Auditoria de Redes

rosisem_15
Mind Map by rosisem_15, updated more than 1 year ago
rosisem_15
Created by rosisem_15 over 4 years ago
8
0

Description

z
Tags

Resource summary

Auditoria de Redes
1 Revisiones de Red Física
1.1 Conocer y evaluar los mecanismos de protección del hardware y del cableado. Puede considerar la revisión de las conexiones y su apego a normas de cableado estructurado establecidas por organismos como ANSI o ISO, así como medidas que protegen tanto el cableado como los dispositivos de red, incluso controles aplicados sobre los cuartos de servidores (sites)
2 Revisiones de Red Lógica
2.1 Las revisiones lógicas tienen como propósito verificar y evaluar las medidas de protección sobre la información y los procesos. Se puede consideran mecanismos de control de acceso a la red, privilegios de cuentas con autorización para conexiones o los protocolos utilizados
3 Revisiones de Red Interna
3.1 puede considerar la revisión de la configuración de segmentos de red, protocolos utilizados, servicios desactualizados o topologías empleadas
4 Revisiones de Red Externa
4.1 Las revisiones externas son aquéllas que se llevan a cabo desde fuera del perímetro y pueden incluir la evaluación de configuraciones, revisión de reglas en firewalls, configuración de IDS/IPS y listas de control de acceso en routers
5 Revisiones de Red Cableada o Inahalambrica
5.1 Se deberá evaluar la conveniencia de los protocolos de cifrado utilizados para las comunicaciones entre los puntos de acceso y los dispositivos que se conectan a la red, así como el uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito de ataques de fuerza bruta o de diccionario. En este sentido, también es importante llevar a cabo comprobaciones sobre la vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes inalámbricas, por ejemplo, suplantación de puntos de acceso o denegación de servicio (DoS).
6 Revisiones de Cumplimiento
6.1 Permiten conocer el estado de apego en las prácticas que se llevan a cabo en las organizaciones relacionadas con la protección de las redes, en comparación con lo que establecen documentos especializados, como pueden ser estándares de seguridad, marcos de referencia o requisitos que deban ser cumplidos.
7 Revisiones Técnicas
7.1 Deben comprender conocimientos de los protocolos y dispositivos utilizados, de manera que las debilidades puedan ser identificadas y posteriormente corregidas. Para esto, es importante aplicar la perspectiva ofensiva, en la cual se simulan ataques, claro está, siempre con la autorización debida y en ambientes controlados
Show full summary Hide full summary

Similar

Base De Datos
fg_orellana_c
La Adolescencia
Larissita Osorio
06. Static Stability and Adiabatic Processes
Jose Antonio Vazquez
RESIDUOSA AS
ignacioco69
Enfoque Humanista
nathabrns
PROMO 2018 - 6 - 7PM
Miguel Hurtado
DIBUJO DE CONJUNTOS
leinyluisa
Desventaja sociocultural sostenida, vulnerabilidad social y desigualdad en educación
Elena Liaño Borbolla
Arquitectura de servidores
Lau Madrid
SOFTWARE
ignacioco69
Administración servidores
Alex Pére