Auditando la Red Física
Introduccion
Como todos sabemos, una red, como tal, además de la parte lógica (Denominada software), también tienen sus partes físicas, aquellas en donde intervienen varios componentes físicos de interconexión (Principamente). Dichos elementos o componentes, ayudan a la estructuración de la red de forma física de una manera completa y especial, para poder realizar un correcto y buen funcionamiento de la misma.
Hoy hablaremos sobre los diferentes cables que se utilizan (cable coaxial, par trenzado, fibra óptica y líneas telefónicas), tarjetas de red y los concentradores, repetidores, direccionadores o puentes utilizados en la red.
Actividad
1.- Características de los tipos de controles de Seguridad
La seguridad computacional a menudo se divide en tres categorías maestras distintas, comúnmente llamadas controles:
- Físico
- Técnico
- Administrativo
Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos controles hay sub-categorías que detallan aún más los controles y como estos se implementan.
Controles físicos
El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles físicos son:
- Cámaras de circuito cerrado
- Sistemas de alarmas térmicos o de movimiento
- Guardias de seguridad
- Identificación con fotos
- Puertas de acero con seguros especiales
- Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)
Controles técnicos
Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho más extensos en su ámbito e incluyen tecnologías tales como:
- Encriptación
- Tarjetas inteligentes
- Autenticación a nivel de la red
- Listas de control de acceso (ACLs)
- Software de auditoría de integridad de archivos
Controles administrativos
Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información usando medios tales como:
- Entrenamiento y conocimiento
- Planes de recuperación y preparación para desastres
- Estrategias de selección de personal y separación
- Registro y contabilidad de personal
2.- ¿Qué debe de garantizar la red Física?
La red Física debe de garantizar lo siguiente:
- Áreas de equipo de comunicación con control de acceso.
- Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
- Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella.
- Prioridad de recuperación del sistema.
- Control de las líneas telefónicas.
3.- ¿Qué debe de comprobar la auditoria de red física?
Debe de comprobar lo siguiente:
- El equipo de comunicaciones !a de estar en un lugar cerrado y con acceso limitado.
- La seguridad física del equipo de comunicaciones sea adecuada.
- Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
- Las líneas de comunicación están fuera de la vista.
- Se dé un código a cada línea, en vez de una descripción física de la misma.
- Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red.
- Existan revisiones periódicas de la red buscando pinchazos a la misma.
- El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
- Existan alternativas de respaldo de las comunicaciones.
- Con respecto a las líneas telefónicas: no debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores.
4.- Menciona los aspectos por revisar en la auditoria física de la red.
Conclusión
Como ya lo sabemos, gracias a esta actividad, podemos reconocer que la red física consta de los cables que conectan el hardware diferente que reside en la red, las tarjetas adaptadoras utilizadas en los sistemas conectados a la red 'y los concentradores, repetidores, direccionadores o puentes utilizados en la red.
Una estructuración de la red no solamente es por parte lógica, si no también por la estructuración física, la cual es muy importante sobre el funcionamiento de la misma, por ello mismo puedo decir que el punto de esta actividad ha sido completado.
Comentarios
Publicar un comentario