Informática forense: auditoría de seguridad
Advisor
Anguiano, EloyEntity
UAM. Departamento de Tecnología Electrónica y de las ComunicacionesDate
2014-02Subjects
Criminalística; Seguridad informática; TelecomunicacionesEsta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.
Abstract
En este proyecto se muestra el proceso de realización de una auditoría de seguridad a una red empresarial
para cumplir con la normativa establecida para los organismos oficiales del estado. Debido a que para la realización
de la auditoría se debe contar con una red empresarial, también se realiza el diseño e implementación de la
misma. Por lo tanto el presente proyecto consta de dos partes bien diferenciadas.
En la primera parte del proyecto, se parte de una política establecida por una empresa para realizar el diseño
de la red y su posterior implantación. A lo largo de la misma, se explican los diferentes procedimientos realizados
para la toma de decisiones. Posteriormente, partiendo del diseño establecido se realiza la implementación de la
red empresarial explicando los diferentes programas utilizados y las configuraciones utilizadas. De esta manera,
se realiza la implementación de la red para la realización de la auditoría.
Una vez se cuenta con la red empresarial, se procede a la realización de la auditoría. En ésta se realiza,
tanto una revisión de la normativa que se aplica a los organismos oficiales del estado, como una revisión de la
seguridad de la empresa, tanto de la seguridad física como de las posibles vulnerabilidades existentes en los
diferentes equipos. Para la realización de esta auditoría se utilizan las herramientas actuales como son Kali™ o
Metasploit .
Por último, se presenta un informe en el que se resumen los diferentes incumplimientos de la normativa y su
solución, así como, un resumen de las diferentes brechas de seguridad existentes en la empresa. Este informe
sería el informe a presentar a la empresa tras la realización de la auditoría para que corrija sus problemas de
seguridad. This project shows the process of a security audit to a business net to accomplish the fulfilment of the
official security normative. Due to a network is needed to make a security audit, the design of the net and its
implementation would also be done. Therefore, the project consists of two distinct parts.
In the first part of the project, it begins from a policy established by the company to realize the design and
implementation of the network. Along this part, the different procedures to take decisions are explained. Later,
starting with the established design the implementation of the network is realized, showing the different programs
and configurations used. In this way, the implementation of the net is done preparing it to the security audit.
Once a business network have been design, it proceed to the security audit realization. On the security audit
it realizes a normative revision and a business security revision, reviewing both physical security and possible
vulnerabilities. For this realization some actual auditing tools will be used such as Kali™ or Metasploit .
In the end, it presents a report where it resume the different violations of the normative and its solution, as
well as, an abstract with the different security breaches that exist on the company. This report would be the one
that will be given to the client company after the security audit, so it can solves its security breaches.
Files in this item
Google Scholar:Agrelo de la Torre, Jose Manuel
This item appears in the following Collection(s)
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-nd/4.0/
Related items
Showing items related by title, author, creator and subject.
-
Propuesta de implementación de una metodología de auditoría de seguridad informática
López Santoyo, Roberto
2015-06 -
Metodología de Auditoria de Seguridad en Tecnologías Contactless
Arriols Nuñez, Eduardo
2016-06