Documentos de Académico
Documentos de Profesional
Documentos de Cultura
infraestructura
Maestría en Seguridad Informática
SEGURIDAD DE SISTEMAS INFORMATICOS
Universidad Mariano Gálvez
https://www.rberny.com/wp-content/uploads/2018/11/111-scaled-1.jpg
https://moodle2017-18.ua.es/moodle/pluginfile.php/80091/mod_resource/content/5/seguridad/images/pic019.jpg
https://moodle2017-18.ua.es/moodle/pluginfile.php/80091/mod_resource/content/5/seguridad/images/pic019.jpg
La confidencialidad o privacidad
Integridad
Disponibilidad
De interrupción
De fabricación
https://aplicacionesutez.files.wordpress.com/2014/12/10846175_489642167840380_2392954221321484971_n.jpg
De interrupción
De fabricación
https://aplicacionesutez.files.wordpress.com/2014/12/10846175_489642167840380_2392954221321484971_n.jpg
• Prevención
https://cdn.ttgtmedia.com/rms/onlineImages/120124_004_290x230.jpg
• Detección
https://cdn.ttgtmedia.com/rms/onlineImages/120124_004_290x230.jpg
Tormentas eléctricas
Inundaciones y humedad
Incendios y humo
Temperaturas extremas
https://www.audea.com/wp-content/uploads/2019/05/brecha-seguridad.jpg
https://www.audea.com/wp-content/uploads/2019/05/brecha-seguridad.jpg
https://haycanal.com/uploads/noticias/10272/Noticias_de_tecnologia_gestion_de_identidades.jpg
Limitantes organizacionales de la
integración
https://haycanal.com/uploads/noticias/10272/Noticias_de_tecnologia_gestion_de_identidades.jpg
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Referencias
https://revistadigital.inesem.es/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/
https://www.rediris.es/cert/doc/unixsec/node1.html
https://www.rediris.es/cert/doc/unixsec/node8.html
https://www.aepd.es/sites/default/files/2019-09/guia-brechas-seguridad.pdf
https://www.mtnet.com.mx/blog/author/Admin/
Este sitio Phishing deberá ser funcional y poder capturar las distintas credenciales.
Entregará:
• Diseñar un ataque de Ingeniería Social para que este sitio suplantado pueda ser utilizado
• Un video que muestre como el ataque de Ingenieria Social se consuma.
• Entregar un documento donde explica:
• El diseño del ataque de Ingeniería Social
• ¿Qué tipo de Brecha de Seguridad es?
• Describa su PLAN DE ACTUACIÓN ante este tipo de ataque.
• Recomendaciones de como mitigar este tipo de ataques.