Creacionauditoriaredesinformaticas

Solo disponible en BuenasTareas
  • Páginas : 8 (1946 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de marzo de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
PROGRAMA INGENIERIA DE SISTEMAS
CURSO SEMINARIO DE INVESTIGACION

TUTOR
CESAR AUGUSTO BARRAZA

ADRIANA CONSUELO SANDOVAL VILLAMIZAR
CEAD TUNJA
CODIGO 24081087
CECILIA CORTES CASALLAS
CEAD TUNJA
CODIGO 39684105
PABLO ISIDRO ORDOÑEZ
CEAD POPAYAN
CODIGO 10593456

TRABAJO COLABORATIVO 2DICIEMBRE 20 2010
POPAYAN CAUCA
INTRODUCCIÓN

La auditoría de redes es una serie de mecanismos mediante los cuales se pone aprueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. El primer paso para iniciar una gestión responsable de la seguridad es identificar la estructura física (hardware, topología) yla lógica (software, aplicaciones)
El sistema (sea un equipo, red, Intranet, extranet), y hacerle un análisis de Vulnerabilidad para saber en qué grado de exposición nos encontramos; así, hecha esta “radiografía” de la red, se procede a localizar sus falencias más críticas, para proponer una estrategia de saneamiento de los mismos; un plan de Contención ante posibles incidentes; y unseguimiento del desempeño de sistema.

PROPUESTA DE CREACIÓN DE UN ÁREA DE AUDITORÍA INFORMÁTICA PARA REDES DE ÁREA METROPOLITANA EXISTENTES EN EL MUNICIPIO DE MERCADERES – CAUCA

Adriana Consuelo Sandoval1
Cecilia Cortes casallas2
Pablo Isidro Ordoñez3

Una Auditoría de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando sudesempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información.

El primer paso para iniciar una gestión responsable de la seguridad es identificar la estructura física (hardware, topología) y lógica (software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle un Análisis de Vulnerabilidad para saber en qué grado de exposición nosencontramos; así, hecho el análisis de la red, se procede a localizar sus falencias más críticas, para proponer una Estrategia de Saneamiento de los mismos; un Plan de Contención ante posibles incidentes; y un Seguimiento Continuó del desempeño del sistema de ahora en más.

Muchos empresarios aún piensan que la seguridad informática es una preocupación que concierne solo a grandes organizaciones, sinembargo es un tema que debería preocupar incluso a las personas que utilizan Internet en el hogar.

La seguridad en la red se convierte en una inversión adicional para todas las empresas. Los especialistas en seguridad concuerdan en que no es posible conseguir un 100% de seguridad, es necesario establecer un balance entre el nivel de inversión y el nivel de seguridad que se desea obtener. Recurrira consultores de seguridad independientes para ejecutar auditorías de seguridad informática en la empresa es una buena estrategia.

El consultor puede ejecutar un ataque controlado e indicarle a la empresa cuáles son sus puntos débiles, para luego pasar a desarrollar una estrategia para reforzar la seguridad de la red empresarial.

Resumen

La auditoría nace como un órgano de control dealgunas instituciones estatales y privadas. Su función inicial es estrictamente económico - financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales.

La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de laempresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.

Las funciones de análisis y revisión que el auditor...
tracking img