Investigación Y Exposición Iii Corte.xlsx

  • Uploaded by: Camilo Veloza
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Investigación Y Exposición Iii Corte.xlsx as PDF for free.

More details

  • Words: 1,161
  • Pages: 17
No

Nombre

VELOZA MENDEZ CAMILO

1 ANDRES

URQUIJO HERNANDEZ EDISON

2 FABIAN

TORRES JAIMES DANIEL

3 ALEXANDER

SUAREZ GUERRERO JULIAN

4 ANDRES

SAMUDIO MARTINEZ MARIO

5 ROBERTO

6 ROJAS ROJAS OLGA MARIA

7 PINEDA DIAZ CRISTIAN

PEREZ CONTRERAS MIGUEL

8 ANDRES

9 PEÑA GUTIÉRREZ ADOLFO

PATARROYO CORTES CESAR

10 EDUARDO

ORTIGOZA PERALTA CARLOS

11 FERNANDO

ORJUELA VELANDIA NICOLAS

12 STEVEN

MONTEALEGRE MAECHA IVAN

13 ANDRES

MONTAÑO BOSSA ANDRES

14 SEBASTIAN

MALAVER GARCIA WILSON

15 YESID

LUGO MACANA RUBEN

16 ESTEBAN

LABRADOR SILGADO JHONNY

17 ALEXANDER

JORGE LUIS RONCANCIO

18 TURRIAGO

GONZÁLEZ TRIANA MARIO

19 ENRIQUE

GONZALEZ CORTES DANIEL

20 LEONARDO

21 GIRALDO FLÓREZ ROSARIO

22 GAVILAN PAEZ ANDRES FELIPE

GARZON SARMIENTO YINA

23 ALEXANDRA

FONSECA PERÉZ JUAN

24 SEBASTIAN

CUPA CADENA VICTOR

25 ALFONSO

CAMARGO DUARTE JHON

26 ANDERSON

BERNAL ROJAS YOHANNA

27 YISETH

AVILA CIFUENTES DUVAN

28 ALEJANDRO

AMAYA GUERRERO NELSON

29 JAVIER

Tema Seguridad Física: Principios de la seguridad física. Tipos de Desastres Principales amenazas que se prevén en la seguridad física. Acciones Hostiles. Seguridad Física: Control de Accesos, Acceso físico; Utilización de Guardias, Detectores de Metales, Sistemas Biométricos, Verificación Automática de Firmas (VAF), Seguridad con Animales y Protección Electrónica Seguridad Física: Protección del hardware. Alteraciones del entorno; Electricidad, Ruido eléctrico, Temperaturas extremas. Protección de los datos, Eavesdropping, Copias de seguridad (los medios donde residen estas copias), Soportes no electrónicos Sistemas de Alimentación Ininterrumpida; Causas y Efectos de los Problemas de la Red Eléctrica. Tipos de SAI, Potencia Necesaria. Centro de procesos de datos. Equipamiento de un CPD. Seguridad lógica principios. Control de Accesos Lógicos Identificación y Autentificación Roles Usuario que requiere dicho acceso. Seguridad lógica Transacciones Ubicación y Horario Control de Acceso Interno Control de Acceso Externo Administración Niveles de Seguridad Informática. Seguridad lógica Administración de personal y usuarios, Modalidad de acceso, ubicación y horario y administración. Identificación, Contraseña segura, estrategias que deben editarse con respecto a las contraseñas. Generador De Contraseñas Ejemplos de contraseñas

Tiempo de Entrega

Seguridad lógica Actualización de sistemas, navegadores y aplicaciones Quién se encarga de publicarlas, Qué debemos hacer con las actualizaciones y consideraciones y precauciones. Comprobación del grado de actualización del sistema y demás aplicaciones. Tipos de software de seguridad Tipos de seguridad en redes (Seguridad en Internet). Software malicioso (Que son los virus) clasificación de los tipos de virus Protección y desinfección , programas no recomendables. Herramientas Software antimalware. Tipos características y ejemplos. Antivirus informático, que es, tipos (de escritorio, en línea etc.) laboratorio de pruebas. Software antispyware , que es, tipos etc. Otras Herramientas de bloqueo. Gestión de almacenamiento de la información Qué es la gestión de almacenamiento de la información, cuál es la función estos dispositivos de almacenamiento, Qué dispositivos de almacenamiento existen. Almacenamiento de la información Rendimiento, disponibilidad, accesibilidad. Gestión de almacenamiento de la información Medios y soporte de almacenamiento. Acceso a la información, ubicación de las unidades conexión entre soporte y unidad. Almacenamiento redúndate y distribuido, RAID 0, 1, 2, etc. (Data Triping, Date Mirroring etc.) Niveles de RAID anidados. Gestión de almacenamiento de la información Centros de respaldo Almacenamiento remoto Copias de seguridad y restauración, Modelos de datos, propuestas, manipulación de copias de seguridad, Software de copias de seguridad. Seguridad en redes. Aspectos generales, Cortafuegos. Listas de control de acceso (ACL) y filtrado de paquetes. ACL en Routers Iptables. Seguridad en redes. Redes Inalámbricas, Que es, Consejos de seguridad, protocolos de seguridad para redes inalámbricas definidos por la ieee. Modo Ad_Hoc, Modo Infraestructura, ESSID, BSSID, BEACOM FRAMES, WEP. Redes Abiertas. Windows Management Instrumentation o WMI

Criptografía. Principios de Criptografía, Ataques criptográficos, criptografía de clave asimétrica (Cifrado de clave publica, Firma digital) Certificados digitales, terceras partes de confianza. Métodos de Autenticación Principio de menor privilegio, Control de Acceso Discrecional (DAC), Control de Acceso Mandatorio (MAC), Control de Acceso Basado en Roles (RBAC), Ataques frecuentes a sistemas de control de acceso. Perfiles o páginas falsas que se hacen pasar por personas o por empresas. Firewalls y Caching proxys. Inclusión indebida en ficheros de morosos. Web Oscura (internet profunda, internet invisible o internet oculta) I2P – RetroShare – YaCy - Criptoanarquismo. Seguridad en bases de datos. Principios Básicos de seguridad de base de datos. Identificación de sensibilidad en DB, Evaluación de vulnerabilidad y la configuración. Endurecimiento, Auditorias, Monitoreo, Autenticación, Control de acceso, y gestión de derechos Metodología de Respuesta a Incidentes - Gestión de incidentes de seguridad de la información -Características de un modelo de gestión de incidentes. Plan de continuidad del negocio - Administración de crisis - Análisis y administración del riesgo. Qué es un ‘hacker’ Qué es ‘firewall’, Qué es ‘ransomware’, Qué es el ‘phishing’, Qué es el hacking ético, Qué es un ataque de día cero, Qué es el ‘sexting’, Sexting - Revenge porn – ciberbullying, A qué se refiere la ingeniería social, Qué es un ‘botnet', Qué es la ‘Web Oscura’. Definición y el concepto de Delitos Informáticos, Delincuencia informática y Abuso Informático. Los Bienes Jurídicos Protegidos en el Delito Informático. Tipos de Delitos informáticos (Los fraudes, sabotaje informático, el espionaje informático y el robo o hurto de software, el robo de servicios, el acceso no autorizado a servicios informáticos) Software Sublicenciado ¿Qué revisan durante una auditoría de software? ¿Qué revisan durante una auditoría de software? Gestión de Proyectos –tres “pes” - licenciamiento en Colombia - Software Asset Management Seguridad en las redes sociales, medidas de seguridad para el uso de las redes sociales, cuidados y prevenciones de las redes sociales, política de uso de redes sociales en la empresa, normativa de las redes sociales, reglas para publicar en redes sociales Pasos del ciclo de vida del desarrollo de software, modelos de ciclo de vida del software y Seguridad en el ciclo de vida de desarrollo del software (SDLC)

Medidas de seguridad en aplicaciones móviles y seguridad en el desarrollo de aplicaciones móviles. Requisitos de la seguridad de la información de una aplicación móvil, ataques a aplicaciones móviles, protocolos de seguridad en aplicaciones móviles, auditoria de aplicaciones móviles. Robo, suplantación, usurpación de identidad en Internet y otros medios Ingeniería social Derecho al olvido en internet - Gestión de la reputación online, Botnet y Script kiddie. Security Intelligence and Analytics Privacidad de la Información y la Política Nacional de seguridad digital. Protección de Infraestructuras Críticas. Insultos – amenazas – acoso chantaje. Amenazas avanzadas y ataques dirigidos. Que es auditoria, auditoria combinada, auditoria conjunta. Ejemplo de Programa y plan de auditoria. Alcance de la auditoria. Criterios de la auditoria. Evidencia objetiva. Hallazgos de la auditoria. Conclusiones de la auditoria.

Entregables

Desarrollo del Tema

Objetividad

Capacidad de Análisis

Agudeza Critica

Calificación

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0 0.0

0.0

0.0

0.0

0.0

Fecha de Exposición

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/13/2019

Fecha de Entrega 5 de Abril de 2019 Tiempo Aproximado de exposición 15 Minutos.

4/13/2019

4/13/2019

4/13/2019

4/13/2019

4/13/2019

4/20/2019

4/20/2019

4/20/2019

4/20/2019

4/20/2019

4/20/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

5/4/2019

5/4/2019

5/4/2019

5/4/2019

5/4/2019

Sujeto Pasivo

Related Documents

Investigacin
May 2020 66
Diseo De Investigacin
May 2020 58
Tesis Iii Y Iv.docx
April 2020 3
Anexos I Y Iii
May 2020 2

More Documents from ""

October 2019 12
July 2020 2
July 2020 3
Central.docx
April 2020 10
Sebas.docx
November 2019 29