2 Monitorización de las comunicaciones 2 Revisión de costos y asignación formal de proveedores 2 Creación y aplicabilidad de estándares 3
2 aener una gerencia de comunicaciones con plena
autoridad de voto y acción 2 Llevar un registro actualizado de los elementos de conexión 2 Mantener vigilancia constante sobre cualquier acción en la red 2 Mejorar el rendimiento y la resolución de problemas presentados en la red î
2 ivel de acceso a diferentes funciones en la red
2 Coordinación de la organización de comunicación de datos y voz 2 ormas de comunicación 2 Creación de estrategias de comunicación a largo plazo 2 Vigilancia on-line î
2 Ôlanificación del cableado
2 Ôlanificación de la recuperación de las comunicaciones en caso de desastres 2 Documentación sobre el diagramado de la red 2 Establecimiento de tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores î
2 aipo de equipamiento, como los adaptadores LA
2 Autorización de nuevo equipamiento tanto dentro, como fuera de hora laborables 2 Uso de conexión digital con el exterior como Internet |
2 uarantizar la existencia de:
2 Areas de equipos de comunicación con control de acceso 2 Ôrotección y tendido adecuado de cables y líneas de comunicación para evitar acceso físicos 2 Control de utilización de equipos de prueba para las comunicaciones para monitorizar la red y el trafico en ella. |
2 Ôrioridad de recuperación del sistema
2 Control de las líneas telefónicas 2 Comprobando que: 2 El equipo de comunicaciones debe estar en un lugar cerrado y con acceso limitado. 2 Las líneas de comunicación estén fuera de la vista 2 Se de un código a cada línea en vez de una descripción física de la misma. |
2 èaya procedimientos de protección de cables y las
bocas de conexión para evitar pinchazos en la red 2 El equipo de prueba debe tener propósitos y funciones especificas 2 Existan alternativas de respaldo de las comunicaciones |
2 Evitar daños internos, para lo cual:
2 Se deben dar contraseñas de acceso 2 Controlar los errores 2 uarantizar que en una transmision, esta solo sea recibida por el destinatario. 2 Registrar las actividades de los usuarios en la red |
2 Encriptar la información pertinente
2 Evitar la importación y exportación de datos 2 Que se comprueban si: El sistema pidió el nombre de usuario y la contraseña para cada sesión: En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización. |
2 èa de inhabilitarse al usuario que tras un número
establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. |
2 Inhabilitar el hardware y software con acceso libre
2 uenerar estadísticas de las tasas de errores y transmisión 2 Se debe hacer un análisis de riesgo de las aplicaciones en los procesos 2 Deben existir políticas que prohíban la instalación de programas o equipos personales en la red |
2 La propia empresa generará propios ataques
para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas: 2 Servidores: desde dentro del servidor y de la red interna 2 Intranet: desde adentro 2 Firewall: desde adentro 2 Accesos del exterior o internet.