cuestionario 3
¿Qué es la auditoría de redes?
Es una serie de mecanismos mediante los cuales se pone a
prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr
una utilización más eficiente y segura de la información.
¿Qué implica?
Es el proceso de recoger, agrupar y evaluar para determinar
si un sistema de información salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización,
utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
Complete los siguientes párrafos:
Estructura
física Hardwarey Topología
Estructura
lógica Software y Aplicaciones
La identificación se lleva acabo en: Equipos, Red,
Intranet, Extranet
¿Cuáles son las etapas de la auditoría de redes?
·
Análisis de la vulnerabilidad
·
Estrategia de saneamiento.
·
Plan de contención ante posibles incidentes
·
Seguimiento continuo del desempeño del sistema
¿A qué se refiere el plan de contención?
Consta de elaborar un “Plan B”, que prevea un incidente aún
después de tomadas las medidas de seguridad, y que dé respuesta a posibles
eventualidades.
¿A qué se refiere el proceso de inventario, verificación e
identificación de equipos de comunicaciones dentro de la organización,
sucursales y otras ubicaciones?
A la auditoria de la red física
¿A qué se refiere el análisis de cada uno de los equipos de
comunicaciones que componen la red corporativa?
A la auditoria de la red lógica
¿A qué se refiere la gestión de red?
Diseño, planificación, integración, configuración de
solución de red para la organización obteniendo el máximo provecho posible de
los equipos de comunicación
Relacione las siguientes columnas de métodos de análisis de
vulnerabilidades:
1-
Test de Penetración
|
Analista
se le proporciona sólo la información de acceso a la red o al sistema (podría
ser sólo una dirección IP). ( 7 )
|
2-
Establecer las Reglas del Juego
|
El
analista de seguridad simula ser un atacante. ( 1 )
|
3-
Caja Blanca
|
A lo
largo del desarrollo del análisis se puede obtener información crítica para
la organización analizada. ( 5 )
|
4-
Reunión de información
|
Un
análisis de vulnerabilidades comienza con la obtención de información del
objeto. ( 4)
|
5-
Acuerdo de Confidencialidad entre las partes
|
El
analista de seguridad tiene una visión total de la red a analizar, así como
acceso a todos los equipos como super usuario. Este tipo de análisis tiene la
ventaja de ser más completo y exhaustivo. ( 3 )
|
6-
Test Interior
|
Acceder
en forma remota a los servidores de la organización y obtener privilegios o
permisos que no deberían estar disponibles. ( 9 )
|
7-
Caja Negra
|
Como
finalización del análisis de vulnerabilidades se debe presentar un informe
donde se detalle cada uno de los tests realizados y resultados. ( 8 )
|
8-
Documentación e informe
|
Trata
de demostrar hasta donde se puede llegar con los privilegios de un usuario
típico dentro de la organización. ( 6
)
|
9-
Test Exterior
|
Antes
de comenzar con el análisis de vulnerabilidades es necesario definir cuáles
van a ser las tareas para realizar y cuáles serán los límites, permisos y
obligaciones que se deberán respetar. ( 2 )
|
Comentarios
Publicar un comentario