You are on page 1of 11

AUDITORIA A LA RED

DE UNA EMPRESA
OSCAR MARIO GIL RIOS
INGENIERO DE SISTEMAS
ESPECIALISTA EN REDES E INTEGRADOR DE
TECNOLOGIAS

http://www.slideshare.net/villarrealino/metodologia-paradetectar-vulnerabilidades-de-los-activos

UNA AUDITORIA DE REDES


Es, en esencia, una serie de mecanismos mediante
los cuales se pone a prueba una red informtica,
evaluando su desempeo y seguridad, a fin de
lograr una utilizacin ms eficiente y segura de la
informacin.

PASOS PARA REALIZAR UNA


AUDITORIA A LA RED
El primer paso para iniciar una gestin responsable de la
seguridad es identificar la estructura fsica (hardware, topologa) y
lgica (software, aplicaciones) del sistema (sea un equipo, red,
intranet, extranet), y hacerle un Anlisis de Vulnerabilidad para
saber en qu grado de exposicin nos encontramos.

PROPUESTA DEL AUDITOR


as, hecha esta "radiografa" de la red, se procede a
localizar sus falencias ms crticas, para proponer una
Estrategia de Saneamiento de los mismos; un Plan de
Contingencia ante posibles incidentes; y un
Seguimiento Continuo del desempeo del sistema de
ahora en adelante.

Etapas a implementar en la Auditora de


Redes
Anlisis de Vulnerabilidad

ste es sin duda el punto ms crtico de toda la Auditora, ya que


de l depender directamente el curso de accin a tomar en las
siguientes etapas y el xito de stas. Existen herramientas como
scaneadores de red que permiten detectar estas vulnerabilidades
en el sistema.

ANALISIS DEL AUDITOR


A travs de los anlisis y reportes arrojados por medio de las
anteriores herramientas, se procede a implementar procedimientos
en funcin de acabar con las vulnerabilidades encontradas, de
modo que en compaa de directivos y personal encargado de la
seguridad de la red se implementarn acciones que consideren
necesarias.

Estrategia de Saneamiento
Identificadas las "brechas" en la red, se procede a
"parchearlas", bien sea actualizando el software afectado,
reconfigurndolo de una mejor manera remplazndolo
por otro que consideremos ms seguro y de mejor
desempeo.

Estrategia de Saneamiento
Las bases de datos, los servidores internos de correo, las
comunicaciones sin cifrar, las estaciones de trabajo... todo los
puntos crticos deben reducir el riesgo. En los casos ms
extremos, la misma infraestructura fsica de la red deber ser
replanteada, reorganizando y reconfigurando sus switches, routers y
firewalls.

Plan de Contingencia
La red ha sido replanteada, el software ha sido reconfigurado (o rediseado)
y el riesgo ha sido reducido; an as, constamente se estn reportando nuevos
fallos de seguridad y la posibilidad de intrusin siempre est latente. Un disco
rgido puede fallar, una base de datos puede corromperse o una estacin de
trabajo puede ser infectada por un virus; para ello hay que elaborar un "Plan
B", que prevea un incidente an despus de tomadas las medidas de
seguridad, y que d respuesta ante posibles eventualidades.

Seguimiento Continuo
la seguridad no es un producto, es un proceso. constantemente surgen
nuevos fallos de seguridad, nuevos virus, nuevas "herramientas"
(scaneadores) que facilitan la intrusin en sistemas, como as tambin
nuevas y ms efectivas tecnologas para prevenir estos problemas; por
todo ello, la actitud ante la seguridad de debe ser activa, procurando
estar "al corriente" de lo que est sucediendo en la materia, para ir
cubriendo las nuevas brechas que vayan surgiendo y -cuando menospara hacerle el trabajo ms difcil a nuestros atacantes.

Scaneador de red

You might also like