Manual de Seguridad de Redes

29
13-12-2015 UT DE LA COSTA | ITIC-41 ITIC- 41 MANUAL DE SEGURIDAD DE REDES Jiménez Gallardo Gilberto Ramírez Landey Antonio Santana Zuñiga Juan Francisco

description

Mnual de seguridad basado en normas tia/eia

Transcript of Manual de Seguridad de Redes

Page 1: Manual de Seguridad de Redes

|

ITIC-41 Manual de seguridad de redes

Jiménez Gallardo Gilberto

Ramírez Landey Antonio

Santana Zuñiga Juan Francisco

Page 2: Manual de Seguridad de Redes

Introducción

En la actualidad la falta de medidas de seguridad en las redes informáticas es un problema que

está aumentando día con día. Cada vez es mayor el número de víctimas y cada vez están más

organizados los atacantes, por lo que van adquiriendo día a día habilidades más especializadas

que les permiten obtener mayores beneficios. Pero nunca deben subestimarse las fallas de

seguridad que puedan existir dentro de la misma de la organización. La propia complejidad de

la red es una dificultad para la detección y corrección de los múltiples y variados problemas

que puedan existir dentro de la seguridad que van apareciendo. Es por eso que en este

documento se mostraran como y bajo qué normas debe estar estructurada la seguridad del

área de redes.

¿Qué es seguridad informática?

Denominamos como seguridad a las medidas de protección que tiene por objetivo garantizar

la integridad, confidencialidad y disponibilidad de los recursos de que se disponen en un

sistema de información.

Antes de seguir con este manual de seguridad de redes debemos tomar en cuenta que es y en

que, lo que nos perjudicaría el no tener una seguridad optima de forma antagónica a la

seguridad, pero como parte fundamental a considerar debemos de mencionar los siguientes

conceptos:

Amenaza.- Se refiere a cualquier acción o entidad que tenga la posibilidad de

comprometer la seguridad de un sistema.

Vulnerabilidad.- Es un punto débil dentro del diseño e implementación de la seguridad

que puede presentarse y comprometer la seguridad del sistema.

Ataque.- se refiere a una acción de una persona o programa que logra vulnerar la

seguridad del sistema.

Exploit.- Se refiere a los efectos no deseables que quedan como resultado de un

ataque y que permiten preservar una vulnerabilidad para seguir explotándola.

Las amenazas a la seguridad en nuestro sistema deben de ser identificados en la medida de lo

posible para poder tomar las medidas pertinentes, las amenazas pueden ser:

Internas.- Cuando estas se originan en el interior de la organización, como es el caso

de empleados descontentos o descuidados con las medidas de seguridad.

Page 3: Manual de Seguridad de Redes

Externas.- Cuando estas se originan en el exterior de la organización, como lo pueden

ser hackers, virus y gusanos.

Seguridad Interna

La seguridad interna de la red es la menospreciada por sus administradores. Ya que incluso

dicha seguridad no existe, permitiendo a cualquier usuario acceder fácilmente al equipo de

otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones

predeterminadas. La mayor parte de estos ataques necesitan poca o ninguna habilidad,

poniendo la integridad de una red en riesgo.

Y para continuar con esto se mostrara con algunos puntos básicos que se deben de verificar:

Mantenga sus datos seguros y a salvo La implementación de un procedimiento de copia de

seguridad periódico es una forma simple de proteger los datos cruciales para el negocio.

La configuración de permisos y el uso de cifrado también sirven de ayuda.

Utilice Internet de forma segura Los sitios Web poco escrupulosos, así como las ventanas

emergentes y las animaciones, pueden resultar peligrosos. Configure reglas para el uso de

Internet con el fin de proteger su empresa y a sus empleados.

Proteja su red El acceso remoto a la red puede ser una necesidad de negocios, pero

también es un riesgo de seguridad que debe supervisar de cerca. Utilice contraseñas

seguras y sea muy precavido con las redes inalámbricas.

Proteja sus servidores Los servidores son el centro de operaciones de la red. Si están

amenazados, toda la red está peligro. Para proteger su empresa, proteja sus servidores.

Proteja sus aplicaciones de línea de negocios Asegúrese de que el software crucial para las

operaciones de negocios está completamente seguro en todo momento. Las

vulnerabilidades internas y externas pueden provocar la pérdida de la productividad, o

algo peor.

Administre los equipos de escritorio y portátiles desde el servidor Si no existen

procedimientos administrativos rigurosos, los usuarios pueden poner en peligro

accidentalmente las medidas de seguridad que adopte para proteger su empresa.

Page 4: Manual de Seguridad de Redes

Ahora para poder lograr una buena seguridad interna de redes debemos seguir algunas

normas como la 27001 y la 27002, en el caso de la Iso 27001 indica que se debe planificar,

implementar y controlar los procesos de la organización y hacer una valoración de los

riesgos de la seguridad de la información y tratamiento de ellos, la cual se complementa con

la norma Iso 27002 la cual hace mención en control de accesos al sistema requiere un

sistema de gestión de contraseña.

Como en lo que es la Iso 27002 tenemos un check list en los cuales generaliza lo que es la

seguridad en el área de TI pero de igual manera nos funciona en lo que es el área de redes

1 POLITICAS DE SEGURIDAD

1 Políticas de Seguridad de la Información

1 Documento de Políticas de Seguridad de la Información

2 Revisión de la Política de Seguridad de la Información

2 ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACION

1 Organización Interna

1 Compromiso de la Dirección con la Seguridad de la Información

2 Coordinación de la Seguridad de la Información

3 Asignación de Responsabilidades Relativas a la Seguridad de la Información

4

Procesos de autorización de recursos para para el procesos de la

Información

5 Acuerdos de Confidencialidad

6 Contacto con la Autoridades

7 Contacto con Grupos de Especial Interes

8 Revisión Independiente de la Seguridad de la Información

2 Terceros

1 Identificación de los Riesgos Derivados del Acceso de Terceros

2 Tratamiento de la Seguridad en relación con los clientes

3

Tratamiento de la Seguridad en contratos con

terceros

3 GESTION DE ACTIVOS

1 Responsabilidad Sobre Los Activos

1 Inventario de Activos

2 Propiedad de los Activos

3 Uso aceptable de los Activos

Page 5: Manual de Seguridad de Redes

2

Clasificación de la

Información

1 Directrices de Clasificación

2 Etiquetado y manipulación de la Información

4 SEGURIDAD LIGADA A LOS RECURSOS HUMANOS

1 Antes del Empleo

1 Funciones y responsabilidades

2 Investigación de Antecedentes

3

Términos y condiciones de

Contratación

2 Durante El Empleo

1 Responsabilidad de la Dirección

2 Concienciación. Formación y capacitación en seguridad de la información

3 Procesos Disciplinario

3 Cese del Empleo o Cambio de Puesto de Trabajo

1 Responsabilidad del Cese o Cambio

2 Devolución de Activos

3 Retirada de los Derechos de Acceso

5 SEGURIDAD FISICA Y AMBIENTAL

1 Áreas Seguras

1 Perímetro de Seguridad Física

2 Controles Físicos de Entrada

3 Seguridad de Oficinas, despachos e instalaciones

4 Protección contra las amenazas externas y de origen ambiental

5 Trabajo en Áreas seguras

6 Áreas de acceso público y de carga y descarga

2 Seguridad de los Equipos

1 Emplazamiento y protección de los equipos

2 Instalaciones de suministros

3 Seguridad del Cableado

4 Mantenimiento de los Equipos

5 Seguridad de los Equipos fuera de las instalaciones

6 Reutilización o retirada segura de equipos

7 Retirada de materiales propiedad de la empresa

6 GESTION DE COMUNICACIONES Y OPERACIONES

Page 6: Manual de Seguridad de Redes

1 Responsabilidades y Procedimientos de Operación

1 Documentación de los Procedimientos de Operación

2 Gestión de Cambios

3 Segregación de tareas

4 separación de Los Recursos de Desarrollo, prueba y operación

2 Gestión de la Provisión de Servicios por Terceros

1 Provisión de servicios

2 Supervisión y revisión de los servicios prestados por Terceros

3 Gestión de Cambios en los servicios prestados por Terceros

3 Planificación y Aceptación del Sistema

1 Gestión de Capacidades

2 Aceptación del Sistema

4 Protección contra Código Malicioso y descargable

1 Controles contra el código malicioso

2 Controles sobre el código descargado en el cliente

5 Copias de Seguridad

1 Copias de Seguridad de la Información

6 Gestión de Seguridad de las Redes

1 Controles de Red

