ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria De Redes

giancarloRomero9 de Abril de 2014

4.082 Palabras (17 Páginas)351 Visitas

Página 1 de 17

Checklist para Auditoría de Seguridad Informática

Pasos para realizar una auditoría y elaborar un informe de seguridad

En este documento se analizan los métodos (o “checklist”) para llevar a cabo una auditoría de seguridad

exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles

técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de

verificación general para examinar la seguridad de un sistema informático. Aunque este documento lo hicimos

hace tiempo y ha envejecido un poco, el checklist para el cuestionario que tendríamos que hacer son todavía

muy vigentes. La seguridad informática es un área en el que debemos de invertir tiempo para evitar posibles

problemas y luego tener que reparar daños.

Si está interesado en que hagamos una auditoría de seguridad informática en su empresa, por

favor solicítenos presupuesto de auditoría de seguridad. Nuestra empresa, Impulso Tecnológico,

está disponible para ciertos tipos de servicios de consultoría de seguridad.

Este documento no es una guía técnica detallada que se tenga que tomar como definitiva o integral, debería

comparar con la política de gestión de seguridad de la información de su empresa en particular para los pasos

a seguir para asegurar su sistema. El autor de este documento no será responsable de los daños, directos o

indirectos, incurridos en el seguimiento de este consejo. Si ha sufrido un fallo de seguridad, debería contactar

con un profesional con experiencia en seguridad para evaluar las opciones de recuperación.

CONTENIDO

1. Seguridad Física

2. Seguridad de Redes

3. Protocolos / Servicios

4. Seguridad del usuario

5. Almacenamiento de Datos de Seguridad

6. Contraseñas

7. Administración del sistema

1. SEGURIDAD FÍSICA

La seguridad física es la parte más importante del mantenimiento de la seguridad de un sistema informático, y

es a menudo pasada por alto por los administradores de sistemas descuidados que asumen que con echar de

vez en cuando un vistazo rápido a los sistemas, es protección suficiente. Esto puede ser suficiente para

algunos sistemas, pero en la mayoría de los casos, hay más factores que deben ser considerados antes de

que un sistema puede darse por seguro físicamente.

 ¿Se encuentra el sistema en una superficie sólida y estable lo más cerca del suelo posible?

 ¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de frío / calor?

 ¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráfico humano?

Instituto Superior LEONARDO DAVINCI

Auditoria Informática Prof. Ing. Arturo Díaz

 ¿Está la sala / edificio en el que se encuentra el sistema securizado con una cerradura o sistema de alarma

para que sólo personal autorizado acceda? ¿Están las puertas cerradas con llave y las alarmas activadas

fuera de horario de oficina?

 ¿Está el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el sistema y lo use

(aunque sólo sea por unos segundos)? ¿Están todos los usuarios desconectados del terminal?

 ¿Están los interruptores del terminal bloqueados o protegidos?

 ¿Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco bloqueadas /

deshabilitadas? ¿Están los puertos paralelo / serie / infrarrojo / USB / SCSI asegurados o

deshabilitados? ¿Existen discos duros conectados físicamente al sistema sin bloquear?

2. SEGURIDAD DE REDES

La seguridad de redes es la segunda parte más importante del mantenimiento de unos sistemas seguros. Si

bien la seguridad física juega un papel importante, si opera en sus sistemas en un entorno de red /

multiusuario, el sistema es mucho más susceptible a los ataques externos que un sistema autónomo. La

seguridad de la red también es más difícil de evaluar, ya que requiere un conocimiento profundo de los

diversos componentes y capas de su sistema y todos los servicios externos que interactúan con el sistema.

 Red Física: ¿está la red segura sin peligro de conexión no autorizada? ¿Tiene sólo el personal autorizado

acceso a la red física a la que está conectado el sistema? ¿Conoce y confía en todos los diversos puntos

donde se gestiona la conexión de red física / administrados por otra persona o entidad?

 ¿Están los otros sistemas de la misma red física y electrónicamente securizados? Si el sistema es

razonablemente seguro, pero otro sistema de la red no lo es, la vulnerabilidad de su sistema se aumenta en

gran medida.

