Auditoría de seguridad informática: identificar y corregir vulnerabilidades en redes, servidores y estaciones de trabajo
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,56 KB
Auditoría de seguridad informática: identificación y corrección de vulnerabilidades
Auditoría de seguridad es el análisis y la gestión de sistemas para identificar y corregir vulnerabilidades de las estaciones de trabajo, redes y servidores. Permite conocer la situación actual de los activos y archivos (protección, control y medidas de seguridad).
Fases de la auditoría
- Topologías y productos
- Sistemas y dispositivos
- Sistemas operativos
- Servicios y aplicaciones
- Detección y evaluación de vulnerabilidades
- Medidas de corrección
- Recomendación de medidas preventivas
Tipos de auditoría
Auditoría de seguridad interna
Verifica la seguridad y privacidad de las redes locales de carácter interno.
Auditoría de seguridad perimetral
Analiza el grado de seguridad que ofrecen las entradas y puntos de acceso exteriores.
Test de intrusión
Intenta acceder a los sistemas para comprobar el nivel de resistencia frente a intrusiones no deseadas. Es fundamental para la auditoría perimetral.
Análisis forense
Es una metodología de estudio para el análisis de incidentes; se trata de reconstruir cómo se ha penetrado en el sistema y recabar evidencia.
Auditoría de páginas web
Comprueba vulnerabilidades en el código (por ejemplo, SQL) y verifica la existencia y mitigación de XSS.
Auditoría de código de aplicaciones
Revisión y evaluación del código de la página web y de cualquier tipo de aplicación en cualquier lenguaje de programación.
La seguridad informática verifica
- Protección de instalaciones
- Personal informático
- Acceso a las áreas de sistemas
Activos y elementos evaluados
- Sistemas
- Bases de datos
- Sistemas operativos y software
- Activos informáticos
- Arquitectura de las telecomunicaciones
- Sistemas de redes
- Piratería informática
- Virus informático
Protección de instalaciones
- Protección contra la humedad
- Medidas para prevenir el contacto con el agua
- Protección contra el polvo
- Suministros de energía
- Limpieza del área de sistemas
Personal informático
- Iluminación
- Instalaciones eléctricas
- Accesos y salidas
- Ventilación
Acceso a las áreas de sistemas
- Protección y seguridad física
- Planes de contingencia
Seguridad en bases de datos (BD)
- Rendimiento
- Respaldos
- Configuración
- Utilidad del equipo de cómputo
- Procesamiento de la información
- Procedimientos de captura
Tipos de control
- Directivos
- Detectivos
- Preventivos
- Recuperación
Políticas de seguridad informática
- Comunicación con los usuarios y la gerencia
- Descripción de lo que se desea proteger y por qué
- Limitación del uso de los recursos de la empresa
Elementos de la política de seguridad informática (PSI)
- Alcances
- Objetivos
- Descripción clara de los elementos
- Responsabilidades por cada uno de los servicios de toda la organización
Nota: Este documento reúne los aspectos esenciales que debe considerar una auditoría de seguridad informática para evaluar y mejorar la protección de infraestructuras, datos y procesos críticos.