Blog Archive

Informacion Sistematica. Con la tecnología de Blogger.

martes, 29 de diciembre de 2015

Auditoria de Red


Redes de Área Local

Uso generalizado de sistemas y equipos de cómputo.
Derivado de esto surge la necesidad de comunicarse entre equipos, lo que conlleva la necesidad de tener una red.
La red de área local (LAN por sus siglas en inglés) como tal es un medio de comunicación democrático, o al menos esa es la intención, sin embargo, en ocasiones existen usuarios que intentan aprovecharse de todos los recursos que les proporciona la red para explotarla.
   
Redes de Datos

Las redes tienen un punto de demarcación que es hasta donde llega la responsabilidad de nuestro ISP y comienza la nuestra.  

Nuestra responsabilidad:
“Garantizar el acceso a la red, proveer de mecanismos que ayuden a la seguridad en la red, interoperabilidad entre sistemas, escalabilidad, etc...”

  Elementos Fundamentales en un Red 

  • ·         Computadora o dispositivo capaz de conectarse a la red de datos.
  • ·         Firewall.
  • ·         Servidor DHCP.
  • ·         DNS.
  • ·         Proxy.


Entonces ¿Qué es y que se Audita en una Red?

Qué es?
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Metodología Identificar: – Estructura Física (Hardware, Topología) – Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: Equipos, Red, Intranet, Extranet.

Se pueden auditar 2 elementos principales:

Elementos funcionales
Configuración de los equipos, accesos, restricciones, vulnerabilidades en los equipos, políticas de tráfico, etc.

Elementos no funcionales
Velocidades constantes (tanto de subida como de bajada), tiempo de convergencia de los routers en la red, señal intermitente, cobertura de la señal inalámbrica, etc.

Vamos a enfocarnos en los elementos funcionales como lo son:

1.- Usuarios (equipos) no autorizados en nuestra red.
2.- El tráfico de nuestra red (para detectar tráfico sospechoso).
3.- Vulnerabilidad en nuestros usuarios (sobre todo en los equipos de los jefes).
4.- En caso de tener servidores en nuestra red, se deberán llevar a cabo auditorias específicas para cada servicio.

Para las Redes Inalámbricas

1.- Seguridad en nuestros puntos de acceso (AP – Access Point)
Difusión de nuestra señal.
Tipo de seguridad en la conexión.
Tipo de cifrado (en caso de que el AP lo permita).
Alcance longitudinal (esférico) de nuestra señal.

En el siguiente post veremos los programas esenciales para la auditoria y como usarlos para mantener una Red limpia y segura.


No hay comentarios:

Publicar un comentario