auditoria de redes

Páginas: 13 (3185 palabras) Publicado: 14 de junio de 2013





PROPUESTA DE TRABAJO PARA EL AREA DE AUDITORIA DE REDES

No es posible una aplicación racional de medidas de seguridad sin antes analizar los riesgos para, así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costos (tanto de la ausencia de seguridad como de las medidas a tomar).
El análisis de vulnerabilidad representa un diagnostico de lasdebilidades que puedan tener o tienen en sus sistemas de información y en sus equipos. Como es de suponerse no es lo mismo acceder a la Red durante unos minutos para recoger el correo, que permanecer conectados las 24 horas del día.
En el mercado existen diferentes herramientas para analizar vulnerabilidades de una red. Estas herramientas son muy útiles, para los administradores de redpreocupados por la seguridad e integridad de su red y la información que en ella manejan. Sin embargo, estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo de detectar vulnerabilidades y realizar ataques.
En las etapas de identificación y análisis, los Analizadores deVulnerabilidades como los que se desarrollan en el presente documento juegan un papel fundamental para una clara y eficaz detección de falencias en seguridad.
Análisis de Vulnerabilidades
A través de un análisis de vulnerabilidades, un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la obtener la información necesaria paraanalizar cuáles son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque. El análisis de vulnerabilidades debe realizarse cuando ocurran cambios en el diseño de la red o los sistemas. . Cuando se realicen actualizaciones de los dispositivos periódicamente:
MÉTODOS:
CAJA NEGRA
CAJA BLANCA.
TEST DE PENETRACTÓN.
Estudio de la red externa.
Análisis de serviciosdisponibles.
Estudio de debilidades.
o Análisis de vulnerabilidades en dispositivos de red.
Análisis de vulnerabilidades de implementaciones y configuraciones.
o Denegación de servicio.
El resultado del test de penetración mostrará una idea general del estado de la seguridad de los sistemas frente a los ataques. Si se encontraran una o más vulnerabilidades, no se realiza su explotación.Como conclusión de este paso, se debe obtener un informe que indique:
Pruebas de seguridad realizadas en el test.
Lista de vulnerabilidades y debilidades encontradas.
Referencia técnica a estas vulnerabilidades y sus contramedidas.
Recomendaciones.

Las vulnerabilidades provienen de diferentes ámbitos y las podemos clasificar en:
Vulnerabilidades de implementación.
Vulnerabilidadesde configuración.
Vulnerabilidades de dispositivo.
Vulnerabilidades de protocolo
Vulnerabilidades de aplicación:

Existen diversas herramientas que se pueden utilizar para realizar un análisis de vulnerabilidades:
Escaneo de puertos.
Detección de vulnerabilidades.
Analizador de protocolos.
Passwords crackers.
Ingeniería social.
Trashing




Los pasos a seguir para llevar acabo un análisis de vulnerabilidades comprenden:
a) Acuerdo de Confidencialidad entre las Partes Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas en el análisis. A lo largo del desarrollo del análisis se puede obtener información crítica para la organización analizada. Desde el punto de vista de la organización, debe existir confianza absoluta con la parteanalizadora. Desde el punto de vista del analizador, el acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo formal a su labor.
b) Establecer las Reglas del juego Antes de comenzar con el análisis de vulnerabilidades es necesario definir cuáles van a ser las tareas a realizar, y cuáles serán los límites, permisos y obligaciones que se deberán respetar....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria De Redes
  • auditoria de redes
  • Auditoria De Redes
  • Auditoria En Redes
  • auditoria de redes
  • auditoria de red fisica y logica
  • Auditoria redes lan
  • Auditoria a redes wifi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS