Sie sind auf Seite 1von 1

si n observaciones

o
¿Las conexiones se apegan a las normas de cableado estructurado establecidas por
organismos como ANSI o ISO?

¿Existen medidas que protegen tanto el cableado como los dispositivos de red?

¿Existen controles aplicados sobre los cuartos de servidores (sites)?


¿Existen privilegios de cuentas con autorización para conexiones o los protocolos
utilizados?
¿Existe evaluación de configuraciones?
¿Los equipos cuentan con firewall instalado?
¿Existe revisión de reglas en firewalls?
¿Hay configuración de IDS/IPS y listas de control de acceso en routers?
¿Hay configuración de segmentos de red, protocolos utilizados, servicios
desactualizados o topologías empleadas?
¿Existe conveniencia de los protocolos de cifrado utilizados para las comunicaciones
entre los puntos de acceso y los dispositivos que se conectan a la red?
¿Existe un uso de llaves de cifrado extensas y complejas, que reduzcan la
probabilidad de éxito de ataques de fuerza bruta o de diccionario?
¿Se llevan a cabo comprobaciones sobre la vulnerabilidad de los dispositivos,
relacionada con ataques comunes a redes inalámbricas (suplantación de puntos de
acceso o denegación de servicio “Dos”)?

¿Existen revisiones de cumplimiento o gestión permiten conocer el estado de apego


en las prácticas que se llevan a cabo en las organizaciones relacionadas con la
protección de las redes?

Das könnte Ihnen auch gefallen