Sunteți pe pagina 1din 6

Estimados Estudiantes:

A continuacin indico los requerimientos mnimos, para los trabajos de


Tecnologas de Informacin y Comunicacin:
- Introduccin
- ndice
- Conclusin
- !ibliografa
- "eali#ado a mano por todos los integrantes del grupo $reflejada la letra
de cada uno de los integrantes%, incluyendo la portada con logo Inacap&
Todos los integrantes del grupo deben e'poner& (os trabajos deben ser
entregados el da de su e'posicin& (a presentacin deber) ser en *o+er*oint
y utili#ando la plantilla de Inacap&
El trabajo deber) ser entregado al profesor en papel $escrito a mano por todos
los integrantes del grupo%&
Al da siguiente de la e'posicin, los integrantes ser)n responsables de
entregar una copia de su presentacin $arc,i-o **T% al resto del curso, -a
correo electrnico, magn.tico etc&
A continuacin los temas de los trabajos y el desarrollo mnimo que deben
reali#ar:
Trabajo 1 (23/04/2014): Anlisis y gestin de Riesgos en una emresa:
- Administracin de "iesgo:
Tiempo de respuesta de una amena#a
Cumplimientos con las normati-as y Acuerdos
Costos de Administracin de Infraestructura
*riori#acin de los riesgos
- Enfoques de la administracin de "iesgos:
"eacti-o
*roacti-o
- /mbito del an)lisis de "iesgos:
Tecnolgico
0umano
*rocesos
1sico
- 2efinicin de roles y "esponsabilidades:
Ejecuti-o patrocinador
3rupo de 4eguridad
3rupo de Inform)tica
- *roceso de Administracin del "iesgo:
E-aluar los "iesgos
o "ecopila 2atos
o Identifica Acti-os
o *riori#a "iesgos
- "eali#ar 4oporte !asado en 2ecisiones
Identifica las soluciones de Control
4elecciona la estrategia de 5itigacin de "iesgos
- Implementar Controles
!6squeda de enfoque ,olstico
7rgani#acin de defensa
- 5edir la efecti-idad del *rograma
5edir la efecti-idad del control&
Trabajo 2 (14/0!/2014) "mlementa#in de la $ol%ti#a de &eguridad en una
emresa:
- 0itos de la poltica de 4eguridad:
Autoridad
/mbito
Caducidad
Especificidad
Claridad
- Consideraciones en la elaboracin de la *oltica de 4eguridad:
E'igencias de la poltica
Etapas de *roduccin
- E'igencias de la poltica:
Integrar el Comit. de 4eguridad
Elaborar el documento final
7ficiali#ar la poltica
- Etapas de *roduccin:
7bjeti-o y /mbito
In-estigacin y an)lisis de documentos
"eunin de *olticas
3losario de *olticas
"esponsabilidades y *enalidades
- 2ocumentos generados por la *oltica de 4eguridad:
2irectrices
8ormas
*rocedimientos de Trabajo
Trabajo 3 (1'/0(/2013) "mlementa#in de )ontroles de A##eso lgi#os y
*%si#os ali#ados a una +mresa:
- Controles de Acceso fsicos:
3uardias $ 3uardas que contamos y la funcin que le asignaremos y la
que cumplen%
4istemas !iom.tricos$ 4itema biom.trico que cuenta la empresa y si
nosotros lo mejoraramos y cual es de ,uella de pelo iris etc&
o 0uella 2actilar
o *elo
o Iris
o 9o#
9erificacin autom)tica de 1irmas $comparacin de firmas%
*roteccin Electrnica$ 2escribir Todas los sistemas electrnicas que se
encuentran en la empresa y los que nosotros implementaremos ya sean
las c)maras, alarmas, dispositi-os de iluminacin etc&
o !arreras Infrarrojas
o 2etector ultrasnico
o 4onori#acin
o 2ispositi-os de iluminacin
o
- 2escripcin y Caractersticas de los Controles de Acceso lgicos:
Identificacin y Autentificacin
"oles
Transacciones
(imitaciones de 4er-icios
5odalidad de Acceso
:bicacin y 0orarios
Control de Acceso Interno
o Contrase;as
o Encriptacin
o (istas de Control de Acceso
o Centro de distribucin de Cla-es
o Tarjetas Inteligentes
o 1irmas 2igitales y Certificados
o Control de Acceso E'terno
Trabajo 4 (0,/0-/2014) +strategias de .e*ensa /ue ueden ser
imlementados en una +mresa y el anlisis *orense /ue uede ser
ali#ado:
- Tareas de Administracin de 4eguridad&
Autentificacin
Autori#acin
Auditorias
- 5.todos de *roteccin&
4istemas de 2eteccin de Intrusos
4istemas orientados a cone'in de "ed
4istemas de an)lisis de 9ulnerabilidades
4istemas de Actuali#acin autom)tica
4istemas de *roteccin a la integridad de la Informacin
4istemas de *roteccin a la pri-acidad de la Informacin
- Tipos de *roteccin y 2efensa
*ruebas de 9ulnerabilidad
1ire+alls
Acces Control (ists $AC(%
<rappers
4istemas de 2eteccin de Intrusos
Call !ac=
4istemas Anti-4niffers
3estin de Cla-es 4eguras
4eguridad en *rotocolos y 4er-icios
4eguridad <ireless
Criptologa
o Algoritmos 4im.tricos
o Algoritmos Asim.trico
o Autentificacin
o *3*
4eguridad en el Comercio Electrnico
9*8
o (>T*
o **T*
o I*4EC
- 2efensa en *rofundidad:
4eguridad fsica
Autentificacin y control de acceso
Implicaciones de seguridad de los ser-icios
Control de acceso mediante en-ol-entes $+rappers%
Auditoria y registros
Integridad del sistema
2eteccin de intrusos
- 2efensa *erimetral:
Concepto de 1ire+alls
1iltrado de paquetes
*ro'ies
25?
2ise;o de 1ire+alls
4eguridad de 2ispositi-os inal)mbricos $<reless%
9*8s
2eteccin de intrusos
- An)lisis 1orense:
Conceptos b)sicos
5etodologa del an)lisis forense:
o 9erificacin y descripcin del incidente
o Adquisicin de e-idencias
o 7btencin de im)genes de las e-idencias
o An)lisis inicial
o Creacin y an)lisis de la lnea de tiempo
o An)lisis especfico y recuperacin de datos
o An)lisis de datos y cadenas
o 3eneracin del informe
0erramientas
Trabajo 2 (14/0!/2014) &ymante# 0a#1u +2e# 2012:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 4e tiene que describir procedimiento para respaldar y recuperar un
ser-idor y una estacin de trabajo& En la e'posicin se tiene que
eje#utar dic,o procedimiento
Trabajo 2 (14/0!/2014) &ymante# 34ost &olution &uite 25!:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 4e tiene que describir procedimiento para respaldar y recuperar un
ser-idor y una estacin de trabajo& En la e'posicin se tiene que
eje#utar dic,o procedimiento
Trabajo 2 (14/0!/2014) )A AR)ser6e 0a#1u:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 4e tiene que describir procedimiento para respaldar y recuperar un
ser-idor y una estacin de trabajo& En la e'posicin se tiene que
eje#utar dic,o procedimiento
Trabajo 2 (14/0!/2014) A#ronis 0a#1u 7 Re#o6ery 115!:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 4e tiene que describir procedimiento para respaldar y recuperar un
ser-idor y una estacin de trabajo& En la e'posicin se tiene que
eje#utar dic,o procedimiento
Trabajo 2 (14/0!/2014) A#ronis .is1 .ire#tor &uite 1050:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 4e tiene que describir procedimiento para respaldar y recuperar un
ser-idor y una estacin de trabajo& En la e'posicin se tiene que
eje#utar dic,o procedimiento
Trabajo 3 (1'/0(/2014) &ystem )enter 2012 )on*iguration 8anager y
&ystem )enter 2012 +ndoint $rote#tion:
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 2escribir procedimiento para reali#ar in-entario de soft+are y ,ard+are
de la red, y mostrar la topologa de red utili#ada& En la e'posicin se
tiene que eje#utar dic,o procedimiento
Trabajo 4 (0,/0-/2014) 9ore*ront T4reat 8anagement 3ate:ay (T83) 2010
y )liente de 9ore*ront T4reat 8anagement 3ate:ay (T83):
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 2escribir procedimiento para permitir solamente el tr)fico de los puertos
@A, BC, DDA y >B& En la e'posicin se tiene que eje#utar dic,o
procedimiento
- E'plicar procedimiento creacin puerta 25?
- E'plicar procedimiento de proteccin de infecciones en la red $-irus,
spy+are etc&%
Trabajo 4 (0,/0-/2014) &ymante# +ndoint $rote#tion &mall 0usiness
+dition (&ymante# +ndoint $rote#tion &mall 0usiness 8anager +dition y
&ymante# +ndoint $rote#tion &mall 0usiness +dition de #liente):
- El trabajo tiene que describir caractersticas comerciales y t.cnicas del
soft+are
- 3estionar en forma centrali#ada el ser-idor y una estacin de trabajo
$anti-irus, antispy+are, fire+all de escritorio, y de pre-encin de
intrusiones en un 6nico agente%& En la e'posicin se tiene que eje#utar
dic,o procedimiento

S-ar putea să vă placă și