Está en la página 1de 17

No

Nombre

VELOZA MENDEZ CAMILO


1 ANDRES

URQUIJO HERNANDEZ EDISON


2 FABIAN

TORRES JAIMES DANIEL


3 ALEXANDER

SUAREZ GUERRERO JULIAN


4 ANDRES

SAMUDIO MARTINEZ MARIO


5 ROBERTO

6 ROJAS ROJAS OLGA MARIA

7 PINEDA DIAZ CRISTIAN


PEREZ CONTRERAS MIGUEL
8 ANDRES

9 PEÑA GUTIÉRREZ ADOLFO

PATARROYO CORTES CESAR


10 EDUARDO

ORTIGOZA PERALTA CARLOS


11 FERNANDO

ORJUELA VELANDIA NICOLAS


12 STEVEN

MONTEALEGRE MAECHA IVAN


13 ANDRES

MONTAÑO BOSSA ANDRES


14 SEBASTIAN

MALAVER GARCIA WILSON


15 YESID
LUGO MACANA RUBEN
16 ESTEBAN

LABRADOR SILGADO JHONNY


17 ALEXANDER

JORGE LUIS RONCANCIO


18 TURRIAGO

GONZÁLEZ TRIANA MARIO


19 ENRIQUE

GONZALEZ CORTES DANIEL


20 LEONARDO

21 GIRALDO FLÓREZ ROSARIO

22 GAVILAN PAEZ ANDRES FELIPE

GARZON SARMIENTO YINA


23 ALEXANDRA

FONSECA PERÉZ JUAN


24 SEBASTIAN

CUPA CADENA VICTOR


25 ALFONSO
CAMARGO DUARTE JHON
26 ANDERSON

BERNAL ROJAS YOHANNA


27 YISETH

AVILA CIFUENTES DUVAN


28 ALEJANDRO

AMAYA GUERRERO NELSON


29 JAVIER
Tiempo de
Tema
Entrega

Seguridad Física:
Principios de la seguridad física.
Tipos de Desastres
Principales amenazas que se prevén en la seguridad física.
Acciones Hostiles.
Seguridad Física:
Control de Accesos, Acceso físico; Utilización de Guardias, Detectores de
Metales, Sistemas Biométricos, Verificación Automática de Firmas (VAF),
Seguridad con Animales y Protección Electrónica
Seguridad Física:
Protección del hardware.
Alteraciones del entorno; Electricidad, Ruido eléctrico, Temperaturas
extremas.
Protección de los datos, Eavesdropping, Copias de seguridad (los medios
donde residen estas copias), Soportes no electrónicos
Sistemas de Alimentación Ininterrumpida; Causas y Efectos de los
Problemas de la Red Eléctrica. Tipos de SAI, Potencia Necesaria.
Centro de procesos de datos. Equipamiento de un CPD.
Seguridad lógica principios.
Control de Accesos Lógicos
Identificación y Autentificación
Roles
Usuario que requiere dicho acceso.
Seguridad lógica
Transacciones
Ubicación y Horario
Control de Acceso Interno
Control de Acceso Externo
Administración
Niveles de Seguridad Informática.
Seguridad lógica
Administración de personal y usuarios, Modalidad de acceso, ubicación y
horario y administración.
Identificación, Contraseña segura, estrategias que deben editarse con
respecto a las contraseñas. Generador De Contraseñas
Ejemplos de contraseñas
Seguridad lógica
Actualización de sistemas, navegadores y aplicaciones
Quién se encarga de publicarlas, Qué debemos hacer con las
actualizaciones y consideraciones y precauciones.
Comprobación del grado de actualización del sistema y demás aplicaciones.

Tipos de software de seguridad


Tipos de seguridad en redes (Seguridad en Internet).
Software malicioso (Que son los virus) clasificación de los tipos de virus
Protección y desinfección , programas no recomendables.
Herramientas Software antimalware. Tipos características y ejemplos.
Antivirus informático, que es, tipos (de escritorio, en línea etc.) laboratorio de
pruebas.
Software antispyware , que es, tipos etc.
Otras Herramientas de bloqueo.

