Requerimiento Firewall

Páginas: 7 (1504 palabras) Publicado: 3 de diciembre de 2012
Lista de Requerimientos para hacer la auditoria
Si se entiende que la auditoria informática comprende las tareas de evaluar, analizar los procesos informáticos, el papel de auditor debe estar encaminado hacia la búsqueda de problemas existentes dentro de los sistemas utilizados, y a la vez proponer soluciones para estos problemas. Es por ello, que se debe tener insumos suficientes de parte dela empresa para realizar un estudio adecuado. En nuestro caso, se presentará a continuación una lista de requerimientos necesarios para la realización de la auditoria de los firewalls:

• Información sobre Comunicación y Redes


Se debe inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, de debe conocer latopología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda,suponer que todas las líneas están mal, la suposición mala confirmarlo).


• Topología de red


Se necesita tener una visión completa de la organización de los diferentes firewall, y sus interconexiones con los demás equipos utilizados en la red de la empresa.


• Lista y características técnicas de los firewalls

Se debe solicitar una lista completa de todos lostipos de firewall que se utilizan en la organización, además de la información de cada uno, suministrando: manuales, aspectos técnicos, conexiones, etc.






Levantamiento de Inventario:
• Servidores (Sistemas Operativos, versiones)


Se solicita una lista de todos los servidores con sus características: Sistemas Operativos, marca y modelo del equipo Versión de sistemasoperativos (Unix, Windows, As400, Main Frame etc) funcionalidad, aplicaciones que alojan entre otras.

• Servicios (Protocolo, puerto)


Se considera necesario tener información completa de todos los servicios que utiliza la empresa en sus aplicaciones, identificándose (FTP, HTTP, DNS, Correo, SSH, NIS, NFS, etc.) y los puertos que se utilizan para su funcionamiento (20, 80,..., 22).Esto con el propósito de estudiar las popsibler vulnerabilidades que presentan.

• Inventario de las Aplicaciones (Denominación, versión)


Información de todas las aplicaciones criticas que posee la organización por ejemplo; Sap, Landmark, etc que funcionan bajo el ambiente (Web, Cliente/Servidor etc.), para ello deben suministrar: Identificación, versión, funcionalidad, serviciosque utiliza, conexiones con otras aplicaciones, bases de datos, entre otros.


• Niveles de Seguridad en las aplicaciones:
Los ataques más sofisticados: Ahora el objetivo son las aplicaciones.
• Más cercano a la data del usuario/empresa
• Múltiples aplicaciones crean múltiples entradas para el ataque.
• Muchas vulnerabilidades conocidasen aplicaciones comunes.




• Información sobre los códigos de usuario y passwords (Reglas, actualizaciones, etc.).



Esta información se utiliza para determinar el nivel o el grado de cumplimiento de todas las normas de seguridad que debe poseer una empresa, al momento que un usuario se autentica a la red, respetando las reglas o politica de seguridad impuesta por laorganización como por ejemplo(el password es intranferible), de esta manera podemos grantizar el grado de confidencialidad de los datos que son propiedad de la organización.
Se debe tener presente la cantidad de información almacenada en los sistemas o Bases de Datos, la cual en la mayoria de los casos son confidencial.


• Información sobre la seguridad en el perímetro:


Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fiREWALL
  • Firewall
  • firewall
  • firewall
  • firewall
  • Firewall
  • firewall
  • firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS