4. Cumpliendo como objetivos de control:
◦ Tener una gerencia de comunicaciones con plena
autoridad de voto y acción.
◦ Llevar un registro actualizado de módems,
controladores, terminales, líneas y todo equipo
relacionado con las comunicaciones.
◦ Mantener una vigilancia constante sobre cualquier
acción en la red.
◦ Registrar un coste de comunicaciones y reparto a
encargados.
◦ Mejorar el rendimiento y la resolución de problemas
presentados en la red.
5. Para lo cual se debe comprobar:
• El nivel de acceso a diferentes funciones dentro de la red.
• Coordinación de la organización de comunicación de datos y voz.
• Han de existir normas de comunicación en:
• Tipos de equipamiento como adaptadores LAN.
• Autorización de nuevo equipamiento, tanto dentro, como fuera
de las horas laborales.
• Uso de conexión digital con el exterior como Internet.
• Instalación de equipos de escucha como Sniffers (exploradores
físicos) o Traceadores (exploradores lógicos).
• La responsabilidad en los contratos de proveedores.
• La creación de estrategias de comunicación a largo plazo.
6. • Los planes de comunicación a alta velocidad como fibra óptica y
ATM ( técnica de conmutación de paquetes usada en redes MAN e
ISDN).
• Planificación de cableado.
• Planificación de la recuperación de las comunicaciones en caso de
desastre.
• Ha de tenerse documentación sobre el diagramado de la red.
• Se deben hacer pruebas sobre los nuevos equipos.
• Se han de establecer las tasas de rendimiento en tiempo de
respuesta de las terminales y la tasa de errores.
• Vigilancia sobre toda actividad on-line.
7.
8. Es necesario monitorizar la red, revisar los errores
o situaciones anómalas que se producen, para
evitar un daño interno. Para evitar estas situaciones
anómalas se debe:
◦ Dar contraseñas de acceso.
◦ Controlar los errores.
◦ Cambiar la ruta de acceso de la información a la red.
◦ Contar con el uso de una bitácora.
◦ Encriptar la información importante.
◦ Evitar la importación y exportación de datos.
9.
10. Generar estadísticas de errores y transmisión.
Crear protocolos con detección de errores.
Identificación de los mensajes lógicos.
Contar con rutas alternativas de comunicación.
Protección de datos sensibles.
Asegurar que exista un mecanismo de cifrado.
Implantar políticas de prohibición para instalar
programas o equipos personales.
La propia empresa se generará auto ataques.
11. Es un algoritmo asimétrico cifrador de
bloques, que utiliza una clave pública, la
cual se distribuye, y otra privada, la cual
es guardada en secreto por su
propietario.
Cuando se quiere enviar un mensaje, el
emisor busca la clave pública de cifrado
del receptor, cifra su mensaje con esa
clave, y una vez que el mensaje cifrado
llega al receptor, éste se ocupa de
descifrarlo usando su clave oculta.
12. La seguridad de este algoritmo radica en
que no hay maneras rápidas conocidas de
factorizar un número grande en sus
factores primos utilizando computadoras
tradicionales.
El descifrado completo de un texto
cifrado con RSA es computacionalmente
intratable, no se ha encontrado un
algoritmo eficiente todavía para solucionar
este problema.
13. Bob quiere enviar a Alicia un mensaje
secreto que solo ella pueda leer. Alicia
envía a Bob una caja con una cerradura
abierta, de la que solo Alicia tiene la llave.
Bob recibe la caja, escribe el mensaje, lo
pone en la caja y la cierra con su
cerradura. Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la
caja con la cerradura es la clave pública de
Alicia, y la llave de la cerradura es su clave
privada.
14. -El proceso de auditoria, tiene muchas
habilidades que son innatas en los
especialistas.
-Es importante que se tomen todos los
controles, para evitar futuros problemas e
inconvenientes y robo o perdida de
información