Beruflich Dokumente
Kultur Dokumente
Guías de Apoyo
Taller de Seguridad en Redes
Introducción
Evaluación de Vulnerabilidades
Para conocer de las vulnerabilidades que pudiesen presentar los sistemas es necesario realizar
un análisis completo de la infraestructura de TI del negocio, para así proceder a revisar los
sistemas críticos, entre otros puntos se revisan: la disposición de la red de datos, la
configuración de los sistemas operativos, los dispositivos de red (ruteadores, switches) que
sean relevantes al análisis, la condición de los "parches" de los sistemas operativos críticos, la
configuración de dispositivos de seguridad (firewall, IDS, etc) etcétera.
Pruebas de penetración
El objetivo general del ethical hacking es acceder a los equipos informáticos de la organización
analizada e intentar obtener los privilegios del administrador del sistema, logrando así realizar
cualquier tarea sobre esos equipos. También se podrán definir otros objetivos secundarios que
permitan realizar pruebas puntuales sobre algunos ámbitos particulares de la empresa.
Análisis de riesgo
Entre los beneficios de llevar a cabo un análisis de riesgo esta el de conocer las implicaciones
en términos financieros de manejar la infamación del negocio en un determinado sistema de
información, así como conocer de las posibles mejoras y acciones preactivas para reducir el
riesgo al mínimo posible.
El contar con políticas adecuadas es primordial en cualquier negocio, es así que para poder
implementar un plan de seguridad de la información es necesario contar con políticas que
normen la actividad de los usuarios, sistemas, y demás actores que manejan información a
través de los sistemas electrónicos.
Las políticas de uso de los sistemas de información son la base, guía y justificación de todos
los demás esfuerzos que se realizan en esta materia.
En esta clase de compromisos, nuestros consultores realizan una tarea conjunta con la gente
clave del negocio así como con la dirección general ya que el desarrollo de estas políticas debe
contar con el apoyo de todas las áreas de la compañía.
Análisis forense
El implementar un plan de recuperación tiene como propósito el asegurar que el negocio pueda
seguir operando aun cuando sus activos, personal, o entorno hallan sufrido daños o
perturbaciones consecuencia de un evento extraordinario natural o humano.
En el diseño del plan es preciso que se involucre a todos los ámbitos de la organización para
diseñar planes, procedimientos, equipos de trabajo y herramientas para preservar la operación
de los sistemas de información.
Instalar una herramienta que nos ayude a determinar cuales son las
vulnerabilidades de nuestros equipos en la red para lo cual se recomienda
instalar en un equpo con Windows XP o Server 2003 Security Center Pro
1.3.2 descargado desde http://www.lan-secure.com/downloads.htm
Es importante mencionar que en seguridad existe una frase muy importante, la cual hay
que considerar cuando se trata de mantener la seguridad en las redes la frase es “La
seguridad es una forma de vida, una practica permanente, ya que lo que hoy es seguro
mañana no lo es”. Lo que implica que los análisis en busca de vulnerabilidades deben
ser periódicos ya que dia a dia se encuentran nuevas vulnerabilidades y aparecen nuevos
códigos maliciosos que explotan vulnerabilidades nuevas.