Gestión de almacenamiento de la información


Qué es la gestión de almacenamiento de la información, cuál es la función
estos dispositivos de almacenamiento, Qué dispositivos de almacenamiento
existen.
Almacenamiento de la información Rendimiento, disponibilidad,
accesibilidad.
Gestión de almacenamiento de la información
Medios y soporte de almacenamiento. Acceso a la información, ubicación de
las unidades conexión entre soporte y unidad.
Almacenamiento redúndate y distribuido, RAID 0, 1, 2, etc. (Data Triping,
Date Mirroring etc.) Niveles de RAID anidados.
Gestión de almacenamiento de la información
Centros de respaldo
Almacenamiento remoto
Copias de seguridad y restauración, Modelos de datos, propuestas,
manipulación de copias de seguridad, Software de copias de seguridad.
Seguridad en redes.
Aspectos generales, Cortafuegos.
Listas de control de acceso (ACL) y filtrado de paquetes.
ACL en Routers
Iptables.
Seguridad en redes.
Redes Inalámbricas, Que es, Consejos de seguridad, protocolos de
seguridad para redes inalámbricas definidos por la ieee.
Modo Ad_Hoc, Modo Infraestructura, ESSID, BSSID, BEACOM FRAMES,
WEP. Redes Abiertas.
Windows Management Instrumentation o WMI
Criptografía.
Principios de Criptografía, Ataques criptográficos, criptografía de clave
asimétrica (Cifrado de clave publica, Firma digital) Certificados digitales,
terceras partes de confianza.
Métodos de Autenticación Principio de menor privilegio, Control de Acceso
Discrecional (DAC), Control de Acceso Mandatorio (MAC), Control de
Acceso Basado en Roles (RBAC), Ataques frecuentes a sistemas de control
de acceso.
Perfiles o páginas falsas que se hacen pasar por personas o por empresas.
Firewalls y Caching proxys.
Inclusión indebida en ficheros de morosos.
Web Oscura (internet profunda, internet invisible o internet oculta)
I2P – RetroShare – YaCy - Criptoanarquismo.
Seguridad en bases de datos.
Principios Básicos de seguridad de base de datos.
Identificación de sensibilidad en DB, Evaluación de vulnerabilidad y la
configuración. Endurecimiento, Auditorias, Monitoreo, Autenticación, Control
de acceso, y gestión de derechos

Metodología de Respuesta a Incidentes - Gestión de incidentes de seguridad


de la información -Características de un modelo de gestión de incidentes.
Plan de continuidad del negocio - Administración de crisis - Análisis y
administración del riesgo.

Qué es un ‘hacker’ Qué es ‘firewall’, Qué es ‘ransomware’, Qué es el


‘phishing’, Qué es el hacking ético, Qué es un ataque de día cero, Qué es el
‘sexting’, Sexting - Revenge porn – ciberbullying, A qué se refiere la
ingeniería social, Qué es un ‘botnet', Qué es la ‘Web Oscura’.

Definición y el concepto de Delitos Informáticos, Delincuencia informática y


Abuso Informático. Los Bienes Jurídicos Protegidos en el Delito Informático.
Tipos de Delitos informáticos (Los fraudes, sabotaje informático, el
espionaje informático y el robo o hurto de software, el robo de servicios, el
acceso no autorizado a servicios informáticos)

Software Sublicenciado ¿Qué revisan durante una auditoría de software?


¿Qué revisan durante una auditoría de software?
Gestión de Proyectos –tres “pes” - licenciamiento en Colombia - Software
Asset Management
Seguridad en las redes sociales, medidas de seguridad para el uso de las
redes sociales, cuidados y prevenciones de las redes sociales, política de
uso de redes sociales en la empresa, normativa de las redes sociales, reglas
para publicar en redes sociales
Pasos del ciclo de vida del desarrollo de software, modelos de ciclo de vida
del software y Seguridad en el ciclo de vida de desarrollo del software
(SDLC)
Medidas de seguridad en aplicaciones móviles y seguridad en el desarrollo
de aplicaciones móviles.
Requisitos de la seguridad de la información de una aplicación móvil,
ataques a aplicaciones móviles, protocolos de seguridad en aplicaciones
móviles, auditoria de aplicaciones móviles.
Robo, suplantación, usurpación de identidad en Internet y otros medios
Ingeniería social Derecho al olvido en internet - Gestión de la reputación
online, Botnet y Script kiddie.
Security Intelligence and Analytics
Privacidad de la Información y la Política Nacional de seguridad digital.
Protección de Infraestructuras Críticas. Insultos – amenazas – acoso -
chantaje.
Amenazas avanzadas y ataques dirigidos.
Que es auditoria, auditoria combinada, auditoria conjunta.
Ejemplo de Programa y plan de auditoria.
Alcance de la auditoria.
Criterios de la auditoria.
Evidencia objetiva.
Hallazgos de la auditoria.
Conclusiones de la auditoria.
Desarrollo Capacidad de Agudeza
Entregables Objetividad Calificación
del Tema Análisis Critica

0.0

0.0

0.0

0.0

0.0

0.0

0.0
0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0
0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0

0.0
0.0

0.0

0.0

0.0
Fecha de Entrega 5 de Abril de 2019
Fecha de
Tiempo Aproximado de exposición 15
Exposición
Minutos.

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/6/2019

4/13/2019
4/13/2019

4/13/2019

4/13/2019

4/13/2019

4/13/2019

4/20/2019

4/20/2019

4/20/2019
4/20/2019

4/20/2019

4/20/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

4/27/2019

5/4/2019
5/4/2019

5/4/2019

5/4/2019

5/4/2019
Sujeto Pasivo

También podría gustarte