Professional Documents
Culture Documents
Auditoria de Seguridad en Red
Auditoria de Seguridad en Red
de la red
Jouber Perdomo
Auditoría de Sistemas de Información
y Seguridad de Datos
Especialización
Descripción general de la sesión
Modelo de política de
seguridad Operaciones
Documentación
Implementación
Tecnología
Procedimientos Operaciones
Política de seguridad documentados
Lo qué debe hacer Lo qué dice que hace Lo qué realmente hace
Políticas de Seguridad Informática
Ubicación Organizacional
Conciencia humana
Factores de política
Malas configuraciones de hardware o software
Supuestos erróneos
Ignorancia
No permanecer actualizado
Entender la defensa a profundidad
Componentes Ejemplo:
Todos los servidores ejecutan:
Meta Windows 2000 Server
Windows Server 2003
Todos los servidores en las subredes:
Área objetivo 192.168.0.0/24
192.168.1.0/24
Exploraciones de vulnerabilidades:
Se enfoca en las debilidades conocidas
Se puede automatizar
No requiere experiencia necesariamente
Pruebas de penetración:
Se enfoca en las debilidades conocidas y desconocidas
Requiere probadores altamente capacitados
Lleva una carga legal tremenda en ciertos países/organizaciones
Detectar vulnerabilidades
Asignar niveles de riesgo a las vulnerabilidades descubiertas
Identificar las vulnerabilidades que no se hayan remediado
Determinar las mejoras en la seguridad de la red al paso del
tiempo
Utilizar pruebas de penetración para evaluar la
seguridad de la red
7 Hacer recomendaciones
Informar hallazgos sobre la evaluación de
seguridad
1 Comprometer al host