Introducción
Para las empresas es importante la continuidad operativa y la seguridad
de la información, la auditoría de redes se convierte en un proceso
crítico para garantizar el correcto funcionamiento de la infraestructura
tecnológica. Este documento establece se planean las auditorías
periódicas al proyecto de red, con el fin de identificar vulnerabilidades,
evaluar el rendimiento y asegurar el cumplimiento de estándares
internacionales.
La auditoría abarca desde la infraestructura física (cableado,
dispositivos) hasta las configuraciones lógicas (VLANs, políticas de
seguridad), empleando herramientas técnicas, así como entrevistas al
personal técnico. Con un enfoque proactivo, este protocolo no solo busca
detectar fallas, sino también proponer soluciones alineadas con las
mejores prácticas de la industria, asegurando que la red cumpla con los
requisitos de escalabilidad, disponibilidad y resistencia definidos en el
proyecto original.
Elabora una documentación para llevar a cabo auditorias en el proyecto
de la actividad 3.1, esta debe tener:
Definición del alcance. Determinar que partes de la red serán
auditadas.
El objetivo es evaluar el cumplimiento de estándares de seguridad,
rendimiento y disponibilidad en la red LAN/WAN implementada.
Componentes Auditados
Área Elementos Incluidos Exclusiones
Infraestructura Física Cableado UTP Cat6, Equipos eléctricos no
fibra óptica, racks, vinculados a TI.
UPS.
Dispositivos de Red Switches (Cisco Dispositivos de
Catalyst 9300), clientes externos.
firewalls (FortiGate),
routers (MikroTik).
Configuraciones VLANs, OSPF, ACLs, Aplicaciones de
Lógicas políticas de seguridad. usuario final.
Monitorización PRTG Network Auditoría de bases de
Monitor, logs de datos.
eventos, SLAs.
Recolección de información preliminar. Determinar cómo
realizaras la recolección.
Métodos de Recolección
Técnica Herramientas/ Salidas Esperadas
Procedimientos
Entrevistas Cuestionarios al equipo Lista de
(ej: "¿Cómo se gestionan vulnerabilidades
los cambios de humanas.
configuración?").
Revisión Manuales de red, Brechas en la
Documental diagramas de topología, documentación.
registros de incidentes.
Escaneo Nessus Reportes de
Automatizado (vulnerabilidades), vulnerabilidades
Wireshark (tráfico), técnicas.
SolarWinds
(configuraciones).
Pruebas Físicas Certificación de cableado Certificación de
con Fluke DSX-5000, cumplimiento
verificación de TIA/EIA-568.
etiquetado en patch
panels.
Evaluación de seguridad. Determinar que técnicas de
rendimiento se realizará y cómo.
Técnicas Aplicadas
Riesgo Técnica de Evaluación Indicadores de Éxito
Accesos No Penetration testing 0 accesos root no
Autorizados (Metasploit) + documentados.
revisión de ACLs en
firewalls.
Fugas de Datos Análisis de logs con Tráfico cifrado en
SIEM (Graylog) + VLANs críticas.
pruebas de sniffing
con Wireshark.
DoS/DDoS Simulación con Kali Mitigación automática
Linux (hping3) + en <5 segundos.
revisión de políticas
en FortiGate.
Evaluación de rendimiento. Determinar que técnicas de rendimiento se
realizará y cómo.
Pruebas de Rendimiento
Métrica Herramienta Parámetro Aceptable
Latencia Ping/Traceroute entre <50 ms (LAN), <100
VLANs y sedes. ms (WAN).
Throughput iPerf3 (pruebas ≥90% del ancho de
TCP/UDP). banda contratado.
Disponibilidad Monitorización con 99.9% en últimos 6
PRTG meses.
(uptime/downtime).
Conclusión
La implementación de auditorías regulares en la red es un componente
esencial para mantener su integridad, seguridad y alto desempeño. A
través de este plan, se han definido procesos claros para evaluar
riesgos, validar configuraciones y medir el cumplimiento de los acuerdos
del nivel del servicio, asegurando que la infraestructura responda a las
demandas actuales y futuras de la organización.
Los resultados de estas auditorías no solo generarán informes detallados
con hallazgos y recomendaciones, sino que también servirán como base
para la mejora continua, la toma de decisiones estratégicas y la
prevención de incidentes críticos. Al adoptar este enfoque sistemático,
se refuerza su compromiso con la excelencia técnica y la protección de
sus activos digitales.
Bibliografía
Pérez, M. & Martínez, J. (2021). Auditoría de redes y sistemas de
comunicación: Metodologías y herramientas. Ediciones Díaz de
Santos.
Gómez, L. (2019). Seguridad en redes empresariales: Del cableado a la
nube (2ª ed.). McGraw-Hill.
Fernández, A. & Ruiz, P. (2020). Gestión de riesgos en infraestructuras TI:
ISO 27001 y NIST. RA-MA Editorial.