4.2 Requerimientos para La Evaluacion de Redes.
Dentro de la evaluación de redes se debe tener en cuenta la necesidad de proteger la integridad y confidencialidad de la información y el uso de sus activos, para determinar el grado de la confianza que se puede depositar en un sistema informático existen criterios y normas de seguridad pero, si requiere mejorar el nivel de seguridad que existe en una red, se tiene que realizar una evaluación de seguridad, con lo cual se puede determinar el estado de un sistema y los cambios que se pueden realizar para mejorar dicho estado.
Para la realizar una evaluación de seguridad se pueden hacer pruebas de vulnerabilidad que incluyen el análisis de una red y sus políticas y controles de seguridad; pruebas de seguridad en las que se realizan auditorias de seguridad, escaneo de vulnerabilidades y pruebas de penetración y finalmente, el reporte de las vulnerabilidades encontradas y las sugerencias para la implementación de mejoras.
Para llevar a cabo una evaluación de redes eficaz, es importante tener en cuenta los siguientes requisitos:
- Objetivos claros: Definir los objetivos de la evaluación de redes es fundamental. Esto puede incluir identificar vulnerabilidades, evaluar la seguridad de la red, verificar el cumplimiento normativo o evaluar el rendimiento de la red. Establecer claros objetivos ayuda a orientar el proceso de evaluación y garantizar resultados relevantes.
- Alcance definido: Es importante delimitar el alcance de la evaluación de redes. Esto implica determinar qué aspectos de la red serán evaluados, como la infraestructura de red, los sistemas y aplicaciones, los controles de seguridad, etc. También es necesario establecer los límites de acceso y las restricciones para evitar interrupciones no deseadas en la red durante el proceso de evaluación.
- Equipo y recursos adecuados: Contar con un equipo capacitado y con experiencia en evaluación de redes es fundamental. Estos profesionales deben tener conocimientos técnicos en áreas como seguridad de redes, sistemas operativos, protocolos de red y herramientas de evaluación. Además, es necesario disponer de las herramientas y recursos adecuados para llevar a cabo la evaluación de redes, como software de escaneo de vulnerabilidades, analizadores de tráfico de redes y sistemas de registro de eventos.
- Acceso autorizado: Para realizar una evaluación de redes efectiva, es importante contar con el acceso autorizado a los sistemas y componentes de la red que se van a evaluar. Esto implica obtener los permisos necesarios de los propietarios de la red y de los sistemas, así como cumplir con las políticas y procedimientos establecidos por la organización.
- Recopilación de información: Antes de llevar a cabo la evaluación de redes, es esencial recopilar toda la información relevante sobre la red y los sistemas involucrados. Esto incluye la recopilación de la documentación de la red, como diagramas de red, listas de sistemas y aplicaciones, políticas de seguridad, entre otros. También es importante recopilar información sobre las configuraciones y versiones de software, direcciones IP, puertos abiertos y otros datos relevantes para la evaluación.
- Análisis y evaluación: Durante la evaluación de redes, se lleva a cabo un análisis exhaustivo de los sistemas y componentes de la red. Esto implica realizar pruebas de seguridad, escaneo de vulnerabilidades, análisis de configuraciones, revisión de logs y registros de eventos, entre otras técnicas. El objetivo es identificar posibles vulnerabilidades, riesgos de seguridad y áreas de mejora en la red evaluada.
- Documentación de hallazgo: Es importante documentar de manera precisa y detallada todos los hallazgos y resultados obtenidos durante la evaluación de redes. Esto incluye describir las vulnerabilidades identificadas, los riesgos de seguridad, las recomendaciones de mejora y cualquier otro hallazgo relevante. La documentación debe ser clara, concisa y fácil de entender para que pueda ser utilizada como base para la implementación de medidas correctivas.
En resumen, la evaluación de redes es un proceso integral que garantiza la seguridad y el buen funcionamiento de la infraestructura de red, y ayuda a identificar vulnerabilidades, tomar acciones correctivas y mejorar continuamente la seguridad de la red.
Referencias
Guest. (2021). 4.2 Requerimientos para La Evaluacion de Redes PDF - PDFCOFFEE.COM. Pdfcoffee.com; PDFCOFFEE.COM. https://pdfcoffee.com/42-requerimientos-para-la-evaluacion-de-redes-pdf-pdf-free.html
|