Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
Noticias de ciberseguridad, ciberataques, vulnerabilidades informáticas
AU D I TO R Í AS Y A N Á L I S I S D E R E D E S E I N F RA E ST R U CT U RAS
Una empresa tomará muchas decisiones de diseño después de este punto, basándose
en un análisis detallado de la información recopilada.
Conoceremos aquí en qué consisten estas auditorías y análisis de redes y cómo deben
realizarse.
Indice
¿Qué es una auditoría de red?
Alcance
¿Por qué y cuándo se necesita una auditoría de red?
¿Cómo realizar una auditoría de red?
Planificación de una auditoría de red
UtilizamosHerramientas de auditoria
cookies para asegurar de redla mejor experiencia al usuario en nuestra web. Si sigues utilizando
que damos
Clases este sitio asumiremos que estás de acuerdo.
Realizar auditoria Vale
Post-Auditoria
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 1/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
Fases de la auditoría
1. Análisis de huella y recopilación de información
2. Análisis y evaluación de vulnerabilidades
3. Pruebas y evaluación de penetración
4. Verificación de vulnerabilidad y penetración manual
5. Análisis de vulnerabilidad
Auditoría de infraestructura de TI
Evaluación de infraestuctura de TI
Servicios de aseguramiento de TI
Esta auditoría funciona a través de un proceso sistemático en el que se analiza una red
informática para determinar:
Seguridad
Implementación de control
Disponibilidad
Administración
Actuación
Aunque una auditoría de red puede centrarse más en el control y la seguridad de la red,
también revisa los procesos y las medidas que aseguran la disponibilidad de la red, el
rendimiento y la calidad del servicio.
Alcance
Una cosa que siempre quieres preguntarte antes de comenzar cualquier proyecto es
¿Cuál es el alcance de este proyecto?
Dicho esto, en la mayoría de las auditorías de red realizadas, el alcance del trabajo
generalmente se limita a dispositivos de red como enrutadores , conmutadores ,
cortafuegos , etc. La auditoría no se extiende a dispositivos finales como Servidores y
PC de usuarios, tampoco a Aplicaciones.
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 3/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
1. Planificación
2. Realizar auditoria
3. Post-Auditoria
¿Tiene el compromiso de todos los interesados? Hay dos grupos principales de partes
interesadas: el equipo directivo y el equipo técnico. Incluso si tienes el visto bueno de la
Administración, debes asegurarse de que el equipo técnico esté al tanto y dispuesto a
trabajar contigo,
Utilizamos yaasegurar
cookies para que ellos
queson
damos loslaque teexperiencia
mejor brindan el accesoenque
al usuario necesitas.
nuestra web. Si sigues utilizando
¿Qué herramienta, si hay alguna, usarás? Hay una subsección dedicada a las
este sitio asumiremos que estás de acuerdo.
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 4/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
¿Tienes acceso a los dispositivos? Ya sea que hayas decidido usar una herramienta o
no, probablemente necesitarás uno de los siguientes métodos de acceso: SNMP ,
Telnet y / o SSH . Debes asegurarte de tener las credenciales necesarias (cadenas de
comunidad, nombres de usuario, contraseñas) para estos métodos de acceso. Incluso
más allá de tener las credenciales, ¿están los dispositivos de red configurados para
estos métodos de acceso? Esto es especialmente cierto para SNMP ya que es posible
que los dispositivos de red no estén habilitados para SNMP. Este punto en particular ha
sido uno de los problemas más difíciles de enfrentar y una forma de superar esto es a
través de secuencias de comandos.
¿Qué ordenador utilizarás para realizar la Auditoría de red? ¿Será un ordenador portátil
personal?. Si el cliente es el que proporciona el ordenador, ¿tiene la potencia
informática necesaria? Debes pensar en esto porque algunas herramientas requieren
muchos recursos informáticos.
¿Cuál es el punto de observación? Si utilizaras un Network Protocol Analyzer en la red,
¿dónde conectarás el ordenador que recopilará y analizará el tráfico? ¿Hay un puerto de
conmutador disponible y, si lo hay, se puede configurar SPAN / duplicación de puertos
en este puerto?