2 Seguridad de los servicios de Red

7

Manipulación de los

Soportes

1 Gestión de Soporte Extraíbles

2 Retirada de Soportes

3 Procedimientos de Manipulación de la Información

4 Seguridad de la Documentación del Sistema

8 Intercambio de Información

1 Políticas y Procedimientos de Intercambio de Información

2 Acuerdo de Intercambio

3 Soportes Físicos en Transito

4 Mensajería Electrónica

5 Sistemas de Información Empresarial

9 Servicios de Comercio Electrónico

1 Comercio Electrónico

2 Transacciones en Línea

Page 7: Manual de Seguridad de Redes

3 Información puesta a Disposición Pública

10 Supervisión

1 Registros de Auditorías

2 Supervisión del Uso del Sistema

3 Protección de la Información de los Registros

4 Registros de Administración y Operación

5 Registros de Fallos

6 Sincronización del Reloj

7 CONTROL DE ACCESO

1 Requisitos de Negocio para el Control de Acceso

1 Política de Control de Acceso

2 Gestión de Acceso de Usuarios

1 Gestión de Privilegios

2 Gestión de Contraseña s de Usuarios

3 Revisión de los Derechos de Acceso de usuarios

3 Responsabilidades de los Usuarios

1 Uso de Contraseña

2 Equipo de usuarios Desatendido

3 Política de puesto de trabajo despejado y Pantalla Limpia

4 Control de Acceso a la Red

1 Políticas de Uso de los Servicios en Red

2 Autenticación de usuarios para conexiones externas

3 Identificación de Equipos en las Redes

4 Diagnóstico remoto y protección de los puertos de configuración

5 Segregación de las Redes

6 Control de la conexión a la Red

7 Control de Encaminamiento de Red

5 Control de Acceso al sistema Operativo

1 Procedimientos seguros de inicio de sesión

2 Identificación y Autenticación de usuarios

3 Sistema de gestión de contraseñas

4 Uso de los recursos del Sistema

5 Desconexión automática de sesión

6 Limitación del tiempo de conexión

6 Control de acceso a las aplicaciones y a la Información

Page 8: Manual de Seguridad de Redes

1

Restricción del acceso a la

información

2 Aislamiento de sistemas sensibles

7 Ordenadores Portátiles y teletrabajo

1 Ordenadores portátiles y comunicaciones móviles

2 Teletrabajo

8

ADQUISICION , DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE

INFORMACION

1 Requisitos de Seguridad de los Sistemas de Información

1 Análisis y especificaciones de los requisitos de seguridad

2 Tratamiento correcto de las aplicaciones

1 validación de los datos de entrada

2 Control de procesamiento interno

3

Integridad de los

mensajes

4 Validación de los datos de salida

3 Controles Criptográficos

1 Política de uso de los controles criptográficos

2 Gestión de Claves

4 Seguridad de los Archivos del Sistema

1 Control del Software en Explotación

2 Protección de los Datos de Prueba del sistema

3

Control de Acceso al código fuente de los

programas

5 Seguridad en los procesos de Desarrollo y Soporte

1 Procedimientos de control de cambios

2

Revisión técnica de aplicaciones tras efectuar cambios en el sistema

operativo

3 Restricciones a los cambios en los paquetes de software

4 Fugas de Información

5 Externalización del Desarrollo del software

6 Gestión de la Vulnerabilidad Técnica

1

Control de las vulnerabilidades

Técnicas

9 GESTION DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACION

Page 9: Manual de Seguridad de Redes

1 Notificación de los Eventos y Puntos débiles de la seguridad de la información

1 Notificación de los Eventos de Seguridad de la Información

2 Notificación de Puntos Débiles de la Seguridad

2 Gestión de Incidentes de Seguridad de la Información y Mejoras

1 Responsabilidades y Procedimientos

2 Aprendizaje de los Incidentes de Seguridad de la Información

3 Recopilación de Evidencias

10 GESTION DE LA CONTINUIDAD DEL NEGOCIO

1

Aspectos de seguridad de la información en la gestión de la continuidad del

negocio

1

Inclusión de la seguridad de la información en el proceso de gestión de la

continuidad del negocio

2 Continuidad del negocio y evaluación de riesgos

3

Desarrollo e Implementación de planes de continuidad que incluyen la

seguridad de la información

4 Marco de referencia para la planificación de la continuidad del negocio

5 Pruebas, mantenimiento y reevaluación de planes de continuidad

11 CUMPLIMIENTO

1 Cumplimiento de los requisitos legales

1 Identificación de la legislación aplicable

2

Derechos de Propiedad Intelectual

