Auditoría de acceso a ficheros. Monitorización con herramientas SNMP. Análisis de protocolos con sniffers. Análisis forense