RED LOGICA Objetivo
"(itar un da)o interno en la Red Lóica Para evitar estas situaciones se Debe
ar contrase)as de acceso
Controlar los errores
Reistrar las acti(idades de los usuarios en la red
"ncriptar la información
"(itar la importación y exportación de datos
1.5.1. AUDITORIA DE LA RED LOGICA Recomendaciones
n%a*ilitar el soft/are o %ard/are con acceso li*re
Crear protocolos con detección de errores
Los mensa&es lóicos de transmisión %an de lle(ar orien, fec%a, %ora y receptor
e de*e %acer un análisis del rieso de aplicaciones en los procesos 4seurar que los datos que (ia&an por nternet (ayan cifrados.
¿Por !u" y Para !u" se #ace la Auditoria Informática en Redes y Telecomunicaciones?
a+ 4seurar la interidad, confidencialidad y confia*ilidad de la información.
1
*+ Minimi#ar existencias de riesos en el uso de !ecnoloía de información c+ Conocer la situación actual del área informática para lorar los o*&eti(os ¿A !u" tipos de empresas se aplica la Auditoria Informática en Redes y Telecomunicaciones?
La 4uditoria nformática en Redes y !elecomunicaciones se lo aplica en especial a empresas que poseen ciertamente de tecnoloías de comunicaciones y5o sistemas de información que están conectados ya sea mediante intranet o internet, en 6oli(ia podemos citar a las siuientes principales empresas0 - "ntel Mo(il - 7i(a 8M - !io - 49 - Cotel
1