Informe de seguridad en redes movilesDescripción completa
La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potenciali...
Descripción: Manual de Seguridad en Redes
Descripción completa
Auditoría informática
checklistDescripción completa
Seguridad de redes, ethical hackingDescripción completa
Descripción: seguridad en redes
Descripción: Seguridad en redes
seguridad en redesFull description
Descripción completa
Descripción y práctica con base al protocolo IPSECDescripción completa
En este artículo se hace una interesante introducción al Sistema de Protección Colectiva más común en España, como son las redes de seguridad.
Seguridad de Redes VlansDescripción completa
Descripción: Introducción a concepto de Seguridad de Redes. Aborda algunos tópicos de la Seguridad en Redes de Datos. Los conceptos son abordados desde el marco teórico común de la Seguridad de la Información. ...
Descripción completa
Aprende lo necesario en seguridad de redesDescripción completa
ASPECTOS A TENER EN CUENTA PARA HACER UNA REVISION TECNICA DEL ESTADO ACTUAL DE LAS INSTALACIONES DE ELECTRICAS Y REDDescripción completa
Tesis vulnerabilidades de seguridad en redes DOCSISDescripción completa
Checklist de Seguridad en Redes
No.
1
2
3
4
5
6
7
Criterio
Proceso ITIL
¿Las salidas de corriente eléctrica son trifásicas?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos?
Libro 2 Gestión de la continuidad de los servicios de TI
¿La instalación eléctrica del equipo de cómputo es independiente de otras instalaciones?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Los firewalls están configurados conforme a las necesidades de la organización?
Libro 2 Gestión de la seguridad de la información
¿El tráfico de la red por medio inalámbrico se encuentra protegido (encriptado)?
Libro 2 Gestión de la seguridad de la información Libro 2 Gestión de la seguridad de la información
¿Los dispositivos inalámbricos intermediarios están físicamente protegidos?
Libro 2 Gestión de la seguridad de la información
¿El acceso de la red inalámbrica es a través de contraseñas?
Norma / Estándar
NOM-001SCFI-1993 Justificación 4
NOM-001SCFI-1993 Justificación 4
NOM-001SCFI-1993 Justificación 4
IEEE 802.10 Justificación 1
IEEE 802.11 Justificación 2
IEEE 802.11 Justificación 2
IEEE 802.11 Justificación 2
Cumple el criterio Si No
Observaciones
8
9
10
11
12
13
14
15
¿Cada PC cuenta con un regulador de energía?
Libro 1 Gestión financiera
¿El cableado del edificio es accesible para una revisión física?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Los cables de los equipos se encuentran debidamente aislados del paso de personas?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Se cuenta con la administración de la red y la documentación en cuanto se han hecho cambios en la misma?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Se apega a alguna estándar para asignar el cableado eléctrico al inmueble?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Se cumple con el estándar de tierra física en cuanto a los requisitos establecidos en las normas bajo las cuales se rige? ¿La topología de cableado está definida bajo un estándar establecido? ¿El cableado cuenta con una debida administración en cuanto a la identificación de
Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI