Auditoría de seguridad informática: identificar y corregir vulnerabilidades en redes, servidores y estaciones de trabajo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

Auditoría de seguridad informática: identificación y corrección de vulnerabilidades

Auditoría de seguridad es el análisis y la gestión de sistemas para identificar y corregir vulnerabilidades de las estaciones de trabajo, redes y servidores. Permite conocer la situación actual de los activos y archivos (protección, control y medidas de seguridad).

Fases de la auditoría

  • Topologías y productos
  • Sistemas y dispositivos
  • Sistemas operativos
  • Servicios y aplicaciones
  • Detección y evaluación de vulnerabilidades
  • Medidas de corrección
  • Recomendación de medidas preventivas

Tipos de auditoría

Auditoría de seguridad interna

Verifica la seguridad y privacidad de las redes locales de carácter interno.

Auditoría de seguridad perimetral

Analiza el grado de seguridad que ofrecen las entradas y puntos de acceso exteriores.

Test de intrusión

Intenta acceder a los sistemas para comprobar el nivel de resistencia frente a intrusiones no deseadas. Es fundamental para la auditoría perimetral.

Análisis forense

Es una metodología de estudio para el análisis de incidentes; se trata de reconstruir cómo se ha penetrado en el sistema y recabar evidencia.

Auditoría de páginas web

Comprueba vulnerabilidades en el código (por ejemplo, SQL) y verifica la existencia y mitigación de XSS.

Auditoría de código de aplicaciones

Revisión y evaluación del código de la página web y de cualquier tipo de aplicación en cualquier lenguaje de programación.

La seguridad informática verifica

  • Protección de instalaciones
  • Personal informático
  • Acceso a las áreas de sistemas

Activos y elementos evaluados

  • Sistemas
  • Bases de datos
  • Sistemas operativos y software
  • Activos informáticos
  • Arquitectura de las telecomunicaciones
  • Sistemas de redes
  • Piratería informática
  • Virus informático

Protección de instalaciones

  • Protección contra la humedad
  • Medidas para prevenir el contacto con el agua
  • Protección contra el polvo
  • Suministros de energía
  • Limpieza del área de sistemas

Personal informático

  • Iluminación
  • Instalaciones eléctricas
  • Accesos y salidas
  • Ventilación

Acceso a las áreas de sistemas

  • Protección y seguridad física
  • Planes de contingencia

Seguridad en bases de datos (BD)

  • Rendimiento
  • Respaldos
  • Configuración
  • Utilidad del equipo de cómputo
  • Procesamiento de la información
  • Procedimientos de captura

Tipos de control

  • Directivos
  • Detectivos
  • Preventivos
  • Recuperación

Políticas de seguridad informática

  • Comunicación con los usuarios y la gerencia
  • Descripción de lo que se desea proteger y por qué
  • Limitación del uso de los recursos de la empresa

Elementos de la política de seguridad informática (PSI)

  • Alcances
  • Objetivos
  • Descripción clara de los elementos
  • Responsabilidades por cada uno de los servicios de toda la organización

Nota: Este documento reúne los aspectos esenciales que debe considerar una auditoría de seguridad informática para evaluar y mejorar la protección de infraestructuras, datos y procesos críticos.

Entradas relacionadas: