2. Auditoria de Redes
Es una serie de mecanismos mediante los cuales se pone a prueba
una red informática, evaluando su desempeño y seguridad, a fin
de lograr una utilización mas eficiente y segura de la información
Metodologia
Identificar;
Estructura Física
Estructura Lógica
La Identificacion se lleva a cabo en :
Equipos, Red , Intranet
3. Etapas de la Auditoria de Redes
Análisis de Vulnerabilidad
Estrategia de Saneamiento
Plan de Contención ante posibles incidente
Seguimiento Continuo del desempeño del Sistema
4. Análisis de Vulnerabilidad
Este es sin duda el punto mas critico de toda la auditoria ya que de
el dependerá directamente el curso de acción a tomar en las
siguientes etapas y el éxito de estas
Estrategia de Saneamiento
Se Indentifican las “brechas” en la red y se procede a
“parchearlas”,
ya
sea
actualizando
el
software
afectado, reconfigurándolo de una manera mejor o removiéndolo
para remplazarlo por otro software similar.
5. Plan de Contención
Consta de elaborar un “Plan B”, que prevea un incidente aun después de
tomadas las medidas de seguridad, y que de respuesta a posibles
eventualidades.
Seguimiento Continuo del desempeño del
Sistema
La Seguridad no es un producto , es un proceso. Constantemente surgen
nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan
la intrusión en sistemas, como también nuevas y mas efectivas tecnologías
para solucionar estos y otros problemas
6. Auditoria de Red Física
Áreas de equipo de comunicación con control de acceso.
Protección y tendido adecuado de cables y líneas de
comunicación para evitar accesos físicos.
Control de utilización de quipos de prueba de comunicaciones
para monitorizar la red y el trafico en ella.
Prioridad de recuperación del sistema.
Control de las líneas telefónicas.
Equipos de comunicaciones deben estar en un lugar cerrado y con
acceso limitado.
Seguridad física el equipo adecuada.
7. Auditoria de Red Lógica
En líneas Telefónicas: No debe darse el numero como publico y
tenerlas configuradas con retro-llamada, código de conexión o
interruptores.
Usar contraseñas de acceso
Garantizar que en una transmisión, solo sea recibida por el
destinatario.
Registrar actividades de los usuarios en la red.
Comprobar
Encriptar la información pertinente
Evitar la importación y exportación de datos.