 Tráfico de red aprobado:

o ¿Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software en su sistema que

participa en cualquier actividad de la red? ¿Ha comprobado que no existan parches de seguridad del

software y recibe regularmente las actualizaciones de seguridad / vulnerabilidades del software que

utiliza en la red?

o ¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no

proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el

sistema?

o ¿Se limitan las capacidades de los usuarios para que la información sensible sobre el sistema no esté

disponible en la red?

o ¿Se permite la ejecución de la consola del sistema (o línea de comandos) sólo a usuarios autorizados?

o ¿Es consciente de los agujeros de seguridad creados por cierto software que interactúa con otros?

o ¿Mantiene suficientes registros (logs) de la actividad de red aprobada?

o ¿Conoce todo el software que puede interactuar con la red, los números de puerto que utilizan, el tamaño

y la ubicación de los ejecutables, etc?

o ¿Se cambian las contraseñas de las cuentas de usuario de la red con regularidad?

o ¿Se cifran los datos confidenciales que se transfieren a través de la red?

 Tráfico de red no aprobado:

o ¿Suele buscar intentos repetidos de conexión no autorizados para conectarse a su sistema a través de

una red? ¿Mantiene registros suficientes de toda la actividad de red relacionada con su sistema?

Instituto Superior LEONARDO DAVINCI

Auditoria Informática Prof. Ing. Arturo Díaz

o ¿Suele comprobar si los programas no autorizados que se ejecutan en su sistema que potencialmente

podría permitir a un usuario conectarse a través de la red?

o ¿Monitoriza la actividad de red en busca de tráfico excesivo o inusual que llega a su sistema?

3. PROTOCOLOS / SERVICIOS

Una vez auditadas las capas físicas y de red de su sistema, la siguiente categoría en nuestro checklist de

auditoría de seguridad informática es quizás uno de los más complejas. Los ordenadores están hechos para

calcular y, dependiendo del propósito de su sistema, se va a ejecutar diferente software y programas en

cualquier momento. Es probable que en la mayoría de los casos, ya que todo el software fue desarrollado por

diferentes personas con diferentes concepciones de la seguridad (y porque siempre hay gente que

sabe más acerca de la seguridad), al menos uno de esos programas tiene algún tipo de problema de

seguridad que podría ser explotado.

 Aunque en general es seguro asumir que el software que viene preinstalado en un nuevo sistema es

razonablemente seguro, siempre se debe consultar con los desarrolladores de software sobre parches de

seguridad, notas de versión y otra información relevante para su configuración particular.

 Para cualquier software que se instala en un nuevo sistema, asegúrese de que está plenamente seguro de las

credenciales del desarrollador, todos los parches de seguridad, vulnerabilidades existentes y notas de la

versión que existen. Debería hacer un hábito el consultar a los desarrolladores periódicamente var comprobar

que no existan nuevos lanzamientos que puedan tener parches de seguridad. También es una buena idea

suscribirse a los boletines de noticias de su software, o listas de correo generales, que puedan anunciar

agujeros de seguridad pronto.

 Una configuración errónea es probablemente la causa más común de que alguien explote un agujero de

seguridad. La mayoría del software está desarrollado para ser razonablemente seguro, pero incluso el

software más seguro puede ser utilizado para fines no deseados si está mal configurado. Siempre siga las

instrucciones del proveedor para la instalación de software y siempre tome apuntes sobre cualquier problema

que encuentre en el proceso de configuración. Si un programa requiere privilegios especiales para instalarse o

ejecutar (por ejemplo, ejecutarse como administrador en Windows ), asegúrese de entender todas las

implicaciones de tener que hacerlo y los posibles efectos secundarios creado en el proceso. Comprobar la

configuración del software a fondo, tratar de romperla, trata de introducirse en ella (hackear), y ver si los

demás pueden hacer lo mismo.

 Si un programa tiene acceso a datos sensibles,

...

Descargar como (para miembros actualizados) txt (29 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com