Auditando la Red Lógica
Introducción
Anteriormente (en el trabajo pasado) hablamos sobre la estructuración física de una red, pero ésta no depende únicamente de ella, si no que también, la estructuración lógica juega un papel muy importante en la estructuración completa y ordenada de una red.
Por ello mismo, en esta actividad realizaremos 3 puntos importantes que derivan del tema ¨Auditando la Red Lógica¨ o la ¨Red Lógica¨ en sí, puntos que de hecho, son demasiado importantes que debido a que mostrarán gran información del tema.
Actividad
1.- ¿En qué consiste la auditoria de la red Lógica?
En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.
Para éste tipo de situaciones:
- Se deben dar contraseñas de acceso.
- Controlar los errores.
- Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.
- Registrar las actividades de los usuarios en la red.
- Encriptar la información pertinente.
- Evitar la importación y exportación de datos.
2.- Menciona las situaciones anómalas a evitar en una auditoria de red lógica
- Pérdida o edición de datos o información importante
- Robo excesivo, moderado de información.
- Conexión de Intrusos
- El NO reporte de fallos y problemas que presentó y presenta la red lógica.
3.- ¿Qué debe comprobar la auditoria para que sea efectiva?
La Auditoria de la red Lógica comprueba si:
El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.
- Inhabilitar el software o hardware con acceso libre.
- Generar estadísticas de las tasas de errores y transmisión.
- Crear protocolos con detección de errores.
- Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
- El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
- Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.
- Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
- Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.
Ademas de que dicha auditoria comprueba lo siguiente:
- El software debe tener procedimientos correctivos y el control ante mensajes duplicados fuera de orden, perdidos o en retraso.
- Deben existir políticas de seguridad que impidan la instalación de programas que puedan afectar el uso del sistema.
Conclusión
Como ya sabemos, tanto la auditoria física como lógica de la red, son muy importantes e indispensables, puesto que la auditoria a la red física consta de los cables (cable coaxial, par trenzado, fibra óptica y líneas telefónicas) que conectan el hardware diferente que reside en la red, así como también, la auditoria lógica de la red refiere al uso de software, la protección de los datos, procesos y programas, así como aseguren el acceso a la información con disposición de pasos alternativos para su transmisión.
Por ello mismo, se puede decir que el objetivo de esta actividad, ha sido completado correctamente.
Comentarios
Publicar un comentario