AUDITANDO LA RED LÓGICA
En que consiste la auditoria de la red lógica
Manejar:
1.El sistema debe contar con una contraseña de acceso, la información pertinente debe ser encriptada.
2.Debe ser evitada la importación y exportación de la información.
Comprobar:
1.El software debe tener procedimientos correctivos y el control ante mensajes duplicados fuera de orden, perdidos o en retraso.
2.Deben existir politicas de seguridad que impidan la instalacion de programas que puedan afectar el uso del sistema.
Menciona las situaciones anómalas a evitar en una auditoria de red logica
- Pérdida o edición de datos o información importante
- Robo excesivo, moderado de información.
- Conexión de Intrusos
El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.
- Inhabilitar el software o hardware con acceso libre
- Generar estadísticas de las tasas de errores y transmisión.
- Crear protocolos con detección de errores.
- Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
- El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
- Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
- Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
- Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
- Asegurar que los datos que viajan por Internet vayan cifrados.
- Si hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
- Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
- Los accesos a servidores remotos han de estar inhabilitados.
La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas:
Servidores = Desde dentro del servidor y de la red interna.
Servidores web.
Intranet = Desde dentro.
Firewall = Desde dentro.
Accesos del exterior y/o Internet.
Comentarios
Publicar un comentario