Comprobar que existan los contratos de seguro necesarios
para el hardware y software de la empresa (elementos requeridos para el
funcionamiento continuo de las aplicaciones básicas).
Esta información debe de verificarse con los responsables de
la seguridad en informática, con los responsables del centro de cómputo, de
comunicaciones y usuarios que el auditor considere pertinentes.
Se evalúan principalmente:
- Distribución del hardware (ubicación física).
- Registro del hardware instalado, dado de baja, proceso de adquisición, etc.
- Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y toma de decisiones.
- Acceso al hardware (llaves de seguridad).
- Bitácoras de uso (quién, cuando, para qué, entre otros puntos).
La seguridad en el procesamiento de
información, comunicaciones en redes de área local (LAN)y en redes de área extensa (WAN) y en la transmisión
de datos, es una premisa imprescindible en
la mayoría de las entidades, que avala las inversiones realizadas de recursos
tanto humanos como materiales.
Con las actividades de análisis y síntesis que
supone una auditoría de red, la empresa u organismo comprobará el estado de su
instalación de red, desde los niveles más bajos (componentes electrónicos,
lógica digital y sistemas micro programados) hasta los protocolos empleados por
las aplicaciones de usuario de mayor nivel en la arquitectura de red.
La arquitectura de red se define por la visión
de cada uno de los esquemas de cada parte:
Físico, desde el punto de vista del hardware,
mostrando la topología o distribución física
de las máquinas que componen la red.
Lógico, desde la perspectiva de la
distribución de los servicios prestados por cada nodo de la red, clasificación de los distintos tipos de
tráfico, la estructura lógica de la red (división en subredes, VLANs, etc.)
Administrativo, desde la perspectiva en
posesión de los recursos humanos encargados de las tareas relacionadas con la gestión, administración y
mantenimiento de la red.
Existen diversos tipos de auditorías de redes
debido fundamentalmente al grado de escalabilidad
y personalización obtenidos.
Adicional a esta información dejo un video en
la parte de abajo el cual muestra cómo es que debe estar realizado un site de comunicaciones
basándose en las normas ANSI EIA/TIA, así como un video mostrando las capas
del modelo OSI.
No hay comentarios:
Publicar un comentario