0% encontró este documento útil (0 votos)
10 vistas4 páginas

18 Abril

Este documento establece un protocolo para llevar a cabo auditorías periódicas en redes, enfocándose en la identificación de vulnerabilidades y el cumplimiento de estándares de seguridad y rendimiento. Se detallan los componentes a auditar, métodos de recolección de información, y técnicas de evaluación de seguridad y rendimiento. La implementación de estas auditorías es esencial para mantener la integridad y eficiencia de la infraestructura tecnológica de la empresa.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas4 páginas

18 Abril

Este documento establece un protocolo para llevar a cabo auditorías periódicas en redes, enfocándose en la identificación de vulnerabilidades y el cumplimiento de estándares de seguridad y rendimiento. Se detallan los componentes a auditar, métodos de recolección de información, y técnicas de evaluación de seguridad y rendimiento. La implementación de estas auditorías es esencial para mantener la integridad y eficiencia de la infraestructura tecnológica de la empresa.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción

Para las empresas es importante la continuidad operativa y la seguridad


de la información, la auditoría de redes se convierte en un proceso
crítico para garantizar el correcto funcionamiento de la infraestructura
tecnológica. Este documento establece se planean las auditorías
periódicas al proyecto de red, con el fin de identificar vulnerabilidades,
evaluar el rendimiento y asegurar el cumplimiento de estándares
internacionales.

La auditoría abarca desde la infraestructura física (cableado,


dispositivos) hasta las configuraciones lógicas (VLANs, políticas de
seguridad), empleando herramientas técnicas, así como entrevistas al
personal técnico. Con un enfoque proactivo, este protocolo no solo busca
detectar fallas, sino también proponer soluciones alineadas con las
mejores prácticas de la industria, asegurando que la red cumpla con los
requisitos de escalabilidad, disponibilidad y resistencia definidos en el
proyecto original.

Elabora una documentación para llevar a cabo auditorias en el proyecto


de la actividad 3.1, esta debe tener:

Definición del alcance. Determinar que partes de la red serán


auditadas.

El objetivo es evaluar el cumplimiento de estándares de seguridad,


rendimiento y disponibilidad en la red LAN/WAN implementada.

Componentes Auditados

Área Elementos Incluidos Exclusiones


Infraestructura Física Cableado UTP Cat6, Equipos eléctricos no
fibra óptica, racks, vinculados a TI.
UPS.
Dispositivos de Red Switches (Cisco Dispositivos de
Catalyst 9300), clientes externos.
firewalls (FortiGate),
routers (MikroTik).
Configuraciones VLANs, OSPF, ACLs, Aplicaciones de
Lógicas políticas de seguridad. usuario final.
Monitorización PRTG Network Auditoría de bases de
Monitor, logs de datos.
eventos, SLAs.

Recolección de información preliminar. Determinar cómo


realizaras la recolección.

Métodos de Recolección

Técnica Herramientas/ Salidas Esperadas


Procedimientos
Entrevistas Cuestionarios al equipo Lista de
(ej: "¿Cómo se gestionan vulnerabilidades
los cambios de humanas.
configuración?").
Revisión Manuales de red, Brechas en la
Documental diagramas de topología, documentación.
registros de incidentes.
Escaneo Nessus Reportes de
Automatizado (vulnerabilidades), vulnerabilidades
Wireshark (tráfico), técnicas.
SolarWinds
(configuraciones).
Pruebas Físicas Certificación de cableado Certificación de
con Fluke DSX-5000, cumplimiento
verificación de TIA/EIA-568.
etiquetado en patch
panels.

Evaluación de seguridad. Determinar que técnicas de


rendimiento se realizará y cómo.

Técnicas Aplicadas

Riesgo Técnica de Evaluación Indicadores de Éxito


Accesos No Penetration testing 0 accesos root no
Autorizados (Metasploit) + documentados.
revisión de ACLs en
firewalls.
Fugas de Datos Análisis de logs con Tráfico cifrado en
SIEM (Graylog) + VLANs críticas.
pruebas de sniffing
con Wireshark.
DoS/DDoS Simulación con Kali Mitigación automática
Linux (hping3) + en <5 segundos.
revisión de políticas
en FortiGate.

Evaluación de rendimiento. Determinar que técnicas de rendimiento se


realizará y cómo.

Pruebas de Rendimiento

Métrica Herramienta Parámetro Aceptable


Latencia Ping/Traceroute entre <50 ms (LAN), <100
VLANs y sedes. ms (WAN).
Throughput iPerf3 (pruebas ≥90% del ancho de
TCP/UDP). banda contratado.
Disponibilidad Monitorización con 99.9% en últimos 6
PRTG meses.
(uptime/downtime).

Conclusión

La implementación de auditorías regulares en la red es un componente


esencial para mantener su integridad, seguridad y alto desempeño. A
través de este plan, se han definido procesos claros para evaluar
riesgos, validar configuraciones y medir el cumplimiento de los acuerdos
del nivel del servicio, asegurando que la infraestructura responda a las
demandas actuales y futuras de la organización.

Los resultados de estas auditorías no solo generarán informes detallados


con hallazgos y recomendaciones, sino que también servirán como base
para la mejora continua, la toma de decisiones estratégicas y la
prevención de incidentes críticos. Al adoptar este enfoque sistemático,
se refuerza su compromiso con la excelencia técnica y la protección de
sus activos digitales.

Bibliografía

Pérez, M. & Martínez, J. (2021). Auditoría de redes y sistemas de


comunicación: Metodologías y herramientas. Ediciones Díaz de
Santos.

Gómez, L. (2019). Seguridad en redes empresariales: Del cableado a la


nube (2ª ed.). McGraw-Hill.

Fernández, A. & Ruiz, P. (2020). Gestión de riesgos en infraestructuras TI:


ISO 27001 y NIST. RA-MA Editorial.

También podría gustarte