Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
SISTEMASDE GESTION AMBIENTAL
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
ÍNDICE Mission Statement Breve historia Posicionamiento
Juan Antonio Pérez-Campanero Atanasio
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
COSO I y COSO II.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SISTEMA DE INFORMACIÓN SOBRE DROGA, SID-URB-AL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
Análisis y gestión de riesgos en un Sistema Informático
ESCUELA POLITÉCNICA DEL EJÉRCITO
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
¿Cómo conectamos nuestra red a Internet?
ESCUELA POLITÉCNICA DEL EJÉRCITO
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistema de Control de Gestión.
Presentación de la Norma Técnica de Seguridad de la Información
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
“Sistemas de Gestión de Seguridad y Salud Ocupacional”
Actividades de control
Auditoría de Sistemas y Software
Logros en Implementación Sistema de Seguridad de la Información
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Creación del diseño de red
FIREWALLS.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Análisis y Gestión de Riesgos

Normas Internacionales
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Redes Privadas Virtuales
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Políticas de defensa en profundidad: - Defensa perimetral
SGSI: Sistemas de Gestión de la Seguridad de la Información
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Políticas de defensa en profundidad
Procesos itil Equipo 8.
Auditoria Computacional
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
AUDITORIA piga – pgirhs - paaers
Innovación tecnológica
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
ANALISIS SEGURO DE TRABAJO (AST)
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Ingeniería del Software
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Presentación de la Norma Técnica de Seguridad de la Información.
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
Transcripción de la presentación:

Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

Tecnología de Redes Módulo I – Ejercicio #1 1.Observar la infraestructura de red local de su organización para: A. Identificar medio(s) de conexión B. Tipos de conectores (switches/hubs/etc.) C. Tipo de red y diagrama de la red 2.La red es: A. LAN B. WAN C. WLAN D. MAN

Tecnología de Redes Módulo II – Ejercicio #1 Identifique los principales riesgos observados en la red de la organización Clasifique y ordene los riesgos a base de probabilidad del evento y a base del impacto en la organización Provea recomendaciones para evitar el evento y/o atenuar su impacto

Tecnología de Redes Módulo II – Ejercicio #2 1.Analice las necesidades de conexión de su organización, acorde con las funciones 2.Identifique con ejemplos respaldo ofrecería: Intranet Intranet Internet Internet 3.Determine distribución interna de direcciones 4.Recomiende opciones de servicio ISP y elementos críticos a considerar 5.Proponga posible uso de servicios de conexión inalámbricos 6.Identifique los aspectos de riesgo más relevantes (2-5)

Tecnologías de Redes Módulo II – Ejercicio #3 Liste los usos de las tecnologías inalámbricas y móviles que permite la organización. Para cada uno identifique los principales riesgos y determine cómo contrarrestarlos. ¿Qué oportunidades están siendo obviadas? ¿Qué riesgos están dejando pasar por alto?

Planificación del proceso Módulo III - Ejercicio #1 Contraste el proceso de planificación y evaluación de redes con el propuesto por:Contraste el proceso de planificación y evaluación de redes con el propuesto por: SDLC SDLC COBIT COBIT ITIL ITIL ISO ISO National Security Agency Information Assurance Model National Security Agency Information Assurance Model ¿Su organización, sigue algún modelo?¿Su organización, sigue algún modelo?

Seguridad y protección de redes Módulo IV - Ejercicio #1 Revise el diagrama del ejercicio #1- Módulo I para integrar:Revise el diagrama del ejercicio #1- Módulo I para integrar: Border routerBorder router FirewallFirewall DMZDMZ Router/gateway internosRouter/gateway internos Extranet/IntranetExtranet/Intranet Servidores comunesServidores comunes Servidores de aplicación internosServidores de aplicación internos ¿El diseño, cumple con los criterios de la arquitectura de seguridad?¿El diseño, cumple con los criterios de la arquitectura de seguridad?

Seguridad y protección de redes Módulo IV - Ejercicio #2 Enumere y explique por lo menos (3) tipos de virus o worms. ¿Con qué frecuencia surgen nuevas variantes? ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos? Identifique mecanismos disponibles para protegerse de éstos Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s) ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos?

Describa cómo y dónde utilizaría las tecnologías de: Rastreadores (“Sniffers”) Rastreadores (“Sniffers”) Detección de intrusos (“Intrusion detection/Prevention”) Detección de intrusos (“Intrusion detection/Prevention”) Escudriñadores (“Scanners”) Escudriñadores (“Scanners”) ¿Qué es un “inverted firewall”? ¿Qué es un NAC? ¿Dónde y para qué integraría un “inverted firewall y un NAC? Seguridad y protección de redes Módulo IV - Ejercicio #3

Explique cómo y para qué integrar PKI ¿Considera esta tecnología como emergente u obsoleta? Describa cómo integrar a la arquitectura de seguridad en su organización: VPN VPN VLAN VLAN SSL/SSH SSL/SSH Seguridad y protección de redes Módulo IV - Ejercicio #4

Seguridad y protección de Redes Módulo IV – Ejercicio #5 Enumere las áreas principales a examinar durante un análisis de vulnerabilidades. Liste algunas estrategias que emplearía para llevar a cabo el proceso. Identifique el tipo de apoyo o respaldo que requiere para determinar vulnerabilidades asociadas a: Conexión a Internet Conexión a Internet Conexión a otras entidades u organizaciones Conexión a otras entidades u organizaciones Conexiones remotas Conexiones remotas Conexión de usuarios Conexión de usuarios Acceso físico Acceso físico Servidores comunes en la red Servidores comunes en la red Servidores de aplicación Servidores de aplicación Dispositivos compartidos Dispositivos compartidos

Seguridad y protección de Redes Módulo IV – Ejercicio #6 Provea ejemplos de métricas que debe mantener su organización respecto a la operación de la red. Identifique por lo menos dos (2) controles por cada tipo de control dirigidos a: Prevenir Prevenir Detener Detener Corregir Corregir

Liste las políticas y procedimientos que debe evaluar en una auditoría de redes. ¿Cómo verifica su cumplimiento operacional? ¿Qué mecanismos sugiere para asegurar la más amplia difusión y conocimiento? Seguridad y protección de redes Módulo IV - Ejercicio #7

Seguridad y protección de Redes Módulo IV – Ejercicio #8 Examine los mecanismos dirigidos a manejar contingencias en su organización. Trabaje la siguiente tabla: MecanismoActualizado Participación diversa Simulacros Proceso atender incidentes DRP BCP CERT Seguros Otros

Identifique tres (3) riesgos del Comercio-e Explique cómo integrar: Firmas digitales Firmas digitales Filtrado de e-correo Filtrado de e-correo Filtrado de contenido Filtrado de contenido Protección de sede Web Protección de sede Web Protección de servidores de aplicación Protección de servidores de aplicación Protección de transacciones financieras Protección de transacciones financieras Esas tecnologías, ¿reducen los riesgos identificados? Seguridad y protección de redes Módulo IV – Ejercicio #9