0 calificaciones0% encontró este documento útil (0 votos)
66 vistas3 páginas
Este documento presenta los integrantes de un grupo de estudiantes que cursan una maestría en seguridad informática. El grupo debe plantear propuestas para mitigar fallas de seguridad como que alguien desbloquee el teléfono de otra persona mientras duerme. El grupo propone 7 soluciones posibles como establecer métodos de desbloqueo adicionales como PIN, contraseña o patrón; apagar el teléfono al dormir; usar aplicaciones de bloqueo; crear dos usuarios en el teléfono; o habilitar un modo de segur
Este documento presenta los integrantes de un grupo de estudiantes que cursan una maestría en seguridad informática. El grupo debe plantear propuestas para mitigar fallas de seguridad como que alguien desbloquee el teléfono de otra persona mientras duerme. El grupo propone 7 soluciones posibles como establecer métodos de desbloqueo adicionales como PIN, contraseña o patrón; apagar el teléfono al dormir; usar aplicaciones de bloqueo; crear dos usuarios en el teléfono; o habilitar un modo de segur
Este documento presenta los integrantes de un grupo de estudiantes que cursan una maestría en seguridad informática. El grupo debe plantear propuestas para mitigar fallas de seguridad como que alguien desbloquee el teléfono de otra persona mientras duerme. El grupo propone 7 soluciones posibles como establecer métodos de desbloqueo adicionales como PIN, contraseña o patrón; apagar el teléfono al dormir; usar aplicaciones de bloqueo; crear dos usuarios en el teléfono; o habilitar un modo de segur
MOISÉS ISMAEL SANTOS GÓMEZ 1993-15-12199 KENNET ANDERSÓN CASTILLO BARRIOS 1993-15-10513 MARIO RENÉ GONZALEZ CORADO 1993-15-4807 KERVINS ISAAC PINEDA CERMEÑO 1993-15-23624
MAESTRIA EN SEGURIDAD INFORMATICA
ING. CESAR GIOVANNI RODRIGUEZ MINAS
Planteamiento del problema “Entonces la mujer tomó el dedo de su hombre mientras él estaba en un sueño profundo y desbloqueó su teléfono...”
Apocalipsis 10.3
Su equipo debe plantear propuestas concretas para mitigar estas fallas de
Seguridad.
- Entrega por cada integrante
- Incluir carátula de grupo, Carnets, Planteamiento y posibles soluciones
1. Ser honesto, pues de ser así no habrá ningún apocalipsis.
2. Tener un teléfono adicional, donde se maneje la información sensible. 3. Establecer otros métodos de desbloqueo como pin, contraseña o patrón (en caso de dispositivo Android). 4. Apagar el teléfono a la hora de dormir, ya que al encender solicitará password. 5. Contar con controles adicionales dentro del teléfono usando apps como (App Locker), para proteger apps con información sensible. 6. En caso que el Smartphone lo permita, crear dos usuarios, y asumir el riesgo que entre al usuario que no tiene cosas indebidas. 7. Una función del sistema que para poder habilitar la seguridad nocturna tenga que pasar por huella, patrón y contraseña. En cierto horario solo se puede acceder al teléfono por medio de una contraseña, por lo que en horario de 6 PM a 8:30 AM puede acceder por medio de la contraseña.