Está en la página 1de 8

ASIGNACIONES CUARTO CORTE.

GRUPO No. 1 FECHA EXPOSICION

UIT-T X.1205
SECTOR DE NORMALIZACIÓN
DE LAS TELECOMUNICACIONES
DE LA UIT
(04/2008)

SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y


SEGURIDAD Seguridad en el ciberespacio – Ciberseguridad

Aspectos generales de la ciberseguridad

Alcance
Definiciones
Siglas y acrónimos
Ciberseguridad
¿Qué es la ciberseguridad?
Naturaleza del entorno de ciberseguridad de la empresa
Tipos genéricos de empresa
Amenazas a la ciberseguridad y metodología para contrarrestarlas
Seguridad de las comunicaciones de extremo a extremo
Aplicación de las dimensiones de seguridad a las capas de seguridad
Los planos de seguridad reflejan los distintos tipos de actividades de la red
Posibles estrategias de protección de la red
Modelo de referencia de autentificación y autorización seguras
Comunicaciones seguras
Seguridad de profundidad variable
Modelo de referencia para proteger la gestión
Gestión de acceso seguro
Criptación del tráfico de gestión de red
Cortafuegos
Detección de intrusión
Software sin virus
Clasificación de las amenazas de seguridad
Falsificación IP
Tecnologías de ciberseguridad
GRUPO No. 2 FECHA EXPOSICION

UIT-T X.1148
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA
UIT

SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS


ABIERTOS Y SEGURIDAD
Aplicaciones y servicios con seguridad (1) – Seguridad en la web

Marco del proceso de desidentificación para proveedores de


servicios de telecomunicaciones

Introducción
Alcance
Términos y definiciones
Abreviaturas y acrónimos
Figura 1 – Proceso de desidentificación en el modelo de ciclo de vida de los
datos
Fase de obtención de datos
Consideraciones acerca de la desidentificación
Transformación de datos
Marco del proceso de desidentificación
Proceso de desidentificación
Etapa 1 – Examen preliminar
Etapa 2 – Aplicación de la desidentificación
Etapa 3 – Evaluación de la adecuación para el proceso de deside
Etapa 4 – Gestión del seguimiento
Figura 3 – Etapas de desidentificación de datos
Cuadro 1 – Comparación de los modelos de liberación de datos
Figura A.1 – Procedimiento de evaluación de la adecuación de la
desidentificación
Figura A.2 – Procedimiento de evaluación de la adecuación
Cuadro II.1 – Características de la desidentificación centralizada
GRUPO No. 3 FECHA

UIT-T X.1216
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE
LA UIT

SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS


ABIERTOS Y SEGURIDAD
Seguridad en el ciberespacio – Ciberseguridad

Requisitos para la obtención y preservación de pruebas de


incidentes de ciberseguridad

Alcance
Abreviaturas Y Acronimos
Definiciones
Figura 1 – Procedimiento general de investigación de incidentes
Figura 2 – Diversas fuentes para obtener datos sobre incidentes de
ciberseguridad tipo WORM
Dispositivos de seguridad de red
Redes y dispositivos de red
Requisitos para la obtención de datos de incidentes de ciberseguridad
Obtención de datos de incidentes de ciberseguridad de dispositivos
anfitriones
Requisitos para la preservación de datos de incidentes de ciberseguridad
Requisitos de garantía de fiabilidad de las herramientas de obtención y
preservación
GRUPO No. 4 FECHA EXPOSICION 28 NOV 2023

UIT-T X.1361
SECTOR DE NORMALIZACIÓN DE (09/2018)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Aplicaciones y servicios con seguridad (2) – Seguridad en la Internet de las
cosas (IoT)

Marco de seguridad para la Internet de las cosas basado en


el modelo de pasarela

Alcance
DEFINICIONES
Abreviaturas Y ACRONIMOS
Figura 1 – Arquitectura funcional de IoT (simplificada)
Figura 2 – Arquitectura funcional práctica
Amenazas de seguridad a sensores/dispositivos IoT
Amenazas de seguridad a pasarelas IoT
Amenazas de seguridad a la red
Amenazas de seguridad a plataformas/servicios
Requisitos de la Internet de las cosas
Capacidades de seguridad de la Internet de las cosas
Algoritmo criptográfico relativo a capacidades
Capacidades de seguridad de sensores/dispositivos
Capacidades de seguridad de pasarelas
Capacidades de seguridad de la red
Capacidades de seguridad de plataformas/servicios
Requisitos de seguridad y privacidad descritos en UIT-T Y.4100/Y.2066
GRUPO No. 5 FECHA EXPOSICION 01 DIC 2023

