Auditora de RedesAUD 721Mdulo 7Carmen R. Cintrn Ferrer - 2004, Derechos Reservados
Contenido TemticoTecnologa de redesPlanificacin y evaluacin de redesSeguridad y proteccin de redesIntegracin de peritos tcnicosProceso de auditora de redesInforme de auditora de redes
Proceso de auditora de redes
Informe de auditora
Sptimo mdulo
Proyecto finalComponentes de auditora de redesIntroduccinDescripcin del procesoHallazgosClasificacin de HallazgosRecomendaciones
Proyecto finalIntroduccin:mbito de la auditora y tipoEquipo de trabajoEstimado de tiempo Requerimientos de compromiso organizacional
Proyecto finalCarta de presentacin:mbito de la auditora y tipoEquipo de trabajoEstimado de tiempo Requerimientos de compromiso organizacinAnejos:Resums del personal en equipo de trabajoAcuerdo de confidencialidadItinerario preliminar propuesto
Proyecto finalProceso Fase I:Documentos a solicitarreas a visitarProcesos y servicios crticos Identificar procesos y servicios de acuerdo al tipo de auditoraEstablecer nivel de profundidad en examenAfinar expectativas del proceso de auditoraPersonas a entrevistar:Enumerar personas a entrevistarDocumentos a examinar con entrevistadoTipo de preguntas para cada entrevistaListas de cotejo aplicable a cada rea a examinar
Proyecto finalProceso Fase II:Riesgos que debo esperar (centrar investigacin):FsicosEntornoConexinEquipos de la red y servidores, otros equiposPersonas: interno y externoSistemas: basados en la red, que apoyan la redIngeniera socialOtrosAgrupar riesgos:Internos/externosNivel de impacto estimado
Proyecto finalProceso Fase II (Continuacin):Pasos a seguir:Proveedor(es) de InternetOtra(s) conexin(es) al exteriorPolticas y procedimientos de acceso a InternetControles de acceso y de seguridadControles sobre la presencia ciberntica y archivos en el WebInfraestructura de la redSegmentacin y control sobre las direcciones IPAutenticacin, autorizacin y acceso
Proyecto finalProceso Fase II (Continuacin):Pasos a seguir:Medir amenazas a la estructura de la redExamen de configuracin: Router(s), Firewall(s) y SwitchsExamen de configuracin: VLANs, VPNs y ProxiesVas permiten obviar controles existentes (vulnerabilidades)Control sobre transacciones y servicios basados en InternetAcuerdos con colaboradores externosEvaluar seguridad de transacciones basadas en InternetEvaluar seguridad de servidores y serviciosEvaluar seguridad de depsitos de llaves (password crack)
Proyecto finalProceso Fase II (Continuacin):Personal a integrar:Respaldo organizacionalContactos con proveedores o colaboradoresTcnicos para hacer las pruebas Especialista en BCP y DSSAsesor legal (Compliance)Otros
Proyecto finalProceso Fase II (Continuacin):Medidas de mitigacin:Manejo de procesos de backup-restoreBusiness Process Continuity PlanDisaster Recovery PlanSegurosVerificacin de mecanismos para:Implantacin Divulgacin (Awareness)Revisin peridica
Proyecto finalTipo de Hallazgos Esperados:Clasificacin de hallazgosCategorizacinEstimacin de impacto y recursos
Proyecto finalConclusiones:GeneralesParticularesEspecialesRecomendaciones y plan de accinEntrega del informe (describir proceso):Entrevistas previas a entrega del informePresentacin y discusin las recomendacionesInforme final
Top Related