¿QUE ES AUDITORIA DE REDES?
Una auditoria en redes es un mecanismo de prueba de una red informática,
con el fin de evaluar el desempeño, seguridad de la misma, logrando así la utilización
más eficiente y segura de la red. Hay que primeramente identificar la
estructura física/hardware y la estructura lógica/software del sistema.
AUDITORIA DE LA RED FISICA.
La auditoría de red física consta de lo siguiente:
GARANTIZA:
1. El control de utilización de equipos de prueba, para
monitorizar la red y el tráfico en ella. Protección y tendido adecuado de los
cables de red para evitar accesos físicos.
COMPROBANDO:
1. El equipo de comunicaciones debe estar ubicado en un
lugar cerrado, su acceso debe ser limitado. Su seguridad debe ser la adecuada.
AUDITORIA DE LA RED LÓGICA
La auditoría de red lógica consta de lo siguiente:
MANEJAR:
1.El sistema debe contar con una contraseña de acceso, la información
pertinente debe ser encriptada.
2.Debe ser evitada la importación y exportación de la información.
COMPROBAR:
1.El software debe tener procedimientos correctivos y el
control ante mensajes duplicados fuera de orden, perdidos o en retraso.
2.Deben existir políticas de seguridad que impidan la instalación
de programas que puedan afectar el uso del sistema.
ETAPAS A COMPLEMENTA EN LA AUDITORIA DE RED
1. ANÁLISIS DE VULNERABILIDAD ---> De este depende
directamente el curso de acción de todas las etapas. Se debe contar con la tecnología
y la capacidad necesaria para elaborar reportes detallados sobre el grado de
vulnerabilidad del sistema.
2.ESTRATEGIAS DE SANEAMIENTO ---> Identificar cual es
como la "fisura" en la red, se debe proceder a cubrirlas, ya sea
actualizando el software infectado, reconfigurarlo o removiéndolo para
reemplazarlo por otro que se considere seguro.
3.PLAN DE CONTENCIÓN---> La red ha sido replanteada, ahora
tenemos la certeza de que es segura y que el riesgo de ser vulnerada ha
disminuido.
4.SEGUIMIENTO CONTINUO ---> La seguridad no se debe dejar
atrás, debemos estar más al pendiente de la seguridad, estar atentó con lo que
pase para ir cubriendo los nuevos abismos que van surgiendo.
Auditorías de seguridad en la red corporativa
Las auditorías de seguridad de redes de comunicación
permiten conocer el estado en que se encuentra la protección de la información
dentro de la empresa. Se trata de realizar una evaluación y análisis de las
debilidades existentes en las medidas de seguridad que la empresa utiliza y los
componentes que se dedican a esta función.
Existen diferentes clasificaciones con las que se puede
verificar que se cumplen los requisitos de seguridad necesarios dentro de los
dispositivos que estén interconectados en la empresa.
Tipos de evaluaciones de redes que existen
• Nivel
interno o externo
Las revisiones externas son aquellas que se realizan fuera
del perímetro de la red, incluyendo revisión de las reglas de Firewall,
configuración de IPS, control de acceso a los routers,…
Por el contrario, las revisiones dentro de la red a nivel
interno revisan los protocolos usados, los servicios desactualizados y la
configuración de los segmentos de la red.
• Red
cableada o inalámbrica
Si la revisión se realiza sobre redes inalámbricas se
evalúan los protocolos de cifrado entre los puntos de acceso y los dispositivos
que se conectan a la red y las llaves de cifrado.
Si, por el contrario, se trata de una red cableada, habrá
que comprobar la vulnerabilidad de los dispositivos físicos o la suplantación
de los puntos de acceso.
• Física o
lógica
La revisión física está orientada a conocer los mecanismos
de protección del cableado a nivel de hardware. Se puede decir que lo que se
hace en comprobar las normas ISO o ANSI del cableado y la revisión de las
conexiones.
Por otro lado, la revisión de seguridad a nivel lógico se
basa en verificar y evaluar las medidas de protección de los procesos y de la
información. Por ello, al auditar a nivel lógico se deben comprobar los
mecanismos de control de acceso a la red, los privilegios de las cuentas con
autorización y los protocolos usados.
• Auditoría
técnica o de cumplimiento
Las revisiones técnicas incluyen información acerca de los
dispositivos y protocolos utilizados, para identificar y corregir debilidades.
Todo esto se hace simulando ataques en ambientes controlados.
Las revisiones de cumplimiento permiten conocer la
familiarización de las empresas con la protección de sus redes, sus estándares
de seguridad y los requisitos que deben cumplir.
Las empresas no siempre conocen hasta donde llegan sus
debilidades y cómo pueden atajarlas. De ahí viene la finalidad de que existan
diferentes tipos y propósitos de la auditoría de redes de comunicación, pues
hay miles de maneras de atacar un sistema. Ahora ya solo queda la mentalización
e implicación de los organismos más altos para evitar que los ataques empapen
negativamente sus negocios y que se pueden evitar contacto con una empresa de
ciberseguridad profesional.
No hay comentarios:
Publicar un comentario