AUDITORIA EN REDES DE DATOS.
Es recomendable la inscripción a los fabricantes de hardware y software para estar al día y enterados de las novedades, posibles fallas y correcciones paso a paso, manuales, procedimiento y buenas prácticas para mejoras en diferentes entornos a desenvolverse. Realización de mantenimiento físico preventivo y correctivos. Actualización de firmwares y drivers.
La recolección, verificación, reportes
y seguimiento de log de eventos, de los equipos de cómputo, comunicación y
soporte.
En una auditoria de seguridad
informática el Hardening es el proceso de asegurar un sistema,
de equipos activos y activos, con el fin de reducir y evitar las amenazas y los
peligros de este. Mediante la reducción de vulnerabilidades en el sistema,
estableciendo unas medidas de seguridad con el objetivo de estar preparados
ante un ataque informático, esto se logra eliminando software, servicios,
usuarios, entre otros, innecesarios en el sistema, así como cerrando puertos
que tampoco estén en uso además de muchas otros métodos y técnicas. Está basado
en la idea de que los sistemas cómputo y de comunicaciones, que cumplen y
diseñados con una única función son más seguros, que los sistemas que cumplen
con varias funciones.
La auditorias en las infraestructuras
telemáticas, es de gran importancia para el monitoreo, análisis, valoración y
mejoraras. Obtenidos en la medición de la eficiencia y eficacia con la que las
tareas administrativas se están desempeñando. Evaluando la gestión de los
riesgos de la información y de su seguridad lógica y física prevista para la operación
de los diferentes equipos de cómputo, comunicaciones, aplicativos, plataformas
y el ambiente de control del área informática. Verificando el cumplimiento de
las normas y procedimiento establecidos en compañía de las buenas practicas.
La planificación de la auditoria de las
infraestructuras telemáticas se realiza desde el punto de vista de un objetivo,
evaluación de los equipos de cómputo, de comunicaciones y soporte, se toma en
cuenta la recolección de información sobre equipos instalados (numero, localización,
marca, modelo, y características), contratos de compra y garantía.
La auditoría de la Infraestructura
Telemáticas se encarga de realizar la evaluación y la eficiencia en el conjunto
de sistema de cómputo y de comunicaciones:
· En el correcto funcionamiento.
· Cumplen con el objetivo para el cual se diseñaron e instalaron.
· Evaluación del conjunto de planes y políticas,
· Actividades que se desarrollan al concatenarse en su ambiente.
· Detección de errores y fallas.
· Establecer controles de mejora, “reingenieria”
· Medir el impacto financiero, retorno de la inversión.
Por medio de la auditoria en las infraestructuras telemáticas, es la encargada
de realizar la verificación de la Seguridad Informática.
· LA EFECTIVIDAD: La información que se
proporciona oportuna y verazmente, siendo importante y pertinente.
· LA EFICIENCIA: La información llega
formando en un uso óptimo de los recursos.
· LA CONFIDENCIALIDAD: Se encarga de
que la información sea visible solo por los usuarios autorizados.
· LA INTEGRIDAD: La información solo
sea modificada por los usuarios autorizados.
· LA DISPONIBILIDAD: La información esté
aprovechable y a tiempo cuando sea requerida en cualquier momento y lugar, de
fácil acceso a ella por los usuarios autorizados.
· EL CUMPLIMIENTO: Implantar políticas
internas y externas para cumplir las normas de manejo de la información.
· LA CONFIABILIDAD: Información apropiada
que ayude a la toma de decisiones a los usuarios.
Se realiza una Auditoría continúa analizando a nivel profundo la
ciberseguridad que ofrece los equipos de comunicaciones:
· UTM: Auditar todos los elementos de Routing,
Seguridad Perimetral, salida a Internet. Comprobando si se está aplicando QoS,
Filtrado Web, aplication control, seguridad IPS, nivel de firmware, estado de
licencias.
· SWITCHING: Auditar el cumplimiento de reglas
estándar de seguridad y conectividad entre VLANs, QoS, Spanning Tree, etc.
· Wi-Fi: Se auditan todos los SSID y canales en
los que se esté publicando en los espectros.
· VIRTUAL PRIVATE NETWORK (VPN): Se auditan y analizan todas las conexiones VPN hacía y desde la empresa, ya sea usuarios externos o Tunneles Point-to-Point, IPSEC, PPTP, etc.
Se diagnostica cualquier posible problema tanto desde dentro de la red
de datos, hacia afuera cómo a la opuesta.
Las auditorías se realizan en varias etapas:
· ETAPA RECOLECCIÓN DE INFORMACIÓN: Consiste en
recolectar toda la información, de monitoreo, consumo, reportes, controles
y procedimientos, que pudiese ser de interés a la hora de abordar la
infraestructura tecnológica (los equipos de cómputo, comunicaciones y soporte,
operando bajo condiciones controladas en un ambiente de trabajo habitual,
evitando fallas catastróficas). Reuniendo datos en buscan de vulnerabilidades específicas
para la infraestructura en concreto.
· ETAPA RECTIFICACIÓN DE VULNERABILIDADES
ENCONTRADAS: Tras del análisis al obtener toda la información conseguida de
ejecuta la vulnerabilidad a los ataques y en caso de que una vulnerabilidad
pueda ser explotada ya se consideraría una amenaza real para la
infraestructura. Dependiendo del riesgo se catalogaría según una escala desde
riesgo bajo a muy alto. Aplicando a esta vulnerabilidad, la rectificación
respectiva según normas del fabricante.
· ETAPA POST-RECTIFICACIÓN: Se efectúa
exclusivamente verificación exhaustiva en la rectificación a la vulnerabilidad
de la infraestructura.
Tras todas estas etapas se analizarían los riesgos encontrados y se
realizaría el informe con su parte técnica y ejecutiva dando los consejos
necesarios para rectificar las inseguridades.

SALUDOS.EXCELENTE PUBLICACIÓN
ResponderBorrar