Entradas

Mostrando las entradas de 2019

Software para Auditoria de la Red

Imagen
Introducción En esta actividad, investigaremos una aplicacion en particular, el cual nos ofrece un servicio de auditoria hacia nuestra computadora, puesto que  El programa informa sobre prácticamente todos los aspectos del inventario y la configuración del equipo. La información puede guardarse en formato HTML, o incluso exportarse a un documento PDF, y será de gran ayuda aprender de él ahora que estamos investigando y aprendiendo sobre el tema de la auditoria. Actividad Desarrolla las siguientes actividades y al final realiza la practica indicada: 1.- Que  debemos saber del monitoreo de la red, Crea un cuadro sinóptico del enlace https://blog.pandorafms.org/es/monitoreo-de-red-que-debemos-saber/#avanzado 2.- S oftware para auditar redes de computadoras   http://ingenieroscun2015.blogspot.com/2015/11/herramienta-de-auditoria-winaudit.html        Resuelve el cuestionario:                     - Descripción del programa           - Funciones           - Justif

Auditando las aplicaciones de la Red

Imagen
Introducción Como todo proceso, sistema o creación de algo, contiene fases de procedimiento o creación, y por ello, la auditoria de aplicaciones no se queda atrás, por ello mismo, investigaremos sobre las fases a revisar en la auditoria de aplicaciones, esto con el fin de poder aprender un poco mas sobre él. Actividad Menciona    las fases a revisar en la auditoría de aplicaciones. Las empresas normalmente incluyen en su sitio Web   pequeñas aplicaciones (Applets, CGIs, ActiveX, etc.) que ayudan a gestionar los datos   enviados por los usuarios (datos personales, pedidos, pagos online, control de acceso, etc.). Existen también otras empresas que utilizan su sitio Web para realizar una   gran variedad de operaciones con sus clientes/proveedores/personal   (p.e. portales corporativos, brokers/banking online, e-commerce, extranets, etc.) y esto implica la utilización de una compleja aplicación que se ejecuta en el servidor Web o de aplicaciones y que gestiona todas estas ope

Auditando la Red Lógica

Imagen
Introducción Anteriormente (en el trabajo pasado) hablamos sobre la estructuración física de una red, pero ésta no depende únicamente de ella, si no que también, la estructuración lógica juega un papel muy importante en la estructuración completa y ordenada de una red. Por ello mismo, en esta actividad realizaremos 3 puntos importantes que derivan del tema ¨Auditando la Red Lógica¨ o la ¨Red Lógica¨ en sí, puntos que de hecho, son demasiado importantes que debido a que mostrarán gran información del tema. Actividad 1.- ¿En qué consiste la auditoria de la red Lógica? En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red. Para éste tipo de situaciones: Se deben dar contraseñas de acceso. Controlar los errores. Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. Regis

Auditando la Red Física

Imagen
Introduccion Como todos sabemos, una red, como tal, además de la parte lógica (Denominada software), también tienen sus partes físicas, aquellas en donde intervienen varios componentes físicos de interconexión (Principamente). Dichos elementos o componentes, ayudan a la estructuración de la red de forma física de una manera completa y especial, para poder  realizar un correcto y buen funcionamiento de la misma. Hoy hablaremos sobre los diferentes cables que se utilizan ( cable coaxial, par trenzado, fibra óptica y líneas telefónicas), tarjetas de red    y los concentradores, repetidores, direccionadores o puentes utilizados en la red. Actividad 1.- Características de los tipos de controles de Seguridad La seguridad computacional a menudo se divide en tres categorías maestras distintas, comúnmente llamadas controles: Físico Técnico Administrativo Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apro

Ataques y Vulnerabilidades Informática

Imagen
Introducción Como el ser humano,  cuyo trabajo es constante, voluntario y activo, pueden estar al borde de amenazas y peligros muy o poco potenciales para su funcionalidad, claro, lo sistemas informáticos no se salvan de los mismos, puesto que a pesar de operar por ellos mismos, aveces no pueden protegerse de estos peligros, por ello mismo, en esta actividad aprenderemos a identificar las vulnerabilidades y sus debidos métodos de un sistema informático, para aprender más sobre ellos y lo principal, como evadirlos. Actividad 1.- Identifica las vulnerabilidades y sus métodos  Las vulnerabilidades informáticas las podemos agrupar en función de: Diseño de la seguridad perimetral Debilidad en el diseño de protocolos utilizados en las redes. Políticas de seguridad deficientes e inexistentes. Implementación Errores de programación. Existencia de “puertas traseras” en los sistemas informáticos. Descuido de los fabricantes. Uso Configuración inadecuada de los sistemas informá

Metodología de la Auditoria Informática

Imagen
Introducción Como ya sabemos, para realizar un ¨Todo¨, se necesita de un método, de unas instrucciones o de un formato a seguir, un modelo del  cual se realiza un producto, por ello mismo, en esta actividad se presentarán la metodología de un Auditoria Informática, tanto su estructuración Fisica y Lógica,como su estructuración Cuantitativa y Cualitativa y describir ampliamente en qué consiste cada uno. Actividad Identificar las Metodologías 1.- Estructura Física  La parte física en la informática ha tenido una importancia relativa y, además, esta ocupando un lugar en la mesa. En informática lo físico no solo se refiriere al hardware, es un soporte tangible del software, es decir, es todo cuanto rodea o incluye al ordenador. La auditoria es el medio que proporciona la seguridad física en el ámbito en el que se va ha realizar la labor. La auditoria física, interna o externa, no es sino una sola auditoria parcial, por lo que no difiere de la auditoria gen

Herramientas De la Auditoria Informática

Imagen
Introducción En esta actividad, se mostrarán y se describirán ampliamente las herramientas utilizadas por y en una Auditoria Informática, esto con el fin de poder entender con más profundidad el tema de ¨Auditoria Informátca¨ Actividad 1.- Menciona y Describe las características de las herramientas de la auditoria informática Cuestionarios Ø         El trabajo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.  Ø        Es lo habitual comenzar solicitando la aplicación de cuestionarios preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar. Ø       Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y