Auditoria de Redes

5
Auditoria de redes Consiste básicamente en asegurar un entorno profesional, estable, escalable y sobre todo seguro. Hacemos especial hincapié en la seguridad: tanto antivirus y otros aspectos de seguridad de redes y las copias de seguridad de los datos de la empresa. El objetivo de una auditoria de redes es determinar la situacion actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en que situación esta la red para tomar decisiones sustentadas de reemplazo o mejora. Caracteristicas: Revisión del diseño de la red corporativa, tanto a nivel físico como funcional Revisión del cableado estructurado de red Disponemos de material para realizar la certificación del cableado si fuera necesario Revisión de la instalación de electricidad Revisión de sala de servidores: Acondicionado de sala (A/C), Espacio de trabajo, seguridad de entrada Revisión pormenorizada de servidor: copias de seguridad, estructura de datos, seguridad en perfiles de usuario, antivirus, actualizaciones de sistemas Revisión pormenorizada de equipos de trabajo: seguridad, privilegios de usuario, antivirus, etc. Inventario de equipos a mantener Auditoría de seguridad interna Auditoría de seguridad perimetral Test de intrusión Análisis forense Auditoría de páginas web

description

vjh j

Transcript of Auditoria de Redes

Auditoria de redesConsiste bsicamente en asegurar un entorno profesional, estable, escalable y sobre todo seguro. Hacemos especial hincapi en la seguridad: tanto antivirus y otros aspectos de seguridad de redes y las copias de seguridad de los datos de la empresa.El objetivo de una auditoria de redes es determinar la situacion actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en que situacin esta la red para tomar decisiones sustentadas de reemplazo o mejora.Caracteristicas: Revisin del diseo de la red corporativa, tanto a nivel fsico como funcional Revisin del cableado estructurado de red Disponemos de material para realizar la certificacin del cableado si fuera necesario Revisin de la instalacin de electricidad Revisin de sala de servidores: Acondicionado de sala (A/C), Espacio de trabajo, seguridad de entrada Revisin pormenorizada de servidor: copias de seguridad, estructura de datos, seguridad en perfiles de usuario, antivirus, actualizaciones de sistemas Revisin pormenorizada de equipos de trabajo: seguridad, privilegios de usuario, antivirus, etc. Inventario de equipos a mantener Auditora de seguridad interna Auditora de seguridad perimetral Test de intrusin Anlisis forense Auditora de pginas web

Metodologia:Las metodologas son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.Todas las metodologas existentes desarrolladas y utilizadas en la auditora y el control informtico, se puede agrupar en dos grandes familias:Cuantitativas: Basadas en un modelo matemtico numrico que ayuda a la realizacin del trabajo, estn diseadas par producir una lista de riesgos que pueden compararse entre s con facilidad por tener asignados unos valores numrico. Estn diseadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el nmero de incidencias tiende al infinito.Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/gua). Basadas en mtodos estadsticos y lgica borrosa, que requiere menos recursos humanos / tiempo que las metodologas cuantitativas.Etapas:Anlisis de Vulnerabilidadste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender directamente el curso de accin a tomar en las siguientes etapas y el xito de stas. Nuestro equipo cuenta con la tecnologa y la capacidad necesaria para elaborar detallados reportes sobre el grado de vulnerabilidad del sistema, a travs de anlisis remotos y relevamientos locales. 7 Espejos puede implementar exclusivamente esta estapa en la auditora de su red, para que en funcin de los reportes su personal de redes y directivos implementen las etapas sucesivas tomando las acciones que consideren necesarias.

Estrategia de SaneamientoIdentificadas las "brechas" en la red, se procede a "parchearlas", bien sea actualizando el software afectado, reconfigurndolo de una mejor manera remplazndolo por otro que consideremos ms seguro y de mejor desempeo. En este sentido, 7 Espejos no posee ningn acuerdo con ninguna compaa de software, y probablemente le ofrecer soluciones de Software Libre, de alta performance y muy bajo costo.

Las bases de datos, los servidores internos de correo, las comunicaciones sin cifrar, las estaciones de trabajo... todo los puntos crticos deben reducir el riesgo. En los casos ms extremos, la misma infraestructura fsica de la red deber ser replanteada, reorganizando y reconfigurando sus switches, routers y firewalls.Plan de ContencinLa red ha sido replanteada, el software ha sido reconfigurado (o rediseado) y el riesgo ha sido reducido; an as, constamente se estn reportando nuevos fallos de seguridad y la posibilidad de intrusin siempre est latente. Un disco rgido puede fallar, una base de datos puede corromporse o una estacin de trabajo puede ser infectada por un virus in the wild (virus bien reciente de rpida propagacin); para ello hay que elaborar un "Plan B", que prevea un incidente an despus de tomadas las medidas de seguridad, y que d respuesta ante posibles eventualidades.Seguimiento ContnuoComo seana Bruce Schneier, reconocido especialista de esta rea, la seguridad no es un producto, es un proceso. Como dijimos, constamente surgen nuevos fallos de seguridad, nuevos virus, nuevas "herramientas" (exploits) que facilitan la intrusin en sistemas, como as tambin nuevas y ms efectivas tecnologas para prevenir estos problemas; por todo ello, la actitud ante la seguridad de debe ser activa, procurando estar "al corriente" de lo que est sucediendo en la materia, para ir cubriendo las nuevas brechas que vayan surgiendo y -cuando menos- para hacerle el trabajo ms difcil a nuestros atacantes. 7 Espejos ofrece un testeo y actualizacin contnuo de su sistema, administrado local y remotamente. Tambin, y como parte de una estrategia ms sofisticada, podemos instalar un NIDS (Network Intrusion Detection System o Sistema de Deteccin de Intrusiones en la Red), realizar un seguimiento de ste y entragar reportes peridicos derivados del anlisis de sus registros. Contctenos. Use nuestras nuestras llaves PGP/GnuPG para establecer una comunicacin confidencial.

Caso practico: