- Cableado estructurado: (Proteccin y tendido adecuado de cables y lneas de
comunicacin para evitar accesos fsicos). - Los equipos de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. - La seguridad fsica de los equipo de comunicaciones sea adecuada. - Las actividades de los electricistas y de cableado de lneas telefnicas se encuentren separadas. - Las lneas de comunicacin estn fuera de la vista. - Cada lnea de comunicacin tenga un cdigo o identificador. - Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar pinchazos a la red. - Existan revisiones peridicas de la red buscando pinchazos a la misma. - El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. - Existan alternativas de respaldo de las comunicaciones. - Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retro llamada, cdigo de conexin o interruptores. - Que exista un inventario de todo el equipo de comunicaciones y computo que existan Auditoria de red lgica: - Que existan contraseas u otros procedimientos para limitar y detectar cualquier intento de acceso no autorizado a la red. - Que haya control de errores y se generen estadsticas de los mismos. - El software o hardware con acceso libre este inhabilitado. - Se solicite un usuario y contrasea para cada sesin - Se hagan cambios peridicos de claves por parte de usuarios - Que exista configuracin de vlans - Haya anlisis de trfico en la red - Los datos importantes estn cifrados en especial los que viajan por internet - Exista un anlisis de la topologa de red - Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. - Se tenga un anlisis del riesgo de aplicaciones en los procesos. - Si hay red inalmbrica se debe revisar el control de seguridad asociado para impedir el acceso de equipos forneos a la red. - Deben existir polticas que prohban la instalacin de programas o equipos personales en la red. - Que exista Software de proteccin de dispositivos de computo (antivirus, antispyware/malware, Firewall, etc) - Tener un inventario con todos los datos que se manejen en la red (usuarios y contraseas, eventos sucedidos, etc)