cuestionario 3


¿Qué es la auditoría de redes?
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información.

¿Qué implica?
Es el proceso de recoger, agrupar y evaluar para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.

Complete los siguientes párrafos:
            Estructura física Hardwarey Topología
            Estructura lógica Software y Aplicaciones
La identificación se lleva acabo en: Equipos, Red, Intranet, Extranet

¿Cuáles son las etapas de la auditoría de redes?
·         Análisis de la vulnerabilidad
·         Estrategia de saneamiento.
·         Plan de contención ante posibles incidentes
·         Seguimiento continuo del desempeño del sistema

¿A qué se refiere el plan de contención?
Consta de elaborar un “Plan B”, que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles eventualidades.

¿A qué se refiere el proceso de inventario, verificación e identificación de equipos de comunicaciones dentro de la organización, sucursales y otras ubicaciones?
A la auditoria de la red física


¿A qué se refiere el análisis de cada uno de los equipos de comunicaciones que componen la red corporativa?
A la auditoria de la red lógica

¿A qué se refiere la gestión de red?
Diseño, planificación, integración, configuración de solución de red para la organización obteniendo el máximo provecho posible de los equipos de comunicación

Relacione las siguientes columnas de métodos de análisis de vulnerabilidades:
1-    Test de Penetración
Analista se le proporciona sólo la información de acceso a la red o al sistema (podría ser sólo una dirección IP). ( 7 )
2-    Establecer las Reglas del Juego
El analista de seguridad simula ser un atacante. ( 1 )
3-    Caja Blanca
A lo largo del desarrollo del análisis se puede obtener información crítica para la organización analizada. (  5 )
4-    Reunión de información
Un análisis de vulnerabilidades comienza con la obtención de información del objeto. ( 4)
5-    Acuerdo de Confidencialidad entre las partes
El analista de seguridad tiene una visión total de la red a analizar, así como acceso a todos los equipos como super usuario. Este tipo de análisis tiene la ventaja de ser más completo y exhaustivo. ( 3 )
6-    Test Interior
Acceder en forma remota a los servidores de la organización y obtener privilegios o permisos que no deberían estar disponibles. ( 9 )
7-    Caja Negra
Como finalización del análisis de vulnerabilidades se debe presentar un informe donde se detalle cada uno de los tests realizados y resultados. (  8 )
8-    Documentación e informe
Trata de demostrar hasta donde se puede llegar con los privilegios de un usuario típico dentro de la organización. (  6 )
9-    Test Exterior
Antes de comenzar con el análisis de vulnerabilidades es necesario definir cuáles van a ser las tareas para realizar y cuáles serán los límites, permisos y obligaciones que se deberán respetar. ( 2 )



Comentarios

Entradas populares de este blog

Equipos de trabajo y grupos de trabajo

Ciclo de vida del 'software'

CRÓNICA ARDUINO by: Christian Rosxav