AUDITANDO LA RED LÓGICA

En que consiste la auditoria de la red lógica

Manejar:

1.El sistema debe contar con una contraseña de acceso, la información pertinente debe ser encriptada.
2.Debe ser evitada la importación y exportación de la información.

Comprobar:

1.El software debe tener procedimientos correctivos y el control ante mensajes duplicados fuera de orden, perdidos o en retraso.
2.Deben existir politicas de seguridad que impidan la instalacion de programas que puedan afectar el uso del sistema.

Menciona las situaciones anómalas a evitar en una auditoria de red logica

  • Pérdida o edición de datos o información importante
  • Robo excesivo, moderado de información.
  • Conexión de Intrusos 

Resultado de imagen para situaciones anómalas a evitar en una auditoria de red logica


Que debe comprobar la auditoria para que sea efectiva

El sistema pidió el nombre de usuario y la contraseña para cada sesión:

En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.

  • Inhabilitar el software o hardware con acceso libre
  • Generar estadísticas de las tasas de errores y transmisión.
  • Crear protocolos con detección de errores.
  • Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
  • El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
  • Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
  • Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
  • Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
  • Asegurar que los datos que viajan por Internet vayan cifrados.
  • Si  hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
  • Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.
  • Los accesos a servidores remotos han de estar inhabilitados.

La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas:

Servidores = Desde dentro del servidor y de la red interna.
Servidores web.
Intranet = Desde dentro.
Firewall = Desde dentro.
Accesos del exterior y/o Internet.

Comentarios

Entradas populares