Sunteți pe pagina 1din 14

| 



 


| 
 | 

2 La gestión de Red, sus equipos y conectividad


2 Monitorización de las comunicaciones
2 Revisión de costos y asignación formal de
proveedores
2 Creación y aplicabilidad de estándares
3 

2 aener una gerencia de comunicaciones con plena


autoridad de voto y acción
2 Llevar un registro actualizado de los elementos de
conexión
2 Mantener vigilancia constante sobre cualquier acción
en la red
2 Mejorar el rendimiento y la resolución de problemas
presentados en la red
î  
 

2 ivel de acceso a diferentes funciones en la red


2 Coordinación de la organización de comunicación de
datos y voz
2 ormas de comunicación
2 Creación de estrategias de comunicación a largo
plazo
2 Vigilancia on-line
î  
 

2 Ôlanificación del cableado


2 Ôlanificación de la recuperación de las
comunicaciones en caso de desastres
2 Documentación sobre el diagramado de la red
2 Establecimiento de tasas de rendimiento en tiempo
de respuesta de las terminales y la tasa de errores
  î 



2 aipo de equipamiento, como los adaptadores LA


2 Autorización de nuevo equipamiento tanto dentro,
como fuera de hora laborables
2 Uso de conexión digital con el exterior como Internet
|  


2 uarantizar la existencia de:


2 Areas de equipos de comunicación con control
de acceso
2 Ôrotección y tendido adecuado de cables y
líneas de comunicación para evitar acceso
físicos
2 Control de utilización de equipos de prueba
para las comunicaciones para monitorizar la red
y el trafico en ella.
|  


2 Ôrioridad de recuperación del sistema


2 Control de las líneas telefónicas
2 Comprobando que:
2 El equipo de comunicaciones debe estar en un
lugar cerrado y con acceso limitado.
2 Las líneas de comunicación estén fuera de la
vista
2 Se de un código a cada línea en vez de una
descripción física de la misma.
|  


2 èaya procedimientos de protección de cables y las


bocas de conexión para evitar pinchazos en la red
2 El equipo de prueba debe tener propósitos y
funciones especificas
2 Existan alternativas de respaldo de las
comunicaciones
|  


2 Evitar daños internos, para lo cual:


2 Se deben dar contraseñas de acceso
2 Controlar los errores
2 uarantizar que en una transmision, esta solo sea
recibida por el destinatario.
2 Registrar las actividades de los usuarios en la red
|  


2 Encriptar la información pertinente


2 Evitar la importación y exportación de datos
2 Que se comprueban si:
El sistema pidió el nombre de usuario y la
contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no
acceda a ningún sistema sin autorización.
|  


2 èa de inhabilitarse al usuario que tras un número


establecido de veces erra en dar correctamente su
propia contraseña, se debe obligar a los usuarios a
cambiar su contraseña regularmente, las contraseñas
no deben ser mostradas en pantalla tras digitarlas,
para cada usuario, se debe dar información sobre su
última conexión a fin de evitar suplantaciones.
|  


2 Inhabilitar el hardware y software con acceso libre


2 uenerar estadísticas de las tasas de errores y
transmisión
2 Se debe hacer un análisis de riesgo de las
aplicaciones en los procesos
2 Deben existir políticas que prohíban la instalación de
programas o equipos personales en la red
|  


2 La propia empresa generará propios ataques


para probar solidez de la red y encontrar
posibles fallos en cada una de las siguientes
facetas:
2 Servidores: desde dentro del servidor y de la red
interna
2 Intranet: desde adentro
2 Firewall: desde adentro
2 Accesos del exterior o internet.

S-ar putea să vă placă și