INTRODUCCION
La organización en lo que respecta a REDES de comunicaciones de computadores se ha vuelto un punto critico para toda empresa; por eso existen cada vez mas estándares; herramientas y técnicas para comprobar la efectividad de los recursos de la empresa; tal es el caso de evaluar constantemente nuestro sistema y el funcionamiento del mismo; esto se logra a traves de una auditoría
PROCESOS QUE SE DESARROLLAN
En la auditoria de redes que nuestra empresa ofrece se cubren tres aspectos, a saber:
Auditoría de comunicaciones
- La monitorización de las comunicaciones.
- La revisión de costes y la asignación formal de proveedores
- Creación y aplicabilidad de estándares.
- La revisión de costes y la asignación formal de proveedores
- Creación y aplicabilidad de estándares.
Tecnología a utilizar
Software: Network traffic monitor experts 2.0
Hardware: SERIES IDP - DISPOSITIVOS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS - SERIE: Juniper Networks
Auditoria De La Red Física
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4_3ouldNFHM4irYAl_5Tq7w17WfiTZfPVHR9Nx3fCcdMihGA3RiRK3a5xyX7GAD71vaR8BizfXjX_llBmQvvDaL7qzuFteLs9h0oHXOVzNMqaNIF8sxztX1_fjJ2QidC1vn9gIE2N4S4/s320/oficinas+por+piso.jpg)
- Áreas de equipo de comunicación con control de acceso.
- Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
- Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.
- Prioridad de recuperación del sistema.
- Control de las líneas telefónicas.
Tecnología a utilizar
Hardware: Analozadores de retina, Tarjetas Inteligentes, Video Camaras, Servicio de Vigilancia
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSNJt-5JJcmeq5Gg4Av4RfWQKQjGDRvcDl2dC-G0rK2KBt7MivgAphEDp_hiP3pLfivCeJ5b1NPSwq2nt5nNOQgHMn3bImj-o8INyjocVCPia1cRJutjugNlUXx5TxIw420veLsnplW_I/s320/contrase.jpg)
- Se deben dar contraseñas de acceso.
- Controlar los errores.
- Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.
- Registrar las actividades de los usuarios en la red.
- Encriptar la información pertinente.
- Evitar la importación y exportación de datos.
Tecnología a utilizar
Software: Excalibur, creación de cuentas de usuario, herramientas administrativas para el control de eventos, Antivirus, firewall.