No
Nombre
VELOZA MENDEZ CAMILO
1 ANDRES
URQUIJO HERNANDEZ EDISON
2 FABIAN
TORRES JAIMES DANIEL
3 ALEXANDER
SUAREZ GUERRERO JULIAN
4 ANDRES
SAMUDIO MARTINEZ MARIO
5 ROBERTO
6 ROJAS ROJAS OLGA MARIA
7 PINEDA DIAZ CRISTIAN
PEREZ CONTRERAS MIGUEL
8 ANDRES
9 PEÑA GUTIÉRREZ ADOLFO
PATARROYO CORTES CESAR
10 EDUARDO
ORTIGOZA PERALTA CARLOS
11 FERNANDO
ORJUELA VELANDIA NICOLAS
12 STEVEN
MONTEALEGRE MAECHA IVAN
13 ANDRES
MONTAÑO BOSSA ANDRES
14 SEBASTIAN
MALAVER GARCIA WILSON
15 YESID
LUGO MACANA RUBEN
16 ESTEBAN
LABRADOR SILGADO JHONNY
17 ALEXANDER
JORGE LUIS RONCANCIO
18 TURRIAGO
GONZÁLEZ TRIANA MARIO
19 ENRIQUE
GONZALEZ CORTES DANIEL
20 LEONARDO
21 GIRALDO FLÓREZ ROSARIO
22 GAVILAN PAEZ ANDRES FELIPE
GARZON SARMIENTO YINA
23 ALEXANDRA
FONSECA PERÉZ JUAN
24 SEBASTIAN
CUPA CADENA VICTOR
25 ALFONSO
CAMARGO DUARTE JHON
26 ANDERSON
BERNAL ROJAS YOHANNA
27 YISETH
AVILA CIFUENTES DUVAN
28 ALEJANDRO
AMAYA GUERRERO NELSON
29 JAVIER
Tema Seguridad Física: Principios de la seguridad física. Tipos de Desastres Principales amenazas que se prevén en la seguridad física. Acciones Hostiles. Seguridad Física: Control de Accesos, Acceso físico; Utilización de Guardias, Detectores de Metales, Sistemas Biométricos, Verificación Automática de Firmas (VAF), Seguridad con Animales y Protección Electrónica Seguridad Física: Protección del hardware. Alteraciones del entorno; Electricidad, Ruido eléctrico, Temperaturas extremas. Protección de los datos, Eavesdropping, Copias de seguridad (los medios donde residen estas copias), Soportes no electrónicos Sistemas de Alimentación Ininterrumpida; Causas y Efectos de los Problemas de la Red Eléctrica. Tipos de SAI, Potencia Necesaria. Centro de procesos de datos. Equipamiento de un CPD. Seguridad lógica principios. Control de Accesos Lógicos Identificación y Autentificación Roles Usuario que requiere dicho acceso. Seguridad lógica Transacciones Ubicación y Horario Control de Acceso Interno Control de Acceso Externo Administración Niveles de Seguridad Informática. Seguridad lógica Administración de personal y usuarios, Modalidad de acceso, ubicación y horario y administración. Identificación, Contraseña segura, estrategias que deben editarse con respecto a las contraseñas. Generador De Contraseñas Ejemplos de contraseñas
Tiempo de Entrega
Seguridad lógica Actualización de sistemas, navegadores y aplicaciones Quién se encarga de publicarlas, Qué debemos hacer con las actualizaciones y consideraciones y precauciones. Comprobación del grado de actualización del sistema y demás aplicaciones. Tipos de software de seguridad Tipos de seguridad en redes (Seguridad en Internet). Software malicioso (Que son los virus) clasificación de los tipos de virus Protección y desinfección , programas no recomendables. Herramientas Software antimalware. Tipos características y ejemplos. Antivirus informático, que es, tipos (de escritorio, en línea etc.) laboratorio de pruebas. Software antispyware , que es, tipos etc. Otras Herramientas de bloqueo. Gestión de almacenamiento de la información Qué es la gestión de almacenamiento de la información, cuál es la función estos dispositivos de almacenamiento, Qué dispositivos de almacenamiento existen. Almacenamiento de la información Rendimiento, disponibilidad, accesibilidad. Gestión de almacenamiento de la información Medios y soporte de almacenamiento. Acceso a la información, ubicación de las unidades conexión entre soporte y unidad. Almacenamiento redúndate y distribuido, RAID 0, 1, 2, etc. (Data Triping, Date Mirroring etc.) Niveles de RAID anidados. Gestión de almacenamiento de la información Centros de respaldo Almacenamiento remoto Copias de seguridad y restauración, Modelos de datos, propuestas, manipulación de copias de seguridad, Software de copias de seguridad. Seguridad en redes. Aspectos generales, Cortafuegos. Listas de control de acceso (ACL) y filtrado de paquetes. ACL en Routers Iptables. Seguridad en redes. Redes Inalámbricas, Que es, Consejos de seguridad, protocolos de seguridad para redes inalámbricas definidos por la ieee. Modo Ad_Hoc, Modo Infraestructura, ESSID, BSSID, BEACOM FRAMES, WEP. Redes Abiertas. Windows Management Instrumentation o WMI
