Ejemplo de informe de auditoria informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

1.Cortafuegos


:  permite o deniega el tráfico en función de parámetros definidos en reglas. Si se cumplen las condiciones establecidas en una regla se aplicará la misma, aceptando o rechazando el paquete, y dejará de comprobarse el resto.

Existen dos políticas por defecto:

- Política restrictiva: se rechaza el tráfico por defecto, excepto los paquetes aceptados de forma explícita.

- Política permisiva, se acepta todo el tráfico, excepto los paquetes especificados en las reglas

2. Zonas desmilitarizadas:


Se trata de una red que suele albergar servidores que ofrecen algún servicio en Internet y que, generalmente, actúa como intermediaria entre la red interna de una empresa y la red externa, incrementando la seguridad de las redes internas.

3. Detectores de intrusos

Este tipo de sistemas está formado por un dispositivo o software que monitoriza, alerta y/o elimina ataques a la red o a los equipos informáticos. Dentro de este tipo de técnicas distinguimos entre sistemas detectores de intrusos y sistemas de prevención de intrusos:

Sistemas detectores de intrusos (IDS):


son un elemento pasivo que detecta ataques pero no los elimina.

HIDS: monitoriza y protege un equipo

NIDS: monitoriza y protege una red

DIDS: donde se dispone  de NIDS distribuidos y gestionados por una consola.

Sistemas de prevención de intrusos (IPS)


son un elemento activo que trata de neutralizar el ataque, adaptándose a él. Suelen estar formados por un IDS y un cortafuego dinámico.

4. Proxies

Un proxy o intermediario de red es un servicio, normalmente instalado en un servido, que realiza la función de intermediario entre él y los clientes que solicitan un determinado servicio, como por ejemplo HTTP.

Ventajas:

-Navegación más rápida con el uso de la cache

- Proporciona seguridad

- Define filtros de contenidos y listas de control de acceso.

5. Gestión unificada de amenazas


Los dispositivos conocidos como UTM o gestión unificada de amenazas, combinan distintas técnicas de protección de redes como cortafuegos, antivirus, antispam, filtro de contenidos, detección y prevención de intrusos redes privadas virtuales y servidor proxy, todo ello en un único aparato.

Mecanismos de seguridad Las redes inalámbricas deben cifrar las comunicaciones y controlar la forma en que los equipos se autentican en la red. Los principales mecanismos de seguridad son:

- WEP, WPA, WPA2 (PSK o Enterprise),

- Filtrado de direcciones MAC

- Ocultación del SSID.

5. Auditorías de seguridad en redes


La seguridad informática es un proceso dinámico que no finaliza cuando se han implantado distintas medidas de seguridad informática en una empresa u organización. Es necesario evaluar si el sistema de seguridad informática que se ha adoptado está cumpliendo con su función correctamente y mejorarlo si fuera necesario. Los principales objetivos de una auditoría de seguridad informática son los siguientes:

•Verificar si el sistema de seguridad implantado en la organización cumple correctamente con su finalidad.

•Detectar posibles vulnerabilidades y amenazas.

•Realizar un informe detallado con los resultados obtenidos y, un plan de acciones para mejorar el actual sistema de seguridad

1.Tipos de auditorias de seguridad


Las auditorías de seguridad informática se pueden clasificar en distintos tipos, atendiendo a diferentes criterios:

-Auditoría de red interna,

-Auditoría perimetral y de DMZ,

-Test de intrusión

-Auditoría de aplicaciones

-Análisis forense.

2. Herramientas para auditorias


Las principales herramientas y técnicas que utilizan los auditores de seguridad informática para realizar auditorías de seguridad a una organización son:

- La enumeración de redes,

- El rastreo de las mismas,

- El barrido de puertos,

- El fingerprinting,

- El análisis de vulnerabilidades

- Los tests de penetración.

Nmap


:es un programa de código abierto que sirve para efectuar rastreo de puertos, escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática

Entradas relacionadas: