Manual de Seguridad de Redes
-
Upload
antonio-landey -
Category
Documents
-
view
221 -
download
0
description
Transcript of Manual de Seguridad de Redes
|
ITIC-41 Manual de seguridad de redes
Jiménez Gallardo Gilberto
Ramírez Landey Antonio
Santana Zuñiga Juan Francisco
Introducción
En la actualidad la falta de medidas de seguridad en las redes informáticas es un problema que
está aumentando día con día. Cada vez es mayor el número de víctimas y cada vez están más
organizados los atacantes, por lo que van adquiriendo día a día habilidades más especializadas
que les permiten obtener mayores beneficios. Pero nunca deben subestimarse las fallas de
seguridad que puedan existir dentro de la misma de la organización. La propia complejidad de
la red es una dificultad para la detección y corrección de los múltiples y variados problemas
que puedan existir dentro de la seguridad que van apareciendo. Es por eso que en este
documento se mostraran como y bajo qué normas debe estar estructurada la seguridad del
área de redes.
¿Qué es seguridad informática?
Denominamos como seguridad a las medidas de protección que tiene por objetivo garantizar
la integridad, confidencialidad y disponibilidad de los recursos de que se disponen en un
sistema de información.
Antes de seguir con este manual de seguridad de redes debemos tomar en cuenta que es y en
que, lo que nos perjudicaría el no tener una seguridad optima de forma antagónica a la
seguridad, pero como parte fundamental a considerar debemos de mencionar los siguientes
conceptos:
Amenaza.- Se refiere a cualquier acción o entidad que tenga la posibilidad de
comprometer la seguridad de un sistema.
Vulnerabilidad.- Es un punto débil dentro del diseño e implementación de la seguridad
que puede presentarse y comprometer la seguridad del sistema.
Ataque.- se refiere a una acción de una persona o programa que logra vulnerar la
seguridad del sistema.
Exploit.- Se refiere a los efectos no deseables que quedan como resultado de un
ataque y que permiten preservar una vulnerabilidad para seguir explotándola.
Las amenazas a la seguridad en nuestro sistema deben de ser identificados en la medida de lo
posible para poder tomar las medidas pertinentes, las amenazas pueden ser:
Internas.- Cuando estas se originan en el interior de la organización, como es el caso
de empleados descontentos o descuidados con las medidas de seguridad.
Externas.- Cuando estas se originan en el exterior de la organización, como lo pueden
ser hackers, virus y gusanos.
Seguridad Interna
La seguridad interna de la red es la menospreciada por sus administradores. Ya que incluso
dicha seguridad no existe, permitiendo a cualquier usuario acceder fácilmente al equipo de
otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones
predeterminadas. La mayor parte de estos ataques necesitan poca o ninguna habilidad,
poniendo la integridad de una red en riesgo.
Y para continuar con esto se mostrara con algunos puntos básicos que se deben de verificar:
Mantenga sus datos seguros y a salvo La implementación de un procedimiento de copia de
seguridad periódico es una forma simple de proteger los datos cruciales para el negocio.
La configuración de permisos y el uso de cifrado también sirven de ayuda.
Utilice Internet de forma segura Los sitios Web poco escrupulosos, así como las ventanas
emergentes y las animaciones, pueden resultar peligrosos. Configure reglas para el uso de
Internet con el fin de proteger su empresa y a sus empleados.
Proteja su red El acceso remoto a la red puede ser una necesidad de negocios, pero
también es un riesgo de seguridad que debe supervisar de cerca. Utilice contraseñas
seguras y sea muy precavido con las redes inalámbricas.
Proteja sus servidores Los servidores son el centro de operaciones de la red. Si están
amenazados, toda la red está peligro. Para proteger su empresa, proteja sus servidores.
Proteja sus aplicaciones de línea de negocios Asegúrese de que el software crucial para las
operaciones de negocios está completamente seguro en todo momento. Las
vulnerabilidades internas y externas pueden provocar la pérdida de la productividad, o
algo peor.
Administre los equipos de escritorio y portátiles desde el servidor Si no existen
procedimientos administrativos rigurosos, los usuarios pueden poner en peligro
accidentalmente las medidas de seguridad que adopte para proteger su empresa.
Ahora para poder lograr una buena seguridad interna de redes debemos seguir algunas
normas como la 27001 y la 27002, en el caso de la Iso 27001 indica que se debe planificar,
implementar y controlar los procesos de la organización y hacer una valoración de los
riesgos de la seguridad de la información y tratamiento de ellos, la cual se complementa con
la norma Iso 27002 la cual hace mención en control de accesos al sistema requiere un
sistema de gestión de contraseña.
Como en lo que es la Iso 27002 tenemos un check list en los cuales generaliza lo que es la
seguridad en el área de TI pero de igual manera nos funciona en lo que es el área de redes
1 POLITICAS DE SEGURIDAD
1 Políticas de Seguridad de la Información
1 Documento de Políticas de Seguridad de la Información
2 Revisión de la Política de Seguridad de la Información
2 ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACION
1 Organización Interna
1 Compromiso de la Dirección con la Seguridad de la Información
2 Coordinación de la Seguridad de la Información
3 Asignación de Responsabilidades Relativas a la Seguridad de la Información
4
Procesos de autorización de recursos para para el procesos de la
Información
5 Acuerdos de Confidencialidad
6 Contacto con la Autoridades
7 Contacto con Grupos de Especial Interes
8 Revisión Independiente de la Seguridad de la Información
2 Terceros
1 Identificación de los Riesgos Derivados del Acceso de Terceros
2 Tratamiento de la Seguridad en relación con los clientes
3
Tratamiento de la Seguridad en contratos con
terceros
3 GESTION DE ACTIVOS
1 Responsabilidad Sobre Los Activos
1 Inventario de Activos
2 Propiedad de los Activos
3 Uso aceptable de los Activos
2
Clasificación de la
Información
1 Directrices de Clasificación
2 Etiquetado y manipulación de la Información
4 SEGURIDAD LIGADA A LOS RECURSOS HUMANOS
1 Antes del Empleo
1 Funciones y responsabilidades
2 Investigación de Antecedentes
3
Términos y condiciones de
Contratación
2 Durante El Empleo
1 Responsabilidad de la Dirección
2 Concienciación. Formación y capacitación en seguridad de la información
3 Procesos Disciplinario
3 Cese del Empleo o Cambio de Puesto de Trabajo
1 Responsabilidad del Cese o Cambio
2 Devolución de Activos
3 Retirada de los Derechos de Acceso
5 SEGURIDAD FISICA Y AMBIENTAL
1 Áreas Seguras
1 Perímetro de Seguridad Física
2 Controles Físicos de Entrada
3 Seguridad de Oficinas, despachos e instalaciones
4 Protección contra las amenazas externas y de origen ambiental
5 Trabajo en Áreas seguras
6 Áreas de acceso público y de carga y descarga
2 Seguridad de los Equipos
1 Emplazamiento y protección de los equipos
2 Instalaciones de suministros
3 Seguridad del Cableado
4 Mantenimiento de los Equipos
5 Seguridad de los Equipos fuera de las instalaciones
6 Reutilización o retirada segura de equipos
7 Retirada de materiales propiedad de la empresa
6 GESTION DE COMUNICACIONES Y OPERACIONES
1 Responsabilidades y Procedimientos de Operación
1 Documentación de los Procedimientos de Operación
2 Gestión de Cambios
3 Segregación de tareas
4 separación de Los Recursos de Desarrollo, prueba y operación
2 Gestión de la Provisión de Servicios por Terceros
1 Provisión de servicios
2 Supervisión y revisión de los servicios prestados por Terceros
3 Gestión de Cambios en los servicios prestados por Terceros
3 Planificación y Aceptación del Sistema
1 Gestión de Capacidades
2 Aceptación del Sistema
4 Protección contra Código Malicioso y descargable
1 Controles contra el código malicioso
2 Controles sobre el código descargado en el cliente
5 Copias de Seguridad
1 Copias de Seguridad de la Información
6 Gestión de Seguridad de las Redes
1 Controles de Red
2 Seguridad de los servicios de Red
7
Manipulación de los
Soportes
1 Gestión de Soporte Extraíbles
2 Retirada de Soportes
3 Procedimientos de Manipulación de la Información
4 Seguridad de la Documentación del Sistema
8 Intercambio de Información
1 Políticas y Procedimientos de Intercambio de Información
2 Acuerdo de Intercambio
3 Soportes Físicos en Transito
4 Mensajería Electrónica
5 Sistemas de Información Empresarial
9 Servicios de Comercio Electrónico
1 Comercio Electrónico
2 Transacciones en Línea
3 Información puesta a Disposición Pública
10 Supervisión
1 Registros de Auditorías
2 Supervisión del Uso del Sistema
3 Protección de la Información de los Registros
4 Registros de Administración y Operación
5 Registros de Fallos
6 Sincronización del Reloj
7 CONTROL DE ACCESO
1 Requisitos de Negocio para el Control de Acceso
1 Política de Control de Acceso
2 Gestión de Acceso de Usuarios
1 Gestión de Privilegios
2 Gestión de Contraseña s de Usuarios
3 Revisión de los Derechos de Acceso de usuarios
3 Responsabilidades de los Usuarios
1 Uso de Contraseña
2 Equipo de usuarios Desatendido
3 Política de puesto de trabajo despejado y Pantalla Limpia
4 Control de Acceso a la Red
1 Políticas de Uso de los Servicios en Red
2 Autenticación de usuarios para conexiones externas
3 Identificación de Equipos en las Redes
4 Diagnóstico remoto y protección de los puertos de configuración
5 Segregación de las Redes
6 Control de la conexión a la Red
7 Control de Encaminamiento de Red
5 Control de Acceso al sistema Operativo
1 Procedimientos seguros de inicio de sesión
2 Identificación y Autenticación de usuarios
3 Sistema de gestión de contraseñas
4 Uso de los recursos del Sistema
5 Desconexión automática de sesión
6 Limitación del tiempo de conexión
6 Control de acceso a las aplicaciones y a la Información
1
Restricción del acceso a la
información
2 Aislamiento de sistemas sensibles
7 Ordenadores Portátiles y teletrabajo
1 Ordenadores portátiles y comunicaciones móviles
2 Teletrabajo
8
ADQUISICION , DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE
INFORMACION
1 Requisitos de Seguridad de los Sistemas de Información
1 Análisis y especificaciones de los requisitos de seguridad
2 Tratamiento correcto de las aplicaciones
1 validación de los datos de entrada
2 Control de procesamiento interno
3
Integridad de los
mensajes
4 Validación de los datos de salida
3 Controles Criptográficos
1 Política de uso de los controles criptográficos
2 Gestión de Claves
4 Seguridad de los Archivos del Sistema
1 Control del Software en Explotación
2 Protección de los Datos de Prueba del sistema
3
Control de Acceso al código fuente de los
programas
5 Seguridad en los procesos de Desarrollo y Soporte
1 Procedimientos de control de cambios
2
Revisión técnica de aplicaciones tras efectuar cambios en el sistema
operativo
3 Restricciones a los cambios en los paquetes de software
4 Fugas de Información
5 Externalización del Desarrollo del software
6 Gestión de la Vulnerabilidad Técnica
1
Control de las vulnerabilidades
Técnicas
9 GESTION DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACION
1 Notificación de los Eventos y Puntos débiles de la seguridad de la información
1 Notificación de los Eventos de Seguridad de la Información
2 Notificación de Puntos Débiles de la Seguridad
2 Gestión de Incidentes de Seguridad de la Información y Mejoras
1 Responsabilidades y Procedimientos
2 Aprendizaje de los Incidentes de Seguridad de la Información
3 Recopilación de Evidencias
10 GESTION DE LA CONTINUIDAD DEL NEGOCIO
1
Aspectos de seguridad de la información en la gestión de la continuidad del
negocio
1
Inclusión de la seguridad de la información en el proceso de gestión de la
continuidad del negocio
2 Continuidad del negocio y evaluación de riesgos
3
Desarrollo e Implementación de planes de continuidad que incluyen la
seguridad de la información
4 Marco de referencia para la planificación de la continuidad del negocio
5 Pruebas, mantenimiento y reevaluación de planes de continuidad
11 CUMPLIMIENTO
1 Cumplimiento de los requisitos legales
1 Identificación de la legislación aplicable
2
Derechos de Propiedad Intelectual
(DPI)
3 Protección de los Documentos de la Organización
4 Protección de Datos y privacidad de la información personal
5
Prevención del uso indebido de los recursos de tratamiento de la
información
6 Regulación de los Controles Criptográficos
2 Cumplimiento de las políticas y normas de seguridad y cumplimiento técnico
1 Cumplimiento de las políticas y normas de seguridad
2
Comprobación del cumplimiento
técnico
3 Consideraciones de la auditorías de los sistemas de información
1
Controles de auditoría de los sistemas de
información
2 Protección de las herramientas de auditoría de los sistemas de información
¿QUÉ ES CABLEADO ESTRUCTURADO?
Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite
interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de
los diferentes servicios que dependen del tendido de cables como datos, telefonía, control,
eléctricos, etc. El objetivo fundamental es cubrir las necesidades de los usuarios durante la
vida útil del edificio sin necesidad de realizar más tendido de cables.
Normas que deben ser implementadas para un manual de seguridad en redes:
ANSI/EIA/TIA-568-A documento principal que regula todo lo concerniente a sistemas
de cableado estructurado para edificios comerciales.
ESTÁNDAR ANSI/TIA/EIA-569 para los ductos, pasos y espacios necesarios para la
instalación de sistemas estandarizados de telecomunicaciones.
ANSI/EIA/TIA-606 regula y sugiere los métodos para la administración de los sistemas
de telecomunicaciones.
IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia
definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana
(MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares
que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi
(IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE
802.15).
EEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación de la
subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control
de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE
802.3 e IEEE 802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de las capas
físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del
estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones
físicas de la especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,
10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y
100BaseFX.
IEEE 802.4: Especifica el bus de señal pasante.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y
de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de
transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista
funcional y operacional es equivalente a token Ring de IBM.
Criterio Proceso Norma aplicada
¿La longitud de los tramos de cableado horizontal no excede de los 90 metros?
Libro 4Gestión de acceso a los
servicios de T. I.
EIA/ TIA -568-B
Justificación 5¿El armado del patch panel cumple con los requerimientos básicos del estándar 568-A y 568-B?
Libro 3Gestión de la
configuración y activos del servicio
Norma EIA/TIA 568-A
Justificación 8
¿El etiquetado implementado en la organización cuenta con un código de colores para facilitar su identificación?
Libro 3Gestión de la
configuración y activos del servicio
ANSI/TIA/EIA-606
Justificación 10
¿Cuenta con un mapa arquitectónico para la verificación del sembrado de nodos?
Libro 3Gestión de la
configuración y activos del servicio
ANSI/TIA/EIA-606
Justificación 10
¿El cable cuenta con los recorridos horizontales correctos para el backbone y sus subsistemas?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI / TIA / EIA - 569 – A
Justificación 12
¿Cuenta con mapas arquitectónicos de rutas de red para la implementación de un nuevo nodo?
Libro 3Gestión de la
configuración y activos del servicio
ANSI/TIA/EIA-606
Justificación 10
¿Se tiene implementado el protocoló CSMA/CD para un mejor funcionamiento del sistema Ethernet?
Libro 3Gestión de la
configuración y activos del servicio
Norma IEEE 802.3
Justificación 13
¿El cableado estructurado del interior del edificio viaja dentro de canaleta o ducto?
Libro 3Gestión de la
configuración y activos del servicio
NORMA 569
Justificación 9
¿Cuenta con dispositivo firewall físico para protección y aseguramiento de la red?
Libro 2Gestión de la seguridad
de la información
IEEE 802.11iJustificación 16
¿Cuenta con, configuraciones proxy en los equipos?
Libro 4Gestión de acceso a los
servicios de T. I.
Normas dial-in y dial-out
Justificación 17¿Las direcciones IP´S de los equipos de cómputo son implementadas de forma fija?
Libro 4Gestión de acceso a los
servicios de T. I.
ISO/IEC 8348:2002
Justificación 18
¿Cuentan con conmutadores en red, para la expansión de redes locales?
Libro 4Gestión de acceso a los
servicios de T. I.
ISA (Arquitectura de normas industriales)
Justificación 7¿Cuenta con una memoria técnica de direccionamiento ip?
Libro 4Gestión de acceso a los
servicios de T. I.
ISO/IEC 8348:2002
Justificación 21¿El rack donde se colocan los dispositivos cuenta con espacio libre para agregar más dispositivos?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI/EIA/TIA-569
Justificación 9
¿Se tiene conexión a tierra física para protección de equipos ante posibles descargas eléctricas que puedan afectar?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI/TIA/EIA-607
Justificación 6
¿Cuenta con dispositivos para la regulación del voltaje?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI/TIA/EIA-607
Justificación 6¿El sitio de telecomunicaciones cuenta con un medio de tierra física exclusivo?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI/TIA/EIA-607
Justificación 6
¿Existe fibra óptica en algún punto específico de la red para el mejor rendimiento de un área?
Libro 4Gestión de acceso a los
servicios de T. I.
ANSI/TIA/EIA-568-B.3
Justificación 14
¿La topología establecida se puede actualizar de tal manera que no ocurra ninguna anomalía dentro de la red?
Libro 4Gestión de acceso a los
servicios de T. I.
EIA/TIA -568-B
Justificación 5
¿Se tiene implementado un sistema de control de acceso a los dispositivos?
Libro 2Gestión de la seguridad
de la información
IEEE 802.10
Justificación 39¿Los equipos se encuentran instalados en áreas con temperaturas adecuadas para su
Libro 4Gestión de acceso a los
servicios de T. I.
Decreto 401/2003
Justificación 21
funcionamiento?¿La empresa posee como mínimo 2 enlaces de Internet y un número igual de direcciones IP Publicas para que con esto tenga la factibilidad de redundancia en casos de falla?
Libro 2Gestión de la seguridad
de la información
IEEE 802.2
Justificación 32
¿Los Access point cuentan con una encriptación de 256 bits?
Libro 3Gestión de la
configuración y activos del servicio
IEEE 802.10
Justificación 39
¿Se cuenta con SSID en los dispositivos Access Point para proporcionar mayor seguridad?
Libro 2Gestión de la seguridad
de la información
IEEE 802.10
Justificación 39
Si se cuenta con red inalámbrica ¿La señal cubre a las áreas debidas?
Libro 1Gestión del portafolio de
servicios
ANSI/EIA/TIA-569
Justificación 9
¿El ancho de banda de la red inalámbrica es suficiente para soportar el tráfico de datos?
Libro 1Gestión del portafolio de
servicios
Estándar (IEEE)802,11
Justificación 22¿Cuenta con un registro de los usuarios que acceden a la red?
Libro 4Gestión de eventos.
IEEE 802.11i
Justificación 16¿La red cuenta con cableado horizontal y vertical según el tipo de topología?
Libro 2Gestión del catálogo de
servicios
EstándarEIA/TIA 568B
Justificación 5¿Los cables de los equipos se encuentran en buen estado?
Libro 5Informes de servicio TI.
ITU X.805
Justificación 23¿Esta implementado un modelo de QoS en la red?
Libro 3Gestión de Entregas y
Despliegues
IEEE 802.11e
Justificación 25
¿La red cuenta con los equipos y aplicaciones (protección) necesarias para tener una mayor resguardo de intrusos activos (hackers)?
Libro 4Gestión de eventos.
ISO/IEC 8348:2002
Justificación 18
¿Existen planes de Libro 1 ANSI/EIA/TIA-569
contingencia y continuidad que garanticen el buen funcionamiento de la red?
Gestión financieraJustificación 9
¿Se utiliza cable tipo STP en los tramos donde se agrupa con el cableado eléctrico?
Libro 2Gestión de la capacidad
Norma EIA/TIA 568ª
Justificación 8
¿Las terminaciones del cable de red están correctamente configuradas en base al código de colores de los pares trenzados?
Libro 2Gestión de niveles de
servicio
ANSI/TIA/EIA-568B
Justificación 5
¿Se tienen suficientes nodos en la red para conectar todos los equipos que lo requieren?
Libro 3Planificación y soporte a
la transición
IEEE 802.15.4
Justificación 27
¿El cableado pasa por un techo de plafón o tubería subterránea para mayor protección?
Libro 2Gestión de la capacidad
ANSI/EIA/TIA-569
Justificación 9
¿Monitorizan la red, para la revisión de errores o situaciones anómalas que se producen, y así evitar un daño interno dentro de la empresa?
Libro 3Planificación y soporte a
la transición
ISO 9001
Justificación 28
¿Cuenta con un análisis de vulnerabilidades en la implementación y configuración de los dispositivos de red?
Libro 3Validación y pruebas.
SO/IEC 27004:2009
Justificación 29
¿Los mensajes de transmisión dentro de la red cuentan con el origen, fecha, hora y receptor para tener un mejor control de administración en la red?
Libro 2Gestión del catálogo de
servicios
IEEE 802.2
Justificación 32
¿Los datos que viajan por internet se encuentran cifrados?
Libro 1Gestión financiera
AES (Advanced Encryption Standard)
Justification 33¿La instalación de tierra física esta retirada al menos 5 metros del
Libro 1Gestión financiera
ANSI/TIA/EIA-607
Justificación 6
edificio?¿Las terminaciones del cableado (nodos) se encuentran configuradas conforme al estándar T568-B?
Libro 1Gestión financiera
TIA/EIA-568-B
Justificación 5
Para un mejor servicio y rendimiento de la red, ¿el cableado se encuentra blindado?
Libro 5Proceso de mejora
continua SCI
TIA/EIA-568-B
Justificación 5
En cuanto a las pruebas del cableado, ¿el departamento de TI, genera sus propios ataques para probar la solidez de la red y encontrar posibles fallas?
Libro 5
Proceso de mejora continua SCI
TIA/EIA-568-B
Justificación 5
Cuentan con administración interna de la red es decir, ¿cuentan con VLAN’s creadas en el servidor para tener una mayor administración en cada una de las oficinas que se dedican a diferente rubro?
Libro 5Informes de servicio TI
IEEE 802.11i
Justificación 16
¿Se utiliza un TBB (Telecommunications Bonding Backbone) para reducir y/o igualar las diferencias de potencia entre los equipos de diferentes voltajes
Libro 3Validación y pruebas.
ANSI/TIA/EIA-607
Justificación 6
Si se cuenta con un TGB¿El TBB cuenta con diámetro mínimo de 6 AWG apegándose al estándar ANSI/TIA/EIA 607?
Libro 3
Validación y pruebas.
NORMA ANSI/TIA/EIA-607
Justificación 6
¿Cuenta con un TGB (Telecommunications Grounding Busbar) como punto central de conexión a tierra?
Libro 3Validación y pruebas.
TIA/EIA-607-A
Justificación 34
¿La Capacitancia del sistema de cableado no excede 6.6 nF a 1 kHz conforme lo marca el
Libro 3Validación y pruebas.
NORMA ANSI/TIA/EIA-607
Justificación 6
estándar 607?¿La Impedancia característica del sistema de es de 100 ohm +/- 15% en el rango de frecuencias de la categoría del cable como lo marca el estándar 607?
Libro 2
Gestión de la seguridad de la Información
ANSI/TIA/EIA 607
Justificación 6
¿El acceso a la red WLAN está protegido por WPA o WEP como lo marca el estándar IEEE 802.11?
Libro 4
Gestión de Acceso a los Servicios de TI
IEEE 802.11
Justificación 22
¿Los dispositivos Access Point se encuentran en lugares estratégicos considerando la distancia de propagación de señal como lo marca el estándar IEEE 802.11?
Libro 2
Gestión de la Disponibilidad
IEEE 802.11
Justificación 22
Para evitar las interferencias entre cada punto de acceso ¿Se trabajan en diferentes frecuencias de transmisión, como lo marca el estándar IEEE 802.11g?
Libro 2
Gestión de la Disponibilidad
IEEE 802.11g
Justificación 1
Para evitar vulnerabilidades en las WLAN ¿Usan protocolos de autenticación, como está establecido en el estándar IEEE 802.11?
Libro 2
Gestión de la seguridad de la Información
IEEE 802.11
Justificación 22
¿La cantidad de dispositivos Access Point es la adecuada en función del número de usuarios que se conectan, como lo establece el estándar 802.11?
Libro 2
Gestión de la Disponibilidad
IEEE 802.11
Justificación 22
De acuerdo con los diversos tipos de servicios (voz, datos, etc.) ¿los cables están divididos conforme al servicio que
Libro 2
Gestión de la Capacidad
ANSI/TIA/EIA-606
Justificación 10
brindan, como lo marca el estándar ANSI/TIA/EIA-606?
¿La red cuenta con el protocolo LLC para la transmisión confiable de datos como lo establece el estándar 802.2?
Libro 2
Gestión de la Disponibilidad
IEEE 802.2
Justificación 32
¿La red cuenta con una norma establecida para la estandarización de medios?
Libro 2
Gestión de la capacidad
IEEE 802.1
Justificación 35
¿En caso de que existan redes implementadas con fibra óptica estas van de acuerdo al estándar 802.3?
Libro 2
Gestión de la Disponibilidad
ANSI/TIA/EIA-568-B.3
Justificación 14
Para la protección de equipos de cómputo ¿Se toma en cuenta la norma oficial mexicana NOM-016-SCFI-1993 para la prevención de riesgos en los equipos de telecomunicaciones?
Libro 2
Gestión de la seguridad de la Información
NOM-016-SCFI-1993
Justificación 36
¿La red cuenta con los requerimientos mínimos para el cableado localizado dentro del ambiente de oficina, como lo marca el estándar ANSI/TIA/EIA 607?
Libro 2
Gestión de la Capacidad
ANSI/TIA/EIA 607
Justificación 6
¿El cableado implementado sigue todos los lineamientos de acuerdo al estándar ANSI/TIA/EIA-606?
Libro 2
Gestión de la Capacidad
ANSI/TIA/EIA 606
Justificación 10
¿La red inalámbrica proporciona velocidades de transmisión de 54Mbps en distancias cortas?
Libro 2
Gestión de la Capacidad
IEEE 802.11
Justificación 22
¿Se tiene plenamente identificada cada estación de trabajo dentro de la empresa?
Libro 2
Gestión de la Capacidad
IEEE 802.1
Justificación 35
¿Los servicios de seguridad utilizados se implementan de acuerdo
Libro 2
Gestión de la Capacidad
IEEE 802.10
Justificación 39
al estándar 802.10?¿La administración de la infraestructura del edificio para ampliación de la red va de acuerdo al estándar ANSI/TIA/EIA-606-A-2002?
Libro 2
Gestión de la Capacidad
ANSI/TIA/EIA-606-A-2002
Justificación 40
BibliografíaDNV GL. (s.f.). Sistema de Gestión de Seguridad de la Información. Obtenido de DNV GL:
http://www.dnvba.com/cl/certificacion/sistemas-de-gestion/Seguridad-de-la-Informacion/Pages/ISO-27001.aspx
Guerrero, D. (s.f.). Implementación práctica de políticas de seguridad: La S.G.T.I. del MEC. Obtenido de RED IRIS: http://www.rediris.es/difusion/publicaciones/boletin/38/ponencia1.html
Sistemasumma. (20 de 08 de 2013). Conceptos básicos de seguridad de redes. Obtenido de Sistemas UMMA: http://sistemasumma.com/2013/08/20/conceptos-basicos-de-seguridad-de-redes/