4.5. Operación y seguridad.
La operación y seguridad en la auditoría de redes se refiere a la evaluación de los procedimientos y controles relacionados con el funcionamiento y la protección de las redes informáticas de una organización. Estos aspectos son importantes para garantizar la disponibilidad, integridad y confidencialidad de los sistemas y datos de la red.
A continuación se detallan los puntos clave relacionados con la operación y la seguridad en este proceso:
- Seguridad de los datos: Durante una auditoría de redes, se recopila y analiza una gran cantidad de datos sensibles. Es importante asegurarse de que estos datos estén protegidos de manera adecuada y que solo sean accesibles para el personal autorizado. Esto implica implementar medidas de seguridad como la encriptación de datos, el acceso basado en roles, el monitoreo de la integridad de los datos y la gestión adecuada de los registros de auditoría.
- Protección de la infraestructura de red: Durante la auditoría de redes, es fundamental garantizar la protección de la infraestructura de red. Esto implica implementar medidas de seguridad como la autenticación y el control de acceso, la segmentación de redes, el monitoreo de la actividad de la red y la detección de intrusiones. Además, se deben aplicar parches de seguridad y mantener los sistemas actualizados para prevenir vulnerabilidades y posibles ataques.
- Cumplimiento normativo y legal: Durante la auditoría de redes, se deben tener en cuenta los requisitos normativos y legales aplicables. Esto implica asegurarse de que la red cumpla con las normas y estándares relevantes, como el Reglamento General de Protección de Datos (GDPR), la Ley de Privacidad de la Información Personal y otras leyes de privacidad y seguridad de datos. Se deben realizar evaluaciones para identificar posibles incumplimientos y tomar medidas correctivas para garantizar la conformidad.
- Monitoreo y detección de amenazas: Durante la auditoría de redes, es importante implementar sistemas de monitoreo y detección de amenazas para identificar posibles ataques o actividades sospechosas. Esto implica utilizar herramientas de seguridad como firewalls, sistemas de prevención de intrusiones (IPS), sistemas de detección de intrusos (IDS), sistemas de gestión de eventos y registros (SIEM) y análisis de tráfico de red. El monitoreo constante ayuda a identificar incidentes de seguridad, anomalías de tráfico o intentos de intrusión, lo que permite una respuesta rápida y efectiva.
- Gestión de incidentes: Durante la auditoría de redes, es fundamental contar con un plan de gestión de incidentes para manejar cualquier incidente de seguridad que pueda ocurrir. Esto implica tener procedimientos establecidos para la notificación, la respuesta y la recuperación de incidentes de seguridad. Además, se deben asignar responsabilidades claras y establecer líneas de comunicación efectivas para garantizar una respuesta oportuna y coordinada ante cualquier incidente.
- Actualizaciones y parches de seguridad: Durante la auditoría de redes, es importante mantener los sistemas y aplicaciones actualizados con las últimas actualizaciones y parches de seguridad. Esto ayuda a cerrar posibles brechas de seguridad y minimizar el riesgo de explotación de vulnerabilidades conocidas. Se deben establecer procesos y políticas para garantizar la aplicación regular y oportuna de las actualizaciones y parches de seguridad en todos los componentes de la red.
Estos son solo algunos de los requisitos importantes para la evaluación de redes. Dependiendo del contexto y la aplicación específica, pueden existir otros requisitos adicionales. Es fundamental tener en cuenta estos requisitos para garantizar una evaluación justa y precisa del desempeño de la red.
Acciones a seguir
Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como controlar el mal uso de su información. Estos controles reducen el riesgo de caer en situaciones adversas. seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación; identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, e la redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
• Cambio de los datos antes o cuando se le da entrada a la computadora
• Copias de programas y/o información
• Código oculto en un programa
• Entrada de virus
El tipo de seguridad puede comenzar desde una simple llave de acceso (contraseñas) hasta los sistemas más complicados, pero se debe evaluar que cuanto más complicados sean los dispositivos de seguridad más costosos resultan. Los sistemas de seguridad normalmente no se consideran la posibilidad defraude cometida por los empleados en el desarrollo de sus funciones. Un método eficaz para proteger los sistemas de computación el software de control de acceso. Estos paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial. El sistema integral de seguridad debe comprender:
•Elementos administrativos
•Definición de una política de seguridad Auditoria
•Organización y división de responsabilidades
Referencias
Margarita, B. (2012, November 14). Auditoría de sistemas de información. Gestiopolis. https://www.gestiopolis.com/auditoria-de-sistemas-de-informacion/
ManageEngine México. (2023). ¿Cómo se hace una auditoría de red? - Network Configuration Manager | México. Manageengine.com.mx. https://manageengine.com.mx/network-configuration-manager/auditoria-de-red#:~:text=Con%20las%20auditor%C3%ADas%20de%20red,analizarlos%20para%20obtener%20informaci%C3%B3n%20significativa.
Auditoria de redes instalación y función. (2021, June 4). Romelar Comunicaciones Madrid. https://romelar.es/auditoria-de-redes-instalacion-y-funcion/#:~:text=La%20auditor%C3%ADa%20de%20redes%20instalaci%C3%B3n,los%20cables%2C%20organizaci%C3%B3n%20y%20limpieza.
ciberseg1922. (2019, November 26). Auditorías y análisis de redes e infraestructuras. Ciberseguridad. https://ciberseguridad.com/servicios/auditorias-analisis-redes-infraestructuras/
Guest. (2021). Unidad 4 - PDFCOFFEE.COM. Pdfcoffee.com; PDFCOFFEE.COM. https://pdfcoffee.com/unidad-4-133-pdf-free.html
|