Modelo de Seguridad Lógica
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD DE LOS ANDES
FACULTAD DE INGENIERÍA
MAESTRIA EN COMPUTACIÓN
MODELO PARA LA AUDITORÍA DE LA SEGURIDAD INFORMÁTICA EN LA RED
DE DATOS DE LA UNIVERSIDAD DE LOS ANDESTESIS PRESENTADA COMO REQUISITO PARA OPTAR AL GRADO DE MAGISTER EN COMPUTACIÓN
AUTOR: REINALDO N. MAYOL ARNAO
TUTOR: PROF. JACINTO DAVILA, PhD
MERIDA, MARZO 2006
1
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
A mis padres, inmenso caudal del que se desprendió el riachuelo que es mi vida
A Solbey y Camila por ser el viento que me empuja, por la confianza, por la frescura y por el amorGracias a Jacinto por la paciencia y la voluntad creadora.
A la utilidad de la virtud
2
Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes
Índice de contenido
Resumen................................................................................................................................................6Introducción..........................................................................................................................................7
Capítulo 1. Planteamiento del Problema............................................................................................10
1.Objetivo Generales de la Propuesta......................................................................................102.Objetivos Específicos de la Propuesta..................................................................................11
3.Alcance de la Propuesta .......................................................................................................11
4.Trabajo Ejecutado.................................................................................................................12 Capítulo 2. Fundamentos Teóricos del Modelo Propuesto. ..............................................................13
1.Situación Actual de la Seguridad Informática en la Universidad de Los Andes..................13
2. Descripción del Modelo Propuesto.....................................................................................15 2.1 Estructura detallada del modelo...........................................................................15
2.2 Ponderación de los Resultados ............................................................................17
2.3 Del lenguaje en que se ha escrito el modelo........................................................21
2.4 Descripción de los módulos que conforman el modelo.......................................24 2.4.2 Módulo: Definición de las condiciones.................................................24
2.4.3 Módulo definición de las características técnicas.................................25
2.4.4 Módulo Pruebas de Penetración............................................................26
2.4.5 Módulo Revisiones de las Configuraciones .........................................29A. Revisión de la Seguridad Física ............................................30
B. Revisión de Servidores basados en Unix. .............................30
C. Revisión de Servidores y Estaciones basados en Windows .31
D. Revisión de Servidores SMTP basados en Sendmail.............31
E. Revisión de Servidores Apache..............................................32F. Revisión de la Infraestructura Inalámbrica ............................32
G. Revisión de la Infraestructura de Detección de Intrusos.......33
H. Revisión de Dispositivos Firewalls........................................33
I. Revisión de las Políticas de Seguridad Informática................34
Capítulo 3. Modelo de Auditoría de Seguridad para RedULA...........................................................36...
Regístrate para leer el documento completo.