Está en la página 1de 10

AUDITORIA DE RED FÍSICA

& LOGICA
AUDITORIA DE REDES
• Son una serie de mecanismos mediantes los
cuales se prueba una Red Informática, evaluando
su desempeño y seguridad, evaluando su
desempeño y seguridad, logrando una utilizacion
más eficiente y segura de la información.
ETAPAS A IMPLEMENTAR
• Análisis de Vulnerabilidad:
Punto más crítico de toda la auditoria porque de el depende el
curso de accion a tomar en la siguientes etapas y el exito de ellas.
• Estrategia de Saneamiento:
Parchea la red despues de haber identificado las brechas,
configurandolas o reemplazandolas por otra más segura.
Las bases de datos, servidores internos de correo, comunicación
sin cifrar, estaciones de trabajo deben reducer el riesgo.
• Plan de Contingencia:
Replantear la red.
Software reconfigurado o resdiseñado.
Reportar nuevos fallos de seguridad.
Al aplicar los recomendaciones aplicadas en los items del plan de
contingencia el riesgo disminuye.
• Seguimiento Continuo:
Se debe cubrir las brechas de seguridad implementando nuevas
tecnologías que preveen dichos problemas.
AUDITORIA SEGURIDAD
INFORMÁTICA
• Abarca dos conceptos fundamentales:

• Seguridad Física: Se refiere a la protección del hardware y de los


soportes de datos.

• Seguridad Lógica: Se refiere a la seguridad del uso de software a


la protección de los datos, procesos y programas.
AUDITORIA RED FÍSICA
• Se debe garantizar que exista:

Áreas de equipo de comunicación con control de acceso.


Protección y tendido adecuado de cables y líneas de comunicación
para evitar accesos físicos.
Control de la utilización de equipos de prueba de Comunicaciones
para monitorizar la red y el tráfico.
Prioridad de recuperación del Sistema.
Control de las líneas telefónicas.
• Se debe comprobar que:

El equipo de Comunicaciones este en un lugar cerrado y con


acceso limitado.
Se tomen medidas para separar las actividades de los
electricistas y de cableado de líneas telefónicas.
Las líneas de comunicación esten fuera de la vista.
Se dé un Código a cada línea, en lugar de una descripción física.
Existan procedimientos de protección de los cables y de las
bocas de conexión para evitar pinchazos a a red.
• Se debe comprobar que:

La seguridad física del equipo de Comunicaciones sea adecuada.


Existan revisions periódicas de la red buscando pinchazos a la
misma.
El equipo de prueba de comunicaciones ha de tener unos
propósitos y funciones específicas.
Existan alternativas de respaldo de las Comunicaciones.
Las líneas telefónicas no deben dar el número como público y
configurar con retrollamada, Código de conexión o interruptores.
AUDITORIA RED LÓGICA
• Para evitar daño interno se debe:

Dar contraseñas de acceso.


Garantizar que la transmission sea recibida solo por el destinatario.
(Cambiar ruta de acceso de la información de la red)
Registrar las actividades de los usuarios en la red.
Ecriptar la información.
Evitar la importación y exportación de datos.
• Recomendaciones:

Inhabilitar el software o hardware con acceso libre.


Crear protocolos con detección de errores.
Los mensajes lógicos de transcripción han de llevar origen, fecha,
hora y receptor.
Software de comunicación debe terner procedimientos correctivos
y de control ante mensajes duplicados, perdidos o retrasados.
Los datos sensibles solo pueden ser impresos en una impresota
específica y ser vistos desde una terminal autorizada.

También podría gustarte