Criptografía. Principios de Criptografía, Ataques criptográficos, criptografía de clave asimétrica (Cifrado de clave publica, Firma digital) Certificados digitales, terceras partes de confianza. Métodos de Autenticación Principio de menor privilegio, Control de Acceso Discrecional (DAC), Control de Acceso Mandatorio (MAC), Control de Acceso Basado en Roles (RBAC), Ataques frecuentes a sistemas de control de acceso. Perfiles o páginas falsas que se hacen pasar por personas o por empresas. Firewalls y Caching proxys. Inclusión indebida en ficheros de morosos. Web Oscura (internet profunda, internet invisible o internet oculta) I2P – RetroShare – YaCy - Criptoanarquismo. Seguridad en bases de datos. Principios Básicos de seguridad de base de datos. Identificación de sensibilidad en DB, Evaluación de vulnerabilidad y la configuración. Endurecimiento, Auditorias, Monitoreo, Autenticación, Control de acceso, y gestión de derechos Metodología de Respuesta a Incidentes - Gestión de incidentes de seguridad de la información -Características de un modelo de gestión de incidentes. Plan de continuidad del negocio - Administración de crisis - Análisis y administración del riesgo. Qué es un ‘hacker’ Qué es ‘firewall’, Qué es ‘ransomware’, Qué es el ‘phishing’, Qué es el hacking ético, Qué es un ataque de día cero, Qué es el ‘sexting’, Sexting - Revenge porn – ciberbullying, A qué se refiere la ingeniería social, Qué es un ‘botnet', Qué es la ‘Web Oscura’. Definición y el concepto de Delitos Informáticos, Delincuencia informática y Abuso Informático. Los Bienes Jurídicos Protegidos en el Delito Informático. Tipos de Delitos informáticos (Los fraudes, sabotaje informático, el espionaje informático y el robo o hurto de software, el robo de servicios, el acceso no autorizado a servicios informáticos) Software Sublicenciado ¿Qué revisan durante una auditoría de software? ¿Qué revisan durante una auditoría de software? Gestión de Proyectos –tres “pes” - licenciamiento en Colombia - Software Asset Management Seguridad en las redes sociales, medidas de seguridad para el uso de las redes sociales, cuidados y prevenciones de las redes sociales, política de uso de redes sociales en la empresa, normativa de las redes sociales, reglas para publicar en redes sociales Pasos del ciclo de vida del desarrollo de software, modelos de ciclo de vida del software y Seguridad en el ciclo de vida de desarrollo del software (SDLC)
Medidas de seguridad en aplicaciones móviles y seguridad en el desarrollo de aplicaciones móviles. Requisitos de la seguridad de la información de una aplicación móvil, ataques a aplicaciones móviles, protocolos de seguridad en aplicaciones móviles, auditoria de aplicaciones móviles. Robo, suplantación, usurpación de identidad en Internet y otros medios Ingeniería social Derecho al olvido en internet - Gestión de la reputación online, Botnet y Script kiddie. Security Intelligence and Analytics Privacidad de la Información y la Política Nacional de seguridad digital. Protección de Infraestructuras Críticas. Insultos – amenazas – acoso chantaje. Amenazas avanzadas y ataques dirigidos. Que es auditoria, auditoria combinada, auditoria conjunta. Ejemplo de Programa y plan de auditoria. Alcance de la auditoria. Criterios de la auditoria. Evidencia objetiva. Hallazgos de la auditoria. Conclusiones de la auditoria.
Entregables
Desarrollo del Tema
Objetividad
Capacidad de Análisis
Agudeza Critica
Calificación
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0
0.0 0.0
0.0
0.0
0.0
0.0
Fecha de Exposición
4/6/2019
4/6/2019
4/6/2019
4/6/2019
4/6/2019
4/6/2019
4/13/2019
Fecha de Entrega 5 de Abril de 2019 Tiempo Aproximado de exposición 15 Minutos.
4/13/2019
4/13/2019
4/13/2019
4/13/2019
4/13/2019
4/20/2019
4/20/2019
4/20/2019
4/20/2019
4/20/2019
4/20/2019
4/27/2019
4/27/2019
4/27/2019
4/27/2019
4/27/2019
4/27/2019
5/4/2019
5/4/2019
5/4/2019
5/4/2019
5/4/2019
Sujeto Pasivo