Auditoria de Redes

Description

z
rosisem_15
Mind Map by rosisem_15, updated more than 1 year ago
rosisem_15
Created by rosisem_15 over 8 years ago
18
0

Resource summary

Auditoria de Redes
  1. Revisiones de Red Física
    1. Conocer y evaluar los mecanismos de protección del hardware y del cableado. Puede considerar la revisión de las conexiones y su apego a normas de cableado estructurado establecidas por organismos como ANSI o ISO, así como medidas que protegen tanto el cableado como los dispositivos de red, incluso controles aplicados sobre los cuartos de servidores (sites)
    2. Revisiones de Red Lógica
      1. Las revisiones lógicas tienen como propósito verificar y evaluar las medidas de protección sobre la información y los procesos. Se puede consideran mecanismos de control de acceso a la red, privilegios de cuentas con autorización para conexiones o los protocolos utilizados
      2. Revisiones de Red Interna
        1. puede considerar la revisión de la configuración de segmentos de red, protocolos utilizados, servicios desactualizados o topologías empleadas
        2. Revisiones de Red Externa
          1. Las revisiones externas son aquéllas que se llevan a cabo desde fuera del perímetro y pueden incluir la evaluación de configuraciones, revisión de reglas en firewalls, configuración de IDS/IPS y listas de control de acceso en routers
          2. Revisiones de Red Cableada o Inahalambrica
            1. Se deberá evaluar la conveniencia de los protocolos de cifrado utilizados para las comunicaciones entre los puntos de acceso y los dispositivos que se conectan a la red, así como el uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito de ataques de fuerza bruta o de diccionario. En este sentido, también es importante llevar a cabo comprobaciones sobre la vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes inalámbricas, por ejemplo, suplantación de puntos de acceso o denegación de servicio (DoS).
            2. Revisiones de Cumplimiento
              1. Permiten conocer el estado de apego en las prácticas que se llevan a cabo en las organizaciones relacionadas con la protección de las redes, en comparación con lo que establecen documentos especializados, como pueden ser estándares de seguridad, marcos de referencia o requisitos que deban ser cumplidos.
              2. Revisiones Técnicas
                1. Deben comprender conocimientos de los protocolos y dispositivos utilizados, de manera que las debilidades puedan ser identificadas y posteriormente corregidas. Para esto, es importante aplicar la perspectiva ofensiva, en la cual se simulan ataques, claro está, siempre con la autorización debida y en ambientes controlados
                Show full summary Hide full summary

                Similar

                Base De Datos
                fg_orellana_c
                La Adolescencia
                Larissita Osorio
                06. Static Stability and Adiabatic Processes
                Jose Antonio Vazquez
                Análisis semántico
                Guillermo Rdz Gl
                ¡NEUROPLASTICIDAD!
                nenanivia
                Base de Datos: Enfoque de Agregación
                Erik Valdebenito
                Enfoque Humanista
                nathabrns
                RESIDUOSA AS
                ignacioco69
                PROMO 2018 - 6 - 7PM
                Miguel Hurtado
                NOTA DE CRÉDITO
                william sevilla
                Desventaja sociocultural sostenida, vulnerabilidad social y desigualdad en educación
                Elena Liaño Borbolla