UIT-T X.1606
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA
UIT

SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS


ABIERTOS Y SEGURIDAD
Seguridad de la computación en nube – Diseño de la seguridad de la
computación en nube

Requisitos de seguridad para el entorno de aplicación


Comunicaciones como servicio

Alcance
DEFINICIONES
Abreviaturas Y Acronimos

Figura 1 – Modelo general del servicio CaaS


Amenazas a la seguridad de la CaaS
Robo de credenciales de identidad
Falsificación de identidad
Amenazas a la gestión del ciclo de vida de las cuentas
Amenaza a la orquestación
Amenazas al contexto de los terminales
Amenazas de comunicaciones masivas no solicitadas (spam) y distribución
de software maligno (malware)
Amenazas de complementos
Amenaza a la herramienta de creación de software
Amenazas causadas por vulnerabilidades de las redes de
telecomunicaciones
Requisitos de seguridad para CaaS
Seguridad del terminal
Coordinación de seguridad
Breve guía de las amenazas y retos a la seguridad previstos en la
Recomendación UIT-T X.1601
GRUPO No. 6 FECHA EXPOSICION

UIT-T X.1641
SECTOR DE NORMALIZACIÓN DE (09/2016)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Seguridad de la computación en nube – Prácticas óptimas y directrices en
materia de seguridad de la computación en nube

Directrices para la seguridad de los datos de cliente de los


servicios en la nube

Alcance
Definiciones
Símbolos, abreviaturas y Acronimos
Introducción
Amenazas para la seguridad de los datos de clientes de servicios en la nube
Requisitos existentes relativos a la seguridad de los datos
Ciclo de vida de la seguridad de los datos
Directrices para los controles de seguridad relativos a la seguridad de los datos
Directrices para la utilización de controles de seguridad
GRUPO No. 7 FECHA EXPOSICION

UIT-T X.1751
SECTOR DE NORMALIZACIÓN DE (09/2020)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Seguridad de datos – Seguridad de los macrodatos

Directrices de seguridad para la gestión del ciclo de vida de


los macrodatos por los operadores de telecomunicaciones

Alcance
Definiciones
Siglas y acrónimos
Generalidades
Características de los servicios de macrodatos de telecomunicaciones y
categorías de datos
Categorías de datos
Figura 1 – Ciclo de vida de los datos en los servicios de macrodatos de
telecomunicaciones
Vulnerabilidades de seguridad en el ciclo de vida de los servicios de
macrodatos de telecomunicaciones
Cuadro 1 – Relación entre la vulnerabilidad de seguridad y la etapa del ciclo
de vida de los datos
Directrices de seguridad sobre el ciclo de vida de los datos de los servicios
de macrodatos de telecomunicaciones

ÉXITO……………………………….
INSTRUCCIONES DE LA ACTIVIDAD

1. DEBEN REALIZAR UN TRABAJO DE INVESTIGACION DE SU


TEMA CORRESPONDIENTE.
2. DEBEN REALIZAR LAS LAMINAS DE PRESENTACION DEL
TEMA.
3. DEBEN REALIZAR UN MICROVIDEO Y ENVIAR AL CORREO
POR CADA INTEGRANTE DEL GRUPO CON SU LAMINA
ASIGNADA DE LA PRESENTACION.
4. DEBEN REALIZAR UN ENSAYO INDIVIDUAL DE LOS TEMAS
DE SUS COMPANEROS.* PRESENTACION DE LOS OTROS
GRUPOS.
5. RECORDAR QUE EL CONTENIDO DEL TRABAJO NO SE
ACEPTARA COPIA Y PEGA DEL MATERIA ENVIADO, DEBEN
CONCEPTUALIZAR Y ANALIZAR EN PARA FRASEO LO S
PUNTOS DE INVESTIGACION. EXECTO LOS CUADROS Y
FIGURAS QUE DEBEN DE EXPLICAR.

FECHA DE ENTREGA A PARTIR DEL 10 DE ENERO 2024.

PARA TODOS UNA FELIZ NAVIDAD Y PROSPERO A;O NUEVO.

DIOS LES BENDIGA.

También podría gustarte