Si estás realizando una auditoría para una red pequeña (y dependiendo de por qué está
realizando la auditoría), puedes decidir no utilizar ninguna herramienta: simplemente
conéctate a los dispositivos uno tras otro y obtén la información que necesitas
manualmente.
Sin embargo, probablemente sea mejor usar una herramienta de Auditoría de red.
Hitos: algunas de estas herramientas tienen la capacidad de conectarse a los sitios web
este sitio asumiremos que estás de acuerdo.
de los fabricantes de equipos originales (OEM) Vale y recuperar información de hitos, como
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 5/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
fin de venta, fin de vida útil, fin de soporte, etc. Estos hitos son bastante importantes
porque puede determinar si su dispositivo está obsoleto y cuánto riesgo corre al
mantener dichos dispositivos.
Mejores prácticas de configuración: por ejemplo, herramientas como Nessus pueden
evaluar qué tan segura es la configuración que se ejecuta en sus dispositivos de red y
ofrecer mejores prácticas.
Informes: La culminación de cualquier Auditoría de red será un informe de alguna forma
y estas herramientas pueden generar informes. Ese es el sueño de todo ingeniero: no
tener que escribir informes.
C LAS E S
Podemos clasificar las herramientas de Auditoría de red en función de lo que queremos
lograr:
Una herramienta recomendable para realizar una auditoría de red es Solarwinds porque
ofrecen una prueba ilimitada gratuita de 30 días disponible para cualquier persona. Es
posible que no necesites comprar el producto completo a menos que hagas muchas
auditorías.
Realizar auditoria
Ahora está listo para realizar tu Auditoría de red. El tipo de información que te
interesará en esta etapa dependerá de tu objetivo final . Por ejemplo, si estás
solucionando un problema, es posible que no te interese la fecha de fin de venta de un
dispositivo.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando
Si estás utilizando una herramienta, realizar una
este sitio asumiremos Auditoría
que estás de red es tan simple como
de acuerdo.
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 6/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
Con esta información básica, tu herramienta está lista para trabajar descubriendo
dispositivos. Dependiendo del tamaño de la red, tu auditoría puede llevar horas o, en
algunos casos, días.
Post-Auditoria
Realizar una auditoría de red está muy bien, pero ¿qué haces con el resultado de tu
auditoría ? De eso trata esta fase y dependerá de la razón para realizar la auditoría.
Sin embargo, en términos generales, hay dos cosas que deberías tener al final de una
auditoría de red:
Informe: debes ser capaz de dar sentido a toda la información que tú o tu herramienta
extrajo. Como ya mencioné, algunas de estas herramientas pueden proporcionar
informes, pero es probable que debas presentar a la gerencia un informe especial que
aborde los problemas desde un punto de vista comercial, no desde un punto de vista
técnico.
Recomendaciones: Aquí es donde resalta los próximos pasos. Por ejemplo, si descubres
dispositivos obsoletos, debes presentar un caso para reemplazar esos dispositivos con
modelos más nuevos. Algunas de tus recomendaciones se pueden llevar a cabo como
«soluciones rápidas», algo que se puede hacer de inmediato para mejorar la red.
Fases de la auditoría
Los auditores a menudo dividirán la evaluación de seguridad de la red en áreas o
componentes.
Utilizamos Al dividir
cookies para la tarea
asegurar en partes
que damos la mejor más pequeñas
experiencia queensean
al usuario más
nuestra manejables,
web. los
Si sigues utilizando
auditores pueden realizar laeste evaluación de manera
sitio asumiremos más
que estás efectiva.
de acuerdo.
