Geografía e Inventario Turístico Nacional Nivel: Primero
Consiste en la realización de una Auditoría Informática en La EMPRESA, con el fin de relevar vulnerabilidades existentes en lo relativo a controles deseguridad, como medio para el desarrollo de una Política de Seguridad, donde se definirán los lineamientos para promover la implementación de un modelo de PLAN DE seguridad en toda la organización.1. EVALUACION DE LA SEGURIDAD LOGICA
1.1 Identificación de usuarios………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
1.2 Autenticación de usuarios
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
1.3 Password…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
1.4 Segregación de funciones
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
2. EVALUACION DE LA SEGURIDAD EN LAS COMUNICACIONES
2.1 Topología de Red
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
2.2 Comunicacionesexternas
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
2.3Configuración lógica de red………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….
2.4 Mail...
Regístrate para leer el documento completo.