Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer - 2004-2012, Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Seguridad Informática
Control Interno Informático. Concepto
Universidad Nacional de Ingeniería UNI-Norte
Metodología para el Desarrollo de Estudios Organizacionales
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Universidad Tecnológica OTEIMA
Planeación de la Auditoría en Informática
Presentación Ejecutiva
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
Auditoría de Gestión al Banco Pichincha – Agencia Las Palmas
Guía para la evaluación de seguridad en un sistema
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
USMP – Turismo y Hotelería Auditoría Operativa Aplicaciones prácticas del enfoque de auditoría operacional (Clase 9)
DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO     Tesis de Grado Previa a la Obtención del Título de: INGENIERO EN FINANZAS, CONTADOR.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Resolución 318/2010 Auditorias
“Gerenciar la adquisición de productos y servicios a los proveedores del proyecto en desarrollo a partir de acuerdos formales”.
Módulo 13 Procesos de Verificación de la Implementación del SAA.
AUDITORÍAS INTERNAS A SISTEMAS DE GESTIÓN
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Diseño Lógico de la Red Topología.
Fases de la Auditoria Informática
Proyecto Trabajo Práctico
Las etapas de un proyecto
Papeles de trabajo para la auditoria de sistemas computacionales
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
02 Que es Continuidad de Negocio? 03 Beneficios
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
SEGURIDAD INFORMATICA
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Plan de Sistemas de Información (PSI)
Análisis y diseño detallado de aplicaciones informáticas de gestión
Carmen R. Cintrón-Ferrer, 2008, Derechos Reservados.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Procesos iniciales Análisis y Diseño Agosto 2005 Carmen R. Cintrón Ferrer, Derechos Reservados.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Academia Latinoamericana de Seguridad Informática Módulo 2
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Andrés Santamaría Microsoft Certified Systems Engineer Julio de 1999 Conceptos para Diseñar una Intranet Corporativa.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Proveedores de servicios externos
Planificación de la auditoría Lymaris Díaz Meléndez, CFE Valerie Pagán Sosa Adiestramiento Auditores Internos del Gobierno 2 de mayo de 2008 Lymaris Díaz.
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
FIREWALLS, Los cortafuegos
Contenido a) Características Generales del Curso
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR PLANIFICACIÓN DE LA AUDITORÍA David Rivera Rodríguez Ayudante Ejecutivo.
Adm. Servicios Adm. infraestructura Adm. equipos computacionales BOSQUEJO INICIAL Gestión y apoyo a proyectos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001: AUDITORÍA INTERNA
Ingeniería del Software
¿SABIA USTED QUE EL SISTEMA DE CONTROL INTERNO ESTA ENMARCADO EN CINCO FASES ? OFICINA DE CONTROL INTERNO.
Transcripción de la presentación:

Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados

Contenido Temático Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes Integración de peritos técnicos Proceso de auditoría de redes Informe de auditoría de redes Carmen R. Cintrón Ferrer, , Derechos Reservados2

Proceso de auditoría de redes Informe de auditoría Séptimo módulo Carmen R. Cintrón Ferrer, , Derechos Reservados3

Proyecto final Componentes de auditoría de redes √Introducción √Descripción del proceso √Hallazgos √Clasificación de Hallazgos √Recomendaciones Carmen R. Cintrón Ferrer, , Derechos Reservados4

Proyecto final Introducción: √Ámbito de la auditoría y tipo √Equipo de trabajo √Estimado de tiempo √Requerimientos de compromiso organizacional Carmen R. Cintrón Ferrer, , Derechos Reservados5

Proyecto final Carta de presentación: √Ámbito de la auditoría y tipo √Equipo de trabajo √Estimado de tiempo √Requerimientos de compromiso organización Anejos: √Resumés del personal en equipo de trabajo √Acuerdo de confidencialidad √Itinerario preliminar propuesto Carmen R. Cintrón Ferrer, , Derechos Reservados6

Proyecto final Proceso – Fase I: √Documentos a solicitar √Áreas a visitar √Procesos y servicios críticos Identificar procesos y servicios de acuerdo al tipo de auditoría Establecer nivel de profundidad en examen Afinar expectativas del proceso de auditoría √Personas a entrevistar: Enumerar personas a entrevistar Documentos a examinar con entrevistado Tipo de preguntas para cada entrevista Listas de cotejo aplicable a cada área a examinar Carmen R. Cintrón Ferrer, , Derechos Reservados7

Proyecto final Proceso – Fase II: √Riesgos que debo esperar (centrar investigación): Físicos Entorno Conexión Equipos de la red y servidores, otros equipos Personas: interno y externo Sistemas: basados en la red, que apoyan la red Ingeniería social Otros √Agrupar riesgos: Internos/externos Nivel de impacto estimado Carmen R. Cintrón Ferrer, , Derechos Reservados8

Proyecto final Proceso – Fase II (Continuación) : √Pasos a seguir: Proveedor(es) de Internet Otra(s) conexión(es) al exterior Políticas y procedimientos de acceso a Internet Controles de acceso y de seguridad Controles sobre la presencia cibernética y archivos en el Web Infraestructura de la red Segmentación y control sobre las direcciones IP Autenticación, autorización y acceso Carmen R. Cintrón Ferrer, , Derechos Reservados9

Proyecto final Proceso – Fase II (Continuación) : √Pasos a seguir: Medir amenazas a la estructura de la red Examen de configuración: Router(s), Firewall(s) y Switchs Examen de configuración: VLAN’s, VPN’s y Proxies Vías permiten obviar controles existentes (vulnerabilidades) Control sobre transacciones y servicios basados en Internet Acuerdos con colaboradores externos Evaluar seguridad de transacciones basadas en Internet Evaluar seguridad de servidores y servicios Evaluar seguridad de depósitos de llaves (“password crack”) Carmen R. Cintrón Ferrer, , Derechos Reservados10

Proyecto final Proceso – Fase II (Continuación) : √Personal a integrar: Respaldo organizacional Contactos con proveedores o colaboradores Técnicos para hacer las pruebas Especialista en BCP y DSS Asesor legal (“Compliance”) Otros Carmen R. Cintrón Ferrer, , Derechos Reservados11

Proyecto final Proceso – Fase II (Continuación) : √Medidas de mitigación: Manejo de procesos de “backup-restore” “Business Process Continuity Plan” “Disaster Recovery Plan” Seguros √Verificación de mecanismos para: Implantación Divulgación (“Awareness”) Revisión periódica Carmen R. Cintrón Ferrer, , Derechos Reservados12

Proyecto final Tipo de Hallazgos Esperados: √Clasificación de hallazgos √Categorización √Estimación de impacto y recursos Carmen R. Cintrón Ferrer, , Derechos Reservados13

Proyecto final Conclusiones: √Generales √Particulares √Especiales Recomendaciones y plan de acción Entrega del informe (describir proceso) : √Entrevistas previas a entrega del informe √Presentación y discusión las recomendaciones √Informe final Carmen R. Cintrón Ferrer, , Derechos Reservados14