Академический Документы
Профессиональный Документы
Культура Документы
Presenta
Docente
Ing. Alexander Larrahondo Nuez
Resumen
debe realizar una auditoria en sus sistemas; que les ayude a desarrollar una
metodologa sobre sus sistemas informticos, los sistemas operativos de sus equipos
Tabla de contenido
Resumen.......................................................................................................................................... 2
ndice de Imgenes ......................................................................................................................... 4
ndice de Tablas .............................................................................................................................. 5
Introduccin .................................................................................................................................... 6
Planteamiento del Problema ........................................................................................................... 7
Anlisis al Planteamiento del Problema ......................................................................................... 8
Participacin en el Foro ................................................................................................................ 11
Tabla de Roles del Grupo ............................................................................................................. 13
Conclusiones ................................................................................................................................. 14
Bibliografa ................................................................................................................................... 15
4
ndice de Imgenes
ndice de Tablas
Introduccin
dentro de estos recursos se encuentran los sistemas operativos que controlan sus
equipos, para as controlar el acceso a sus equipos y a sus usuarios de sus sistemas
diferentes sedes por todo el Mundo. El equipo de Direccin Estratgica junto con el
rea de Tecnolgica se ha reunido para buscar una solucin de fondo. Su negocio est
trimestrales de ventas.
El equipo ha decidi buscar un grupo de expertos externos que le preste los servicios
Ethical Hacking focalizado sobre sus sistemas informticos que corren sobre diferentes
Siendo parte del equipo experto externo contratado por la empresa PyR Latin
Corporation, podramos iniciar evaluando cuales son los puntos crticos de la fuga de
informacin, cuales son los usuarios que tienen acceso a la informacin privilegiada de
la empresa.
una revisin exhaustiva del modelo de rplica de sus bases de datos, si existe este
operativos se est ejecutando el motor o los motores de bases de datos si son varios
escritura o lectura.
9
polticas.
Hacer una verificacin exhaustiva de las versiones de los sistemas operativos que
tienen instalados sus equipos de cmputo tipo cliente, revisar y tienen instaladas sus
servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio
de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno
La autenticacin de los equipos contra los Access Point (AP), debera darse con SSID
ocultos, crear Vlans o segmentacin de redes en los equipos activos, con el fin de
informacin privada de la empresa, mientras que el software ilegal; nos abrir brechas
antivirus corporativo con Internet Security, nos cubrir las brechas cuando los usuarios
Participacin en el Foro
Imagen 1 Aporte1
Imagen 2 Aporte2
12
Imagen 3 Aporte3
Imagen 4 Aporte4
Imagen 5 Aporte5
13
Imagen 6 Aporte6
Integrantes Roles
Tabla 1 - Roles
14
Conclusiones
Como conclusin podemos decir o escribir de la importancia que se le debe dar a la seguridad
administracin de la misma, ya sea personal interno o consultores externos, tomar las mejores
Virtual, s.f.)
15
Bibliografa