Você está na página 1de 3

Auditoria de redes

Consiste bsicamente en asegurar un entorno profesional, estable, escalable y sobre todo


seguro. Hacemos especial hincapi en la seguridad: tanto antivirus y otros aspectos de
seguridad de redes y las copias de seguridad de los datos de la empresa.
El objetivo de una auditoria de redes es determinar la situacion actual, fortalezas y
debilidades, de una red de datos. Una empresa necesita saber en que situacin esta la red
para tomar decisiones sustentadas de reemplazo o mejora.

Caracteristicas:

Revisin del diseo de la red corporativa, tanto a nivel fsico como funcional
Revisin del cableado estructurado de red
Disponemos de material para realizar la certificacin del cableado si fuera necesario
Revisin de la instalacin de electricidad
Revisin de sala de servidores: Acondicionado de sala (A/C), Espacio de trabajo,
seguridad de entrada
Revisin pormenorizada de servidor: copias de seguridad, estructura de datos,
seguridad en perfiles de usuario, antivirus, actualizaciones de sistemas
Revisin pormenorizada de equipos de trabajo: seguridad, privilegios de usuario,
antivirus, etc.
Inventario de equipos a mantener
Auditora de seguridad interna
Auditora de seguridad perimetral
Test de intrusin
Anlisis forense
Auditora de pginas web

Metodologia:
Las metodologas son necesarias para desarrollar cualquier proyecto que nos propongamos de
manera ordenada y eficaz.
Todas las metodologas existentes desarrolladas y utilizadas en la auditora y el control informtico,
se puede agrupar en dos grandes familias:

Cuantitativas:

Basadas en un modelo matemtico numrico que ayuda a la realizacin del trabajo, estn diseadas
par producir una lista de riesgos que pueden compararse entre s con facilidad por tener asignados
unos valores numrico. Estn diseadas para producir una lista de riesgos que pueden compararse
entre si con facilidad por tener asignados unos valores numricos. Estos valores son datos de
probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el
nmero de incidencias tiende al infinito.

Cualitativas:
Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar
en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la
capacidad del profesional para usar el check-list/gua). Basadas en mtodos estadsticos y lgica
borrosa, que requiere menos recursos humanos / tiempo que las metodologas cuantitativas.

Etapas:
Anlisis de Vulnerabilidad
ste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender directamente el
curso de accin a tomar en las siguientes etapas y el xito de stas. Nuestro equipo cuenta con la
tecnologa y la capacidad necesaria para elaborar detallados reportes sobre el grado de
vulnerabilidad del sistema, a travs de anlisis remotos y relevamientos locales.
7 Espejos puede implementar exclusivamente esta estapa en la auditora de su red, para que en
funcin de los reportes su personal de redes y directivos implementen las etapas sucesivas tomando
las acciones que consideren necesarias.

Estrategia de Saneamiento
Identificadas las "brechas" en la red, se procede a "parchearlas", bien sea actualizando el software
afectado, reconfigurndolo de una mejor manera remplazndolo por otro que consideremos ms
seguro y de mejor desempeo. En este sentido, 7 Espejos no posee ningn acuerdo con ninguna
compaa de software, y probablemente le ofrecer soluciones de Software Libre, de alta
performance y muy bajo costo.

Las bases de datos, los servidores internos de correo, las comunicaciones sin cifrar, las estaciones de
trabajo... todo los puntos crticos deben reducir el riesgo. En los casos ms extremos, la misma
infraestructura fsica de la red deber ser replanteada, reorganizando y reconfigurando sus switches,
routers y firewalls.

Plan de Contencin
La red ha sido replanteada, el software ha sido reconfigurado (o rediseado) y el riesgo ha sido
reducido; an as, constamente se estn reportando nuevos fallos de seguridad y la posibilidad de
intrusin siempre est latente. Un disco rgido puede fallar, una base de datos puede corromporse o

una estacin de trabajo puede ser infectada por un virus in the wild (virus bien reciente de rpida
propagacin); para ello hay que elaborar un "Plan B", que prevea un incidente an despus de
tomadas las medidas de seguridad, y que d respuesta ante posibles eventualidades.

Seguimiento Contnuo
Como seana Bruce Schneier, reconocido especialista de esta rea, la seguridad no es un producto,
es un proceso. Como dijimos, constamente surgen nuevos fallos de seguridad, nuevos virus, nuevas
"herramientas" (exploits) que facilitan la intrusin en sistemas, como as tambin nuevas y ms
efectivas tecnologas para prevenir estos problemas; por todo ello, la actitud ante la seguridad de
debe ser activa, procurando estar "al corriente" de lo que est sucediendo en la materia, para ir
cubriendo las nuevas brechas que vayan surgiendo y -cuando menos- para hacerle el trabajo ms
difcil a nuestros atacantes.
7 Espejos ofrece un testeo y actualizacin contnuo de su sistema, administrado local y remotamente.
Tambin, y como parte de una estrategia ms sofisticada, podemos instalar un NIDS (Network
Intrusion Detection System o Sistema de Deteccin de Intrusiones en la Red), realizar un seguimiento
de ste y entragar reportes peridicos derivados del anlisis de sus registros. Contctenos. Use
nuestras nuestras llaves PGP/GnuPG para establecer una comunicacin confidencial.

Caso practico:

Você também pode gostar