Modelo de Seguridad Lógica

Páginas: 140 (34914 palabras) Publicado: 8 de agosto de 2013
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD DE LOS ANDES
FACULTAD DE INGENIERÍA
MAESTRIA EN COMPUTACIÓN

MODELO PARA LA AUDITORÍA DE LA SEGURIDAD INFORMÁTICA EN LA RED 
DE DATOS DE LA UNIVERSIDAD DE LOS ANDESTESIS PRESENTADA COMO REQUISITO PARA OPTAR AL GRADO DE MAGISTER EN COMPUTACIÓN

AUTOR: REINALDO N. MAYOL ARNAO
TUTOR: PROF. JACINTO DAVILA, PhD

MERIDA, MARZO 2006

1

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

A mis padres, inmenso caudal del que se desprendió el riachuelo que es mi vida
A Solbey y Camila por ser el viento que me empuja, por la confianza, por la frescura y por el amorGracias a Jacinto por la paciencia y la voluntad creadora.
A la utilidad de la virtud

 

2

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

Índice de contenido
Resumen................................................................................................................................................6Introducción..........................................................................................................................................7
Capítulo  1.  Planteamiento del Problema............................................................................................10
1.Objetivo Generales de la Propuesta......................................................................................102.Objetivos Específicos de la Propuesta..................................................................................11
3.Alcance de la Propuesta .......................................................................................................11
4.Trabajo Ejecutado.................................................................................................................12 Capítulo  2. Fundamentos Teóricos del Modelo Propuesto. ..............................................................13
1.Situación Actual de la Seguridad Informática en la Universidad de Los Andes..................13
2. Descripción del Modelo Propuesto.....................................................................................15 2.1 Estructura  detallada del modelo...........................................................................15
 2.2 Ponderación de los Resultados ............................................................................17
 2.3  Del lenguaje en que se ha escrito el modelo........................................................21
 2.4 Descripción de los módulos que conforman el modelo.......................................24 2.4.2 Módulo: Definición de las condiciones.................................................24
 2.4.3 Módulo definición de las características técnicas.................................25
 2.4.4 Módulo Pruebas de Penetración............................................................26
 2.4.5 Módulo Revisiones de las Configuraciones .........................................29A. Revisión de la Seguridad Física ............................................30
B. Revisión de Servidores basados en Unix. .............................30
C. Revisión de  Servidores y Estaciones basados en Windows  .31
D. Revisión de Servidores SMTP basados en Sendmail.............31
E. Revisión de Servidores Apache..............................................32F. Revisión de la Infraestructura Inalámbrica ............................32
G. Revisión de la Infraestructura de Detección de Intrusos.......33
H. Revisión de Dispositivos Firewalls........................................33
I. Revisión de las Políticas de Seguridad Informática................34
Capítulo 3. Modelo de Auditoría de Seguridad para RedULA...........................................................36...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • modelo logico
  • modelos de logica
  • Modelos de seguridad
  • Seguridad Lógica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS