AUDITORIA.

AUDITORIA EN REDES DE DATOS.

Es recomendable la inscripción a los fabricantes de hardware y software para estar al día y enterados de las novedades, posibles fallas y correcciones paso a paso, manuales, procedimiento y buenas prácticas para mejoras en diferentes entornos a desenvolverse. Realización de mantenimiento físico preventivo y correctivos. Actualización de firmwares y drivers.



La recolección, verificación, reportes y seguimiento de log de eventos, de los equipos de cómputo, comunicación y soporte.

En una auditoria de seguridad informática el Hardening es el proceso de asegurar un sistema, de equipos activos y activos, con el fin de reducir y evitar las amenazas y los peligros de este. Mediante la reducción de vulnerabilidades en el sistema, estableciendo unas medidas de seguridad con el objetivo de estar preparados ante un ataque informático, esto se logra eliminando software, servicios, usuarios, entre otros, innecesarios en el sistema, así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas. Está basado en la idea de que los sistemas cómputo y de comunicaciones, que cumplen y diseñados con una única función son más seguros, que los sistemas que cumplen con varias funciones.

La auditorias en las infraestructuras telemáticas, es de gran importancia para el monitoreo, análisis, valoración y mejoraras. Obtenidos en la medición de la eficiencia y eficacia con la que las tareas administrativas se están desempeñando. Evaluando la gestión de los riesgos de la información y de su seguridad lógica y física prevista para la operación de los diferentes equipos de cómputo, comunicaciones, aplicativos, plataformas y el ambiente de control del área informática. Verificando el cumplimiento de las normas y procedimiento establecidos en compañía de las buenas practicas.

La planificación de la auditoria de las infraestructuras telemáticas se realiza desde el punto de vista de un objetivo, evaluación de los equipos de cómputo, de comunicaciones y soporte, se toma en cuenta la recolección de información sobre equipos instalados (numero, localización, marca, modelo, y características), contratos de compra y garantía.

La auditoría de la Infraestructura Telemáticas se encarga de realizar la evaluación y la eficiencia en el conjunto de sistema de cómputo y de comunicaciones: 

·        En el correcto funcionamiento.

·        Cumplen con el objetivo para el cual se diseñaron e instalaron.

·        Evaluación del conjunto de planes y políticas,

·        Actividades que se desarrollan al concatenarse en su ambiente.

·        Detección de errores y fallas.

·        Establecer controles de mejora, “reingenieria”

·        Medir el impacto financiero, retorno de la inversión.

Por medio de la auditoria en las infraestructuras telemáticas, es la encargada de realizar la verificación de la Seguridad Informática.

·    LA EFECTIVIDAD: La información que se proporciona oportuna y verazmente, siendo importante y pertinente.

·       LA EFICIENCIA: La información llega formando en un uso óptimo de los recursos.

·   LA CONFIDENCIALIDAD: Se encarga de que la información sea visible solo por los usuarios autorizados.

·      LA INTEGRIDAD: La información solo sea modificada por los usuarios autorizados.

·     LA DISPONIBILIDAD: La información esté aprovechable y a tiempo cuando sea requerida en cualquier momento y lugar, de fácil acceso a ella por los usuarios autorizados.

·    EL CUMPLIMIENTO: Implantar políticas internas y externas para cumplir las normas de manejo de la información.

·    LA CONFIABILIDAD: Información apropiada que ayude a la toma de decisiones a los usuarios.

 

Se realiza una Auditoría continúa analizando a nivel profundo la ciberseguridad que ofrece los equipos de comunicaciones:

·   UTM: Auditar todos los elementos de Routing, Seguridad Perimetral, salida a Internet. Comprobando si se está aplicando QoS, Filtrado Web, aplication control, seguridad IPS, nivel de firmware, estado de licencias.

·    SWITCHING: Auditar el cumplimiento de reglas estándar de seguridad y conectividad entre VLANs, QoS, Spanning Tree, etc.

·       Wi-Fi: Se auditan todos los SSID y canales en los que se esté publicando en los espectros.

·   VIRTUAL PRIVATE NETWORK (VPN): Se auditan y analizan todas las conexiones VPN hacía y desde la empresa, ya sea usuarios externos o Tunneles Point-to-Point, IPSEC, PPTP, etc.

Se diagnostica cualquier posible problema tanto desde dentro de la red de datos, hacia afuera cómo a la opuesta.

Las auditorías se realizan en varias etapas:

· ETAPA RECOLECCIÓN DE INFORMACIÓN: Consiste en recolectar toda la información, de monitoreo, consumo, reportes, controles y procedimientos, que pudiese ser de interés a la hora de abordar la infraestructura tecnológica (los equipos de cómputo, comunicaciones y soporte, operando bajo condiciones controladas en un ambiente de trabajo habitual, evitando fallas catastróficas). Reuniendo datos en buscan de vulnerabilidades específicas para la infraestructura en concreto.

·   ETAPA RECTIFICACIÓN DE VULNERABILIDADES ENCONTRADAS: Tras del análisis al obtener toda la información conseguida de ejecuta la vulnerabilidad a los ataques y en caso de que una vulnerabilidad pueda ser explotada ya se consideraría una amenaza real para la infraestructura. Dependiendo del riesgo se catalogaría según una escala desde riesgo bajo a muy alto. Aplicando a esta vulnerabilidad, la rectificación respectiva según normas del fabricante.

·     ETAPA POST-RECTIFICACIÓN: Se efectúa exclusivamente verificación exhaustiva en la rectificación a la vulnerabilidad de la infraestructura. 

 

Tras todas estas etapas se analizarían los riesgos encontrados y se realizaría el informe con su parte técnica y ejecutiva dando los consejos necesarios para rectificar las inseguridades.

1 comentario:

Gracias por tus comentarios.