Anda di halaman 1dari 1

Auditoria de red fsica:

- Cableado estructurado: (Proteccin y tendido adecuado de cables y lneas de


comunicacin para evitar accesos fsicos).
- Los equipos de comunicaciones ha de estar en un lugar cerrado y con acceso
limitado.
- La seguridad fsica de los equipo de comunicaciones sea adecuada.
- Las actividades de los electricistas y de cableado de lneas telefnicas se
encuentren separadas.
- Las lneas de comunicacin estn fuera de la vista.
- Cada lnea de comunicacin tenga un cdigo o identificador.
- Haya procedimientos de proteccin de los cables y las bocas de conexin para
evitar pinchazos a la red.
- Existan revisiones peridicas de la red buscando pinchazos a la misma.
- El equipo de prueba de comunicaciones ha de tener unos propsitos y
funciones especficas.
- Existan alternativas de respaldo de las comunicaciones.
- Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y
tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.
- Que exista un inventario de todo el equipo de comunicaciones y computo que
existan
Auditoria de red lgica:
- Que existan contraseas u otros procedimientos para limitar y detectar
cualquier intento de acceso no autorizado a la red.
- Que haya control de errores y se generen estadsticas de los mismos.
- El software o hardware con acceso libre este inhabilitado.
- Se solicite un usuario y contrasea para cada sesin
- Se hagan cambios peridicos de claves por parte de usuarios
- Que exista configuracin de vlans
- Haya anlisis de trfico en la red
- Los datos importantes estn cifrados en especial los que viajan por internet
- Exista un anlisis de la topologa de red
- Los datos sensibles, solo pueden ser impresos en una impresora especificada y
ser vistos desde una terminal debidamente autorizada.
- Se tenga un anlisis del riesgo de aplicaciones en los procesos.
- Si hay red inalmbrica se debe revisar el control de seguridad asociado para
impedir el acceso de equipos forneos a la red.
- Deben existir polticas que prohban la instalacin de programas o equipos
personales en la red.
- Que exista Software de proteccin de dispositivos de computo (antivirus,
antispyware/malware, Firewall, etc)
- Tener un inventario con todos los datos que se manejen en la red (usuarios y
contraseas, eventos sucedidos, etc)

Anda mungkin juga menyukai