Responder al tema | CrimenResuelto
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Inicio
Foros
Nuevos mensajes
Buscar en foros
Novedades
Nuevos mensajes
Última actividad
Donar
Acceder
Registrarse
Novedades
Buscar sólo en títulos
De:
Buscar
Buscar
Buscar sólo en títulos
De:
Menú
Acceder
Registrarse
Instalar la app
Instalar
Últimos hilos
Herramientas de predicción criminal y su impacto en nuestro proceso penal
La justicia y el proceso penal en clave algorítmica. Nuevos enfoques, nuevos riesgos
Cómo informar de autolesiones no suicidas según profesionales de salud. Guía para comunicadores de medios de comunicación
El discurso periodístico y los procesos de criminalización. Análisis de la cobertura del "caso Asunta"
La cultura de la violación al espejo victimológico. Detección y deconstrucción de inercias normalizadoras de la violencia sexual
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Informática forense: auditoría de seguridad
JavaScript está desactivado. Para una mejor experiencia, por favor, activa JavaScript en el navegador antes de continuar.
Estás usando un navegador obsoleto. No se pueden mostrar este u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Admin" data-source="post: 129" data-attributes="member: 1"><p style="text-align: justify">En este proyecto se muestra el proceso de realización de una auditoría de seguridad a una red empresarial para cumplir con la normativa establecida para los organismos oficiales del estado. Debido a que para la realización de la auditoría se debe contar con una red empresarial, también se realiza el diseño e implementación de la misma. Por lo tanto el presente proyecto consta de dos partes bien diferenciadas. En la primera parte del proyecto, se parte de una política establecida por una empresa para realizar el diseño de la red y su posterior implantación. A lo largo de la misma, se explican los diferentes procedimientos realizados para la toma de decisiones. Posteriormente, partiendo del diseño establecido se realiza la implementación de la red empresarial explicando los diferentes programas utilizados y las configuraciones utilizadas. De esta manera, se realiza la implementación de la red para la realización de la auditoría. Una vez se cuenta con la red empresarial, se procede a la realización de la auditoría. En ésta se realiza, tanto una revisión de la normativa que se aplica a los organismos oficiales del estado, como una revisión de la seguridad de la empresa, tanto de la seguridad física como de las posibles vulnerabilidades existentes en los diferentes equipos. Para la realización de esta auditoría se utilizan las herramientas actuales como son Kali™ o Metasploit . Por último, se presenta un informe en el que se resumen los diferentes incumplimientos de la normativa y su solución, así como, un resumen de las diferentes brechas de seguridad existentes en la empresa. Este informe sería el informe a presentar a la empresa tras la realización de la auditoría para que corrija sus problemas de seguridad.</p> <p style="text-align: justify"></p> <p style="text-align: justify">Enlace: <a href="https://repositorio.uam.es/handle/10486/661636" target="_blank">https://repositorio.uam.es/handle/10486/661636</a></p> <p style="text-align: justify"></p> <p style="text-align: justify">Derechos: <a href="http://creativecommons.org/licenses/by-nc-nd/4.0/" target="_blank">http://creativecommons.org/licenses/by-nc-nd/4.0/</a></p></blockquote><p></p>
[QUOTE="Admin, post: 129, member: 1"] [JUSTIFY]En este proyecto se muestra el proceso de realización de una auditoría de seguridad a una red empresarial para cumplir con la normativa establecida para los organismos oficiales del estado. Debido a que para la realización de la auditoría se debe contar con una red empresarial, también se realiza el diseño e implementación de la misma. Por lo tanto el presente proyecto consta de dos partes bien diferenciadas. En la primera parte del proyecto, se parte de una política establecida por una empresa para realizar el diseño de la red y su posterior implantación. A lo largo de la misma, se explican los diferentes procedimientos realizados para la toma de decisiones. Posteriormente, partiendo del diseño establecido se realiza la implementación de la red empresarial explicando los diferentes programas utilizados y las configuraciones utilizadas. De esta manera, se realiza la implementación de la red para la realización de la auditoría. Una vez se cuenta con la red empresarial, se procede a la realización de la auditoría. En ésta se realiza, tanto una revisión de la normativa que se aplica a los organismos oficiales del estado, como una revisión de la seguridad de la empresa, tanto de la seguridad física como de las posibles vulnerabilidades existentes en los diferentes equipos. Para la realización de esta auditoría se utilizan las herramientas actuales como son Kali™ o Metasploit . Por último, se presenta un informe en el que se resumen los diferentes incumplimientos de la normativa y su solución, así como, un resumen de las diferentes brechas de seguridad existentes en la empresa. Este informe sería el informe a presentar a la empresa tras la realización de la auditoría para que corrija sus problemas de seguridad. Enlace: [URL]https://repositorio.uam.es/handle/10486/661636[/URL] Derechos: [URL]http://creativecommons.org/licenses/by-nc-nd/4.0/[/URL][/JUSTIFY] [/QUOTE]
Insertar citas…
Verificación
Responder
Inicio
Foros
CRIMINOLOGÍA
CRIMINALÍSTICA Y CIENCIAS FORENSES
INFORMÁTICA FORENSE
Informática forense: auditoría de seguridad
Arriba
Pie