(DPI)

3 Protección de los Documentos de la Organización

4 Protección de Datos y privacidad de la información personal

5

Prevención del uso indebido de los recursos de tratamiento de la

información

6 Regulación de los Controles Criptográficos

2 Cumplimiento de las políticas y normas de seguridad y cumplimiento técnico

1 Cumplimiento de las políticas y normas de seguridad

2

Comprobación del cumplimiento

técnico

3 Consideraciones de la auditorías de los sistemas de información

1

Controles de auditoría de los sistemas de

información

2 Protección de las herramientas de auditoría de los sistemas de información

Page 10: Manual de Seguridad de Redes

¿QUÉ ES CABLEADO ESTRUCTURADO?

Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite

interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de

los diferentes servicios que dependen del tendido de cables como datos, telefonía, control,

eléctricos, etc. El objetivo fundamental es cubrir las necesidades de los usuarios durante la

vida útil del edificio sin necesidad de realizar más tendido de cables.

Normas que deben ser implementadas para un manual de seguridad en redes:

ANSI/EIA/TIA-568-A documento principal que regula todo lo concerniente a sistemas

de cableado estructurado para edificios comerciales.

ESTÁNDAR ANSI/TIA/EIA-569 para los ductos, pasos y espacios necesarios para la

instalación de sistemas estandarizados de telecomunicaciones.

ANSI/EIA/TIA-606 regula y sugiere los métodos para la administración de los sistemas

de telecomunicaciones.

IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia

definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana

(MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares

que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi

(IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE

802.15).

EEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación de la

subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control

de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE

802.3 e IEEE 802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de las capas

físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso

CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del

estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones

físicas de la especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,

10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y

100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

Page 11: Manual de Seguridad de Redes

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y

de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de

transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista

funcional y operacional es equivalente a token Ring de IBM.

Criterio Proceso Norma aplicada

¿La longitud de los tramos de cableado horizontal no excede de los 90 metros?

Libro 4Gestión de acceso a los

servicios de T. I.

EIA/ TIA -568-B

Justificación 5¿El armado del patch panel cumple con los requerimientos básicos del estándar 568-A y 568-B?

Libro 3Gestión de la

configuración y activos del servicio

Norma EIA/TIA 568-A

Justificación 8

¿El etiquetado implementado en la organización cuenta con un código de colores para facilitar su identificación?

Libro 3Gestión de la

configuración y activos del servicio

ANSI/TIA/EIA-606

Justificación 10

¿Cuenta con un mapa arquitectónico para la verificación del sembrado de nodos?

Libro 3Gestión de la

configuración y activos del servicio

ANSI/TIA/EIA-606

Justificación 10

¿El cable cuenta con los recorridos horizontales correctos para el backbone y sus subsistemas?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI / TIA / EIA - 569 – A

Justificación 12

¿Cuenta con mapas arquitectónicos de rutas de red para la implementación de un nuevo nodo?

Libro 3Gestión de la

configuración y activos del servicio

ANSI/TIA/EIA-606

Justificación 10

¿Se tiene implementado el protocoló CSMA/CD para un mejor funcionamiento del sistema Ethernet?

Libro 3Gestión de la

configuración y activos del servicio

Norma IEEE 802.3

Justificación 13

¿El cableado estructurado del interior del edificio viaja dentro de canaleta o ducto?

Libro 3Gestión de la

configuración y activos del servicio

NORMA 569

Justificación 9

¿Cuenta con dispositivo firewall físico para protección y aseguramiento de la red?

Libro 2Gestión de la seguridad

de la información

IEEE 802.11iJustificación 16

Page 12: Manual de Seguridad de Redes

¿Cuenta con, configuraciones proxy en los equipos?

Libro 4Gestión de acceso a los

servicios de T. I.

Normas dial-in y dial-out

Justificación 17¿Las direcciones IP´S de los equipos de cómputo son implementadas de forma fija?

Libro 4Gestión de acceso a los

servicios de T. I.

ISO/IEC 8348:2002

Justificación 18

¿Cuentan con conmutadores en red, para la expansión de redes locales?

Libro 4Gestión de acceso a los

servicios de T. I.

ISA (Arquitectura de normas industriales)

Justificación 7¿Cuenta con una memoria técnica de direccionamiento ip?

Libro 4Gestión de acceso a los

servicios de T. I.

ISO/IEC 8348:2002

Justificación 21¿El rack donde se colocan los dispositivos cuenta con espacio libre para agregar más dispositivos?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI/EIA/TIA-569

Justificación 9

¿Se tiene conexión a tierra física para protección de equipos ante posibles descargas eléctricas que puedan afectar?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI/TIA/EIA-607

Justificación 6

¿Cuenta con dispositivos para la regulación del voltaje?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI/TIA/EIA-607

Justificación 6¿El sitio de telecomunicaciones cuenta con un medio de tierra física exclusivo?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI/TIA/EIA-607

Justificación 6

¿Existe fibra óptica en algún punto específico de la red para el mejor rendimiento de un área?

Libro 4Gestión de acceso a los

servicios de T. I.

ANSI/TIA/EIA-568-B.3

Justificación 14

¿La topología establecida se puede actualizar de tal manera que no ocurra ninguna anomalía dentro de la red?

Libro 4Gestión de acceso a los

servicios de T. I.

EIA/TIA -568-B

Justificación 5

¿Se tiene implementado un sistema de control de acceso a los dispositivos?

Libro 2Gestión de la seguridad

de la información

IEEE 802.10

Justificación 39¿Los equipos se encuentran instalados en áreas con temperaturas adecuadas para su

Libro 4Gestión de acceso a los

servicios de T. I.

Decreto 401/2003

Justificación 21

Page 13: Manual de Seguridad de Redes

funcionamiento?¿La empresa posee como mínimo 2 enlaces de Internet y un número igual de direcciones IP Publicas para que con esto tenga la factibilidad de redundancia en casos de falla?

Libro 2Gestión de la seguridad

de la información

IEEE 802.2

Justificación 32

¿Los Access point cuentan con una encriptación de 256 bits?

Libro 3Gestión de la

configuración y activos del servicio

IEEE 802.10

Justificación 39

¿Se cuenta con SSID en los dispositivos Access Point para proporcionar mayor seguridad?

Libro 2Gestión de la seguridad

de la información

IEEE 802.10

Justificación 39

Si se cuenta con red inalámbrica ¿La señal cubre a las áreas debidas?

Libro 1Gestión del portafolio de

servicios

ANSI/EIA/TIA-569

Justificación 9

¿El ancho de banda de la red inalámbrica es suficiente para soportar el tráfico de datos?

Libro 1Gestión del portafolio de

servicios

Estándar (IEEE)802,11

Justificación 22¿Cuenta con un registro de los usuarios que acceden a la red?

Libro 4Gestión de eventos.

IEEE 802.11i

Justificación 16¿La red cuenta con cableado horizontal y vertical según el tipo de topología?

Libro 2Gestión del catálogo de

servicios

EstándarEIA/TIA 568B

Justificación 5¿Los cables de los equipos se encuentran en buen estado?

Libro 5Informes de servicio TI.

ITU X.805

Justificación 23¿Esta implementado un modelo de QoS en la red?

Libro 3Gestión de Entregas y

Despliegues

IEEE 802.11e

Justificación 25

¿La red cuenta con los equipos y aplicaciones (protección) necesarias para tener una mayor resguardo de intrusos activos (hackers)?

Libro 4Gestión de eventos.

ISO/IEC 8348:2002

Justificación 18

¿Existen planes de Libro 1 ANSI/EIA/TIA-569

Page 14: Manual de Seguridad de Redes

contingencia y continuidad que garanticen el buen funcionamiento de la red?

Gestión financieraJustificación 9

¿Se utiliza cable tipo STP en los tramos donde se agrupa con el cableado eléctrico?

Libro 2Gestión de la capacidad

Norma EIA/TIA 568ª

Justificación 8

¿Las terminaciones del cable de red están correctamente configuradas en base al código de colores de los pares trenzados?

Libro 2Gestión de niveles de

servicio

ANSI/TIA/EIA-568B

Justificación 5

¿Se tienen suficientes nodos en la red para conectar todos los equipos que lo requieren?

Libro 3Planificación y soporte a

la transición

IEEE 802.15.4

Justificación 27

¿El cableado pasa por un techo de plafón o tubería subterránea para mayor protección?

Libro 2Gestión de la capacidad

ANSI/EIA/TIA-569

Justificación 9

¿Monitorizan la red, para la revisión de errores o situaciones anómalas que se producen, y así evitar un daño interno dentro de la empresa?

Libro 3Planificación y soporte a

la transición

ISO 9001

Justificación 28

¿Cuenta con un análisis de vulnerabilidades en la implementación y configuración de los dispositivos de red?

Libro 3Validación y pruebas.

SO/IEC 27004:2009

Justificación 29

¿Los mensajes de transmisión dentro de la red cuentan con el origen, fecha, hora y receptor para tener un mejor control de administración en la red?

Libro 2Gestión del catálogo de

servicios

IEEE 802.2

Justificación 32

¿Los datos que viajan por internet se encuentran cifrados?

Libro 1Gestión financiera

AES (Advanced Encryption Standard)

Justification 33¿La instalación de tierra física esta retirada al menos 5 metros del

Libro 1Gestión financiera

ANSI/TIA/EIA-607

Justificación 6

Page 15: Manual de Seguridad de Redes

edificio?¿Las terminaciones del cableado (nodos) se encuentran configuradas conforme al estándar T568-B?

Libro 1Gestión financiera

TIA/EIA-568-B

Justificación 5

Para un mejor servicio y rendimiento de la red, ¿el cableado se encuentra blindado?

Libro 5Proceso de mejora

continua SCI

TIA/EIA-568-B

Justificación 5

En cuanto a las pruebas del cableado, ¿el departamento de TI, genera sus propios ataques para probar la solidez de la red y encontrar posibles fallas?

Libro 5

Proceso de mejora continua SCI

TIA/EIA-568-B

Justificación 5

Cuentan con administración interna de la red es decir, ¿cuentan con VLAN’s creadas en el servidor para tener una mayor administración en cada una de las oficinas que se dedican a diferente rubro?

Libro 5Informes de servicio TI

IEEE 802.11i

Justificación 16

¿Se utiliza un TBB (Telecommunications Bonding Backbone) para reducir y/o igualar las diferencias de potencia entre los equipos de diferentes voltajes

Libro 3Validación y pruebas.

ANSI/TIA/EIA-607

Justificación 6

Si se cuenta con un TGB¿El TBB cuenta con diámetro mínimo de 6 AWG apegándose al estándar ANSI/TIA/EIA 607?

Libro 3

Validación y pruebas.

NORMA ANSI/TIA/EIA-607

Justificación 6

¿Cuenta con un TGB (Telecommunications Grounding Busbar) como punto central de conexión a tierra?

Libro 3Validación y pruebas.

TIA/EIA-607-A

Justificación 34

¿La Capacitancia del sistema de cableado no excede 6.6 nF a 1 kHz conforme lo marca el

Libro 3Validación y pruebas.

NORMA ANSI/TIA/EIA-607

Justificación 6

Page 16: Manual de Seguridad de Redes

estándar 607?¿La Impedancia característica del sistema de es de 100 ohm +/- 15% en el rango de frecuencias de la categoría del cable como lo marca el estándar 607?

Libro 2

Gestión de la seguridad de la Información

ANSI/TIA/EIA 607

Justificación 6

¿El acceso a la red WLAN está protegido por WPA o WEP como lo marca el estándar IEEE 802.11?

