Conocer y evaluar los mecanismos de protección del hardware y del cableado.
Puede considerar la revisión de las conexiones y su apego a normas de cableado
estructurado establecidas por organismos como ANSI o ISO, así como medidas
que protegen tanto el cableado como los dispositivos de red, incluso controles
aplicados sobre los cuartos de servidores (sites)
Revisiones de Red Lógica
Las revisiones lógicas tienen como propósito verificar y evaluar las medidas de
protección sobre la información y los procesos. Se puede consideran
mecanismos de control de acceso a la red, privilegios de cuentas con
autorización para conexiones o los protocolos utilizados
Revisiones de Red Interna
puede considerar la revisión de la configuración de
segmentos de red, protocolos utilizados, servicios
desactualizados o topologías empleadas
Revisiones de Red Externa
Las revisiones externas son aquéllas que se llevan a cabo desde fuera del
perímetro y pueden incluir la evaluación de configuraciones, revisión de
reglas en firewalls, configuración de IDS/IPS y listas de control de acceso
en routers
Revisiones de Red Cableada o Inahalambrica
Se deberá evaluar la conveniencia de los protocolos de cifrado utilizados para las
comunicaciones entre los puntos de acceso y los dispositivos que se conectan a la red, así
como el uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito
de ataques de fuerza bruta o de diccionario. En este sentido, también es importante llevar a
cabo comprobaciones sobre la vulnerabilidad de los dispositivos, relacionada con ataques
comunes a redes inalámbricas, por ejemplo, suplantación de puntos de acceso o denegación
de servicio (DoS).
Revisiones de Cumplimiento
Permiten conocer el estado de apego en las prácticas que se llevan a cabo
en las organizaciones relacionadas con la protección de las redes, en
comparación con lo que establecen documentos especializados, como
pueden ser estándares de seguridad, marcos de referencia o requisitos que
deban ser cumplidos.
Revisiones Técnicas
Deben comprender conocimientos de los protocolos y dispositivos utilizados,
de manera que las debilidades puedan ser identificadas y posteriormente
corregidas. Para esto, es importante aplicar la perspectiva ofensiva, en la cual
se simulan ataques, claro está, siempre con la autorización debida y en
ambientes controlados