Auditoria de Redes

¿Qué pueden considerar las auditorías de redes?

Resultado de imagen para redes y comunicaciones gif

Distintos tipos de evaluaciones

¿Física o lógica?
Cuando se considera la protección de la información y de los dispositivos de red, las auditorías pueden clasificarse en revisiones de seguridad física y lógica. Por un lado, la revisión de seguridad física está orientada en conocer y evaluar los mecanismos de protección del hardware y del cableado, mientras que las revisiones lógicas tienen como propósito verificar y evaluar las medidas de protección sobre la información y los procesos.
En este sentido, la auditoría de seguridad física en redes puede considerar la revisión de las conexiones y su apego a normas de cableado estructurado establecidas por organismos como ANSI o ISO, así como medidas que protegen tanto el cableado como los dispositivos de red, incluso controles aplicados sobre los cuartos de servidores (sites). En tanto, las evaluaciones lógicas consideran mecanismos de control de acceso a la red, privilegios de cuentas con autorización para conexiones o los protocolos utilizados, por mencionar algunos ejemplos.
¿Interna o externa?
También, con base en la configuración de la red, la auditoría puede considerar revisiones de red interna y externa. Las revisiones externas son aquéllas que se llevan a cabo desde fuera del perímetro y pueden incluir la evaluación de configuraciones, revisión de reglas en firewalls, configuración de IDS/IPS y listas de control de acceso en routers, entre otras actividades.
La red interna, en cambio, puede considerar la revisión de la configuración de segmentos de red, protocolos utilizados, servicios desactualizados o topologías empleadas.
¿Red cableada o inalámbrica?
Además, también es posible clasificar la revisión en función del tipo de red a evaluar, por ejemplo si se trata de una revisión de red cableada o inalámbrica. Si se trata de redes inalámbricas, se deberá evaluar la conveniencia de los protocolos de cifrado utilizados para las comunicaciones entre los puntos de acceso y los dispositivos que se conectan a la red, así como el uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito de ataques de fuerza bruta o de diccionario.
En este sentido, también es importante llevar a cabo comprobaciones sobre la vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes inalámbricas, por ejemplo, suplantación de puntos de acceso o denegación de servicio (DoS). Ya hemos visto por qué es importante este punto, si consideramos el peligro de la mala gestión del Wi-Fi en empresas.
¿Revisiones técnicas o de cumplimiento?
Otro tipo de auditorías están relacionadas con las personas que llevan a cabo las revisiones y su especialización en el tema, por lo tanto se pueden llevar a cabo revisiones técnicas y de cumplimiento. Las revisiones técnicas deben comprender conocimientos de los protocolos y dispositivos utilizados, de manera que las debilidades puedan ser identificadas y posteriormente corregidas. Para esto, es importante aplicar la perspectiva ofensiva, en la cual se simulan ataques, claro está, siempre con la autorización debida y en ambientes controlados (incluyen evaluaciones de vulnerabilidades o pruebas de penetración).
Las revisiones de cumplimiento o gestión permiten conocer el estado de apego en las prácticas que se llevan a cabo en las organizaciones relacionadas con la protección de las redes, en comparación con lo que establecen documentos especializados, como pueden ser estándares de seguridad, marcos de referencia o requisitos que deban ser cumplidos.

Finalmente, el propósito de las auditorías es la protección

No hay comentarios:

Publicar un comentario