We3rr

Solo disponible en BuenasTareas
  • Páginas : 4 (776 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de mayo de 2011
Leer documento completo
Vista previa del texto
Auditoría
Según las estadísticas del CERT (Computer Emergency Response Team), desde el año 1998 puede apreciarse un increíble aumento en los incidentes de seguridad reportados, que año tras año seduplican en cantidad. Aún cuando estos incidentes son una parte muy menor del total, reflejan una tendencia clara y son una muestra de por qué las empresas deben de tomar la seguridad informáticaseriamente.

La seguridad informática ha sido determinante en los resonantes fracasos de las .com, dado que sus consecuencias operativas y económicas resultaron inesperadamente graves; pero el riesgopor los incidentes de seguridad no se limita a empresas que desarrollan la mayor parte de su actividad en Internet, si no a cualquier organización donde los sistemas informáticos desempeñen algún rolcrítico en las actividades operativas (ej: comunicaciones, bases de datos, estaciones de trabajo). Por ello, la forma en cómo las empresas y organizaciones encaren su propia seguridad, podrá ser -y dehecho ha sido- un factor determinante entre el éxito y el fracaso.

Una Auditoría de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluandosu desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. El primer paso para iniciar una gestión responsable de la seguridad es identificar la estructurafísica (hardware, topología) y lógica (software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle un Análisis de Vulnerabilidad para saber en qué grado de exposición nosencontramos; así, hecha esta "radiografía" de la red, se procede a localizar sus falencias más críticas, para proponer una Estrategia de Saneamiento de los mismos; un Plan de Contención ante posiblesincidentes; y un Seguimiento Contínuo del desempeño del sistema de ahora en más.
Etapas a implementar en la Auditoría de Redes
Análisis de Vulnerabilidad
Éste es sin duda el punto más crítico de...
tracking img