Vale
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 7/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
Estos componentes varían mucho de un negocio a otro, pero aquí hay una lista de las
áreas más comunes:
Recursos externos
Seguridad móvil
Red de arquitectura
Seguridad física
Acceso remoto
Enrutadores, concentradores y firewalls
Equipo de servidor y configuración
Ingeniería social
Infraestructura virtual
Redes privadas virtuales (VPN)
Seguridad VoIP
Marcación de guerra
Seguridad inalámbrica
Estaciones de trabajo con Microsoft Windows
Estaciones de trabajo que utilizan entornos UNIX
Una vez que los auditores hayan detallado estas áreas de enfoque, someterán a cada
una de ellas a una serie de fases de auditoría.
Para los inventarios físicos, los auditores recopilan datos sobre información de
hardware y software, como licencias de software. Para los inventarios virtuales, los
auditores se dirigen a la información del host, el software, los procesos, los nombres de
dominio, los rangos de red IP, etc.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando
Vale
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 8/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
En esta etapa, los auditores aprovechan el modelo de red y el perfil de seguridad para
«atacar» la red desde una postura externa.
El objetivo en esta fase es penetrar aspectos vulnerables del sistema para adquirir
datos confidenciales. Este no es un asalto de hackers al estilo de Hollywood, sino más
bien el encadenamiento sutil de vulnerabilidades de bajo nivel que permiten a un
técnico calificado lograr un acceso de alto nivel.
Una vez más, los auditores encadenan vulnerabilidades de bajo nivel para adquirir
acceso de alto nivel. Generalmente hay vulnerabilidades más pequeñas desde una
perspectiva interna. Los auditores deben desafiar a fondo las defensas internas porque
los compromisos de red más severos se originan dentro de la red.
Los ataques internos no siempre son intentos maliciosos de los empleados. A menudo
son vulnerabilidades introducidas a través de correos electrónicos y memorias USB .
Por lo tanto, la tarea es examinar todos los puntos de entrada en busca de debilidad y
garantizar que un ataque interno no pueda comprometer la integridad, la
confidencialidad o la disponibilidad del sistema.
El objetivo aquí es identificar todos los falsos positivos, de modo que el negocio no
gaste recursos de manera derrochadora. Además de las vulnerabilidades de
verificación manual, la inspección a menudo se extiende a la identificación de equipos y
software para que se agoten todas las vías.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando
este sitio asumiremos que estás de acuerdo.
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 9/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
Ahora que los auditores han identificado y verificado las vulnerabilidades, deben
realizar un análisis en profundidad de todos los datos reunidos.
El objetivo aquí es identificar causas sistémicas, y luego formular planes para remediar
cada causa. Estos planes son la base de las recomendaciones estratégicas que
presentan ante los ejecutivos de la empresa.
Una vez que los auditores han completado su evaluación, el departamento de TI o los
consultores trabajan junto con los ejecutivos para solucionar esas áreas problemáticas.
Una vez que el negocio rectifica las vulnerabilidades, puede dirigir su atención a la
actualización o transición de la red.
Auditoría de infraestructura de TI
Una auditoría de TI consiste en evaluar el diseño y la eficacia del control interno del
sistema con respecto a los estándares relevantes y las mejores prácticas. Esto incluye,
entre otros, diseño, implementación, rendimiento, eficiencia, protocolos de seguridad y
gobierno o supervisión de TI.
Evaluación de infraestuctura de TI
La evaluación de TI ayuda a optimizar los recursos de TI a través de la medición
adecuada de sus fortalezas y debilidades y ayuda en el dimensionamiento correcto,
protección, utilización efectiva, escalabilidad, estabilidad, seguridad, resistencia,
utilización de la tecnología correcta y lograr una mayor eficiencia, rendimiento y tiempo
de actividad.
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 10/11
20/3/24, 16:55 Auditorías y análisis de redes e infraestructuras | Ciberseguridad
Servicios de aseguramiento de TI
La garantía es el proceso de llevar la información correcta a las personas adecuadas en
el momento adecuado con la Gestión de riesgos de la información, la Gestión de la
confianza, la Resiliencia, la Arquitectura adecuada, la seguridad del sistema y la
seguridad.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando
este sitio asumiremos que estás de acuerdo.
Vale
https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/ 11/11