Auditoria en red

Solo disponible en BuenasTareas
  • Páginas : 10 (2393 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de febrero de 2011
Leer documento completo
Vista previa del texto
Auditoria de Red
Una Auditoria de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. El primer paso para iniciar una gestión responsable de la seguridad es identificar la estructura física (hardware, topología) y lógica software,aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle un Análisis de Vulnerabilidad, para saber en qué grado de exposición nos encontramos.
Así, hecha esta "radiografía" de la red, se procede a localizar sus falencias más críticas, para proponer una Estrategia de Saneamiento de los mismos; un Plan de Contención ante posibles incidentes; y un Seguimiento Continuo deldesempeño del sistema de ahora en más.

Etapas a implementar en la Auditoría de Redes
Análisis de Vulnerabilidad
Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. Toda organización debería contar con la tecnología y la capacidad necesaria para elaborar detalladosreportes sobre el grado de vulnerabilidad del sistema, a través de análisis remotos y relevamientos locales.

Cualquier organización puede implementar exclusivamente esta etapa en la auditoría de su red, para que en función de los reportes su personal de redes y directivos implementen las etapas sucesivas tomando las acciones que consideren necesarias.

Estrategia de SaneamientoIdentificadas las "brechas" en la red, se procede a "parchearlas", bien sea actualizando el software afectado, reconfigurándolo de una mejor manera ó remplazándolo por otro que consideremos más seguro y de mejor desempeño. En este sentido, las organizaciones comúnmente no poseen ningún acuerdo con ninguna compañía de software, y probablemente esta les ofrecerá soluciones de Software Libre, de altaperformance y muy bajo costo.
Las bases de datos, los servidores internos de correo, las comunicaciones sin cifrar, las estaciones de trabajo, entre otros; todos los puntos críticos deben reducir el riesgo. En los casos más extremos, la misma infraestructura física de la red deberá ser replanteada, reorganizando y reconfigurando sus switches, routers y firewalls.

Plan de Contención
La redha sido replanteada, el software ha sido reconfigurado (o rediseñado) y el riesgo ha sido reducido; aún así, constantemente se están reportando nuevos fallos de seguridad y la posibilidad de intrusión siempre está latente. Un disco rígido puede fallar, una base de datos puede corromperse o una estación de trabajo puede ser infectada por un virus in the wild (virus bien reciente de rápidapropagación); para ello hay que elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta ante posibles eventualidades.

Seguimiento Continuo
Bruce Schneier, reconocido especialista de esta área, «la seguridad no es un producto, es un proceso». Como dijimos, constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas"herramientas" (exploits) que facilitan la intrusión en sistemas, como así también nuevas y más efectivas tecnologías para prevenir estos problemas; por todo ello, la actitud ante la seguridad debe ser activa, procurando estar "al corriente" de lo que esté sucediendo en la materia, para ir cubriendo las nuevas brechas que vayan surgiendo y, al menos para hacerle el trabajo más difícil a nuestros atacantes.Ciertas organizaciones ofrecen un testeo y actualización continuo de su sistema, administrado local y remotamente. También, y como parte de una estrategia más sofisticada, podemos instalar un NIDS (Network Intrusion Detection System o Sistema de Detección de Intrusiones en la Red), realizar un seguimiento de éste y entregar reportes periódicos derivados del análisis de sus registros.
Una...
tracking img