miércoles, 24 de julio de 2019

UNIDAD IV

UNIDAD IV : AUDITORIA DE REDES 


¿QUE ES AUDITORIA DE REDES?
Una auditoria en redes es un mecanismo de prueba de una red informática, con el fin de evaluar el desempeño, seguridad de la misma, logrando así la utilización más eficiente y segura de la red. Hay que primeramente identificar la estructura física/hardware y la estructura lógica/software del sistema.



AUDITORIA DE LA RED FISICA.
La auditoría de red física consta de lo siguiente: 
GARANTIZA: 
1. El control de utilización de equipos de prueba, para monitorizar la red y el tráfico en ella. Protección y tendido adecuado de los cables de red para evitar accesos físicos. 
COMPROBANDO: 
1. El equipo de comunicaciones debe estar ubicado en un lugar cerrado, su acceso debe ser limitado. Su seguridad debe ser la adecuada.

AUDITORIA DE LA RED LÓGICA
La auditoría de red lógica consta de lo siguiente:
 MANEJAR:
1.El sistema debe contar con una contraseña de acceso, la información pertinente debe ser encriptada. 
2.Debe ser evitada la importación y exportación de la información. 
COMPROBAR:
1.El software debe tener procedimientos correctivos y el control ante mensajes duplicados fuera de orden, perdidos o en retraso.
2.Deben existir políticas de seguridad que impidan la instalación de programas que puedan afectar el uso del sistema.

ETAPAS A COMPLEMENTA EN LA AUDITORIA DE RED
1. ANÁLISIS DE VULNERABILIDAD ---> De este depende directamente el curso de acción de todas las etapas. Se debe contar con la tecnología y la capacidad necesaria para elaborar reportes detallados sobre el grado de vulnerabilidad del sistema.
2.ESTRATEGIAS DE SANEAMIENTO ---> Identificar cual es como la "fisura" en la red, se debe proceder a cubrirlas, ya sea actualizando el software infectado, reconfigurarlo o removiéndolo para reemplazarlo por otro que se considere seguro.  
3.PLAN DE CONTENCIÓN---> La red ha sido replanteada, ahora tenemos la certeza de que es segura y que el riesgo de ser vulnerada ha disminuido.
4.SEGUIMIENTO CONTINUO ---> La seguridad no se debe dejar atrás, debemos estar más al pendiente de la seguridad, estar atentó con lo que pase para ir cubriendo los nuevos abismos que van surgiendo.


Auditorías de seguridad en la red corporativa

Las auditorías de seguridad de redes de comunicación permiten conocer el estado en que se encuentra la protección de la información dentro de la empresa. Se trata de realizar una evaluación y análisis de las debilidades existentes en las medidas de seguridad que la empresa utiliza y los componentes que se dedican a esta función.
Existen diferentes clasificaciones con las que se puede verificar que se cumplen los requisitos de seguridad necesarios dentro de los dispositivos que estén interconectados en la empresa.
Tipos de evaluaciones de redes que existen
•             Nivel interno o externo
Las revisiones externas son aquellas que se realizan fuera del perímetro de la red, incluyendo revisión de las reglas de Firewall, configuración de IPS, control de acceso a los routers,…

Por el contrario, las revisiones dentro de la red a nivel interno revisan los protocolos usados, los servicios desactualizados y la configuración de los segmentos de la red.
•             Red cableada o inalámbrica
Si la revisión se realiza sobre redes inalámbricas se evalúan los protocolos de cifrado entre los puntos de acceso y los dispositivos que se conectan a la red y las llaves de cifrado.
Si, por el contrario, se trata de una red cableada, habrá que comprobar la vulnerabilidad de los dispositivos físicos o la suplantación de los puntos de acceso.
•             Física o lógica
La revisión física está orientada a conocer los mecanismos de protección del cableado a nivel de hardware. Se puede decir que lo que se hace en comprobar las normas ISO o ANSI del cableado y la revisión de las conexiones.
Por otro lado, la revisión de seguridad a nivel lógico se basa en verificar y evaluar las medidas de protección de los procesos y de la información. Por ello, al auditar a nivel lógico se deben comprobar los mecanismos de control de acceso a la red, los privilegios de las cuentas con autorización y los protocolos usados.
•             Auditoría técnica o de cumplimiento
Las revisiones técnicas incluyen información acerca de los dispositivos y protocolos utilizados, para identificar y corregir debilidades. Todo esto se hace simulando ataques en ambientes controlados.

Las revisiones de cumplimiento permiten conocer la familiarización de las empresas con la protección de sus redes, sus estándares de seguridad y los requisitos que deben cumplir.

Las empresas no siempre conocen hasta donde llegan sus debilidades y cómo pueden atajarlas. De ahí viene la finalidad de que existan diferentes tipos y propósitos de la auditoría de redes de comunicación, pues hay miles de maneras de atacar un sistema. Ahora ya solo queda la mentalización e implicación de los organismos más altos para evitar que los ataques empapen negativamente sus negocios y que se pueden evitar contacto con una empresa de ciberseguridad profesional.

No hay comentarios:

Publicar un comentario

UNIDAD 5

unidad 5 Auditoria  en Telecomunicaciones  INTRODUCCION Las telecomunicaciones son ya una constante en la vida de las personas y h...