Ejercicio 1-7 seguridad informática

Páginas: 2 (333 palabras) Publicado: 23 de octubre de 2014
14 de octubre de 2014
Investiga en Internet sobre empresas especializadas en auditorias de sistemas de
información (sugerencias: Hispasec, Audisis). Escoge una de estas y contesta:

1.
2.
3.4.
5.
6.
7.
8.


¿En qué fases realiza la auditoria?
Enumeración de redes, topología y protocolos.
Identificación de sistemas y dispositivos.
Análisis de servicios y aplicaciones.Detección, comprobación y evaluación de vulnerabilidades.
Medidas específicas de corrección.
Control perimetral en tiempo real con tecnología propia Sensor Scan
Network.
Recomendaciones sobre implantaciónde medidas proactivas
¿Qué tipos de auditoria realiza?

Auditoría interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de
las redes locales y corporativas de carácterinterno.
Auditoría perimetral. En este tipo de estudio se analiza el perímetro de la red local o
corporativa, y se estudia el grado de seguridad que ofrece a las entradas exteriores.
Test deintrusión. El test de intrusión es un método de auditoría mediante el que se intenta
acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un
complementointeresante a la auditoría perimetral.
Análisis forense. El análisis forense es una metodología de estudio apta para el análisis a
posteriori de incidentes, mediante la cual se trata de reconstruir cómo se hapenetrado en el
sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la
intolerabilidad del sistema, el análisis se denomina análisis postmortem.
Auditoría deaplicaciones Web. Entendida como el análisis externo de las aplicaciones web,
comprobando vulnerabilidades como la inyección de código sql, verificación de existencia y
anulación de posibilidades de CrossSite.


¿Ofrece revisiones periódicas del sistema?

Si, ya que ofrece:
o
o
o
o

Seguimiento en tiempo real de las incidencias 24x7.
La media de cierres de incidencias muy rápida....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejercicios Herramientas Informaticas 1
  • Ejercicios Seguridad Practica 1
  • Cuestionario de Seguridad Informática 1
  • Plan de Seguridad Informática 1
  • Tarea 1-seguridad informatica
  • Actividad 1 Seguridad Informática
  • Ejercicio 6 y 7 Apa 1
  • Ejercicio 7 Analisis Final 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS