ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditorias


Enviado por   •  11 de Diciembre de 2013  •  36.109 Palabras (145 Páginas)  •  197 Visitas

Página 1 de 145

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD DE LOS ANDES

FACULTAD DE INGENIERÍA

MAESTRIA EN COMPUTACIÓN

MODELO PARA LA AUDITORÍA DE LA SEGURIDAD INFORMÁTICA EN LA RED

DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

TESIS PRESENTADA COMO REQUISITO PARA OPTAR AL GRADO DE MAGISTER EN COMPUTACIÓN

AUTOR: REINALDO N. MAYOL ARNAO

TUTOR: PROF. JACINTO DAVILA, PhD

MERIDA, MARZO 2006

1

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

A mis padres, inmenso caudal del que se desprendió el riachuelo que es mi vida

A Solbey y Camila por ser el viento que me empuja, por la confianza, por la frescura y por el amor

Gracias a Jacinto por la paciencia y la voluntad creadora.

A la utilidad de la virtud

2

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

Índice de contenido

Resumen...............................................................................................................................................6

Introducción.........................................................................................................................................7

Capítulo 1. Planteamiento del Problema............................................................................................10

1.Objetivo Generales de la Propuesta......................................................................................10

2.Objetivos Específicos de la Propuesta..................................................................................11

3.Alcance de la Propuesta .......................................................................................................11

4.Trabajo Ejecutado.................................................................................................................12

Capítulo 2. Fundamentos Teóricos del Modelo Propuesto. ..............................................................13

1.Situación Actual de la Seguridad Informática en la Universidad de Los Andes..................13

2. Descripción del Modelo Propuesto.....................................................................................15

2.1 Estructura detallada del modelo...........................................................................15

2.2 Ponderación de los Resultados ............................................................................17

2.3 Del lenguaje en que se ha escrito el modelo........................................................21

2.4 Descripción de los módulos que conforman el modelo.......................................24

2.4.2 Módulo: Definición de las condiciones.................................................24

2.4.3 Módulo definición de las características técnicas.................................25

2.4.4 Módulo Pruebas de Penetración............................................................26

2.4.5 Módulo Revisiones de las Configuraciones .........................................29

A. Revisión de la Seguridad Física ............................................30

B. Revisión de Servidores basados en Unix. .............................30

C. Revisión de Servidores y Estaciones basados en Windows .31

D. Revisión de Servidores SMTP basados en Sendmail.............31

E. Revisión de Servidores Apache..............................................32

F. Revisión de la Infraestructura Inalámbrica ............................32

G. Revisión de la Infraestructura de Detección de Intrusos.......33

H. Revisión de Dispositivos Firewalls........................................33

I. Revisión de las Políticas de Seguridad Informática................34

Capítulo 3. Modelo de Auditoría de Seguridad para RedULA...........................................................36

Desarrollo General.................................................................................................................36

Definición inicial de las condiciones del proceso de auditoría..............................................37

Definición técnica inicial del sistema. ...................................................................................38

Pruebas de penetración............................................................................................................42

Revisiones de las configuraciones ..........................................................................................51

Revisión de la Seguridad Física..................................................................................52

Revisión de Servidores Unix.......................................................................................54

Revisión de Servidores y Estaciones Basados Windows............................................60

Revisión de Servidores Sendmail................................................................................68

...

Descargar como (para miembros actualizados)  txt (276.9 Kb)  
Leer 144 páginas más »
Disponible sólo en Clubensayos.com