Libro 4

Gestión de Acceso a los Servicios de TI

IEEE 802.11

Justificación 22

¿Los dispositivos Access Point se encuentran en lugares estratégicos considerando la distancia de propagación de señal como lo marca el estándar IEEE 802.11?

Libro 2

Gestión de la Disponibilidad

IEEE 802.11

Justificación 22

Para evitar las interferencias entre cada punto de acceso ¿Se trabajan en diferentes frecuencias de transmisión, como lo marca el estándar IEEE 802.11g?

Libro 2

Gestión de la Disponibilidad

IEEE 802.11g

Justificación 1

Para evitar vulnerabilidades en las WLAN ¿Usan protocolos de autenticación, como está establecido en el estándar IEEE 802.11?

Libro 2

Gestión de la seguridad de la Información

IEEE 802.11

Justificación 22

¿La cantidad de dispositivos Access Point es la adecuada en función del número de usuarios que se conectan, como lo establece el estándar 802.11?

Libro 2

Gestión de la Disponibilidad

IEEE 802.11

Justificación 22

De acuerdo con los diversos tipos de servicios (voz, datos, etc.) ¿los cables están divididos conforme al servicio que

Libro 2

Gestión de la Capacidad

ANSI/TIA/EIA-606

Justificación 10

Page 17: Manual de Seguridad de Redes

brindan, como lo marca el estándar ANSI/TIA/EIA-606?

¿La red cuenta con el protocolo LLC para la transmisión confiable de datos como lo establece el estándar 802.2?

Libro 2

Gestión de la Disponibilidad

IEEE 802.2

Justificación 32

¿La red cuenta con una norma establecida para la estandarización de medios?

Libro 2

Gestión de la capacidad

IEEE 802.1

Justificación 35

¿En caso de que existan redes implementadas con fibra óptica estas van de acuerdo al estándar 802.3?

Libro 2

Gestión de la Disponibilidad

ANSI/TIA/EIA-568-B.3

Justificación 14

Para la protección de equipos de cómputo ¿Se toma en cuenta la norma oficial mexicana NOM-016-SCFI-1993 para la prevención de riesgos en los equipos de telecomunicaciones?

Libro 2

Gestión de la seguridad de la Información

NOM-016-SCFI-1993

Justificación 36

¿La red cuenta con los requerimientos mínimos para el cableado localizado dentro del ambiente de oficina, como lo marca el estándar ANSI/TIA/EIA 607?

Libro 2

Gestión de la Capacidad

ANSI/TIA/EIA 607

Justificación 6

¿El cableado implementado sigue todos los lineamientos de acuerdo al estándar ANSI/TIA/EIA-606?

Libro 2

Gestión de la Capacidad

ANSI/TIA/EIA 606

Justificación 10

¿La red inalámbrica proporciona velocidades de transmisión de 54Mbps en distancias cortas?

Libro 2

Gestión de la Capacidad

IEEE 802.11

Justificación 22

¿Se tiene plenamente identificada cada estación de trabajo dentro de la empresa?

Libro 2

Gestión de la Capacidad

IEEE 802.1

Justificación 35

¿Los servicios de seguridad utilizados se implementan de acuerdo

Libro 2

Gestión de la Capacidad

IEEE 802.10

Justificación 39

Page 18: Manual de Seguridad de Redes

al estándar 802.10?¿La administración de la infraestructura del edificio para ampliación de la red va de acuerdo al estándar ANSI/TIA/EIA-606-A-2002?

Libro 2

Gestión de la Capacidad

ANSI/TIA/EIA-606-A-2002

Justificación 40

BibliografíaDNV GL. (s.f.). Sistema de Gestión de Seguridad de la Información. Obtenido de DNV GL:

http://www.dnvba.com/cl/certificacion/sistemas-de-gestion/Seguridad-de-la-Informacion/Pages/ISO-27001.aspx

Guerrero, D. (s.f.). Implementación práctica de políticas de seguridad: La S.G.T.I. del MEC. Obtenido de RED IRIS: http://www.rediris.es/difusion/publicaciones/boletin/38/ponencia1.html

Sistemasumma. (20 de 08 de 2013). Conceptos básicos de seguridad de redes. Obtenido de Sistemas UMMA: http://sistemasumma.com/2013/08/20/conceptos-basicos-de-seguridad-de-redes/