A continuacin indico los requerimientos mnimos, para los trabajos de
Tecnologas de Informacin y Comunicacin: - Introduccin - ndice - Conclusin - !ibliografa - "eali#ado a mano por todos los integrantes del grupo $reflejada la letra de cada uno de los integrantes%, incluyendo la portada con logo Inacap& Todos los integrantes del grupo deben e'poner& (os trabajos deben ser entregados el da de su e'posicin& (a presentacin deber) ser en *o+er*oint y utili#ando la plantilla de Inacap& El trabajo deber) ser entregado al profesor en papel $escrito a mano por todos los integrantes del grupo%& Al da siguiente de la e'posicin, los integrantes ser)n responsables de entregar una copia de su presentacin $arc,i-o **T% al resto del curso, -a correo electrnico, magn.tico etc& A continuacin los temas de los trabajos y el desarrollo mnimo que deben reali#ar: Trabajo 1 (23/04/2014): Anlisis y gestin de Riesgos en una emresa: - Administracin de "iesgo: Tiempo de respuesta de una amena#a Cumplimientos con las normati-as y Acuerdos Costos de Administracin de Infraestructura *riori#acin de los riesgos - Enfoques de la administracin de "iesgos: "eacti-o *roacti-o - /mbito del an)lisis de "iesgos: Tecnolgico 0umano *rocesos 1sico - 2efinicin de roles y "esponsabilidades: Ejecuti-o patrocinador 3rupo de 4eguridad 3rupo de Inform)tica - *roceso de Administracin del "iesgo: E-aluar los "iesgos o "ecopila 2atos o Identifica Acti-os o *riori#a "iesgos - "eali#ar 4oporte !asado en 2ecisiones Identifica las soluciones de Control 4elecciona la estrategia de 5itigacin de "iesgos - Implementar Controles !6squeda de enfoque ,olstico 7rgani#acin de defensa - 5edir la efecti-idad del *rograma 5edir la efecti-idad del control& Trabajo 2 (14/0!/2014) "mlementa#in de la $ol%ti#a de &eguridad en una emresa: - 0itos de la poltica de 4eguridad: Autoridad /mbito Caducidad Especificidad Claridad - Consideraciones en la elaboracin de la *oltica de 4eguridad: E'igencias de la poltica Etapas de *roduccin - E'igencias de la poltica: Integrar el Comit. de 4eguridad Elaborar el documento final 7ficiali#ar la poltica - Etapas de *roduccin: 7bjeti-o y /mbito In-estigacin y an)lisis de documentos "eunin de *olticas 3losario de *olticas "esponsabilidades y *enalidades - 2ocumentos generados por la *oltica de 4eguridad: 2irectrices 8ormas *rocedimientos de Trabajo Trabajo 3 (1'/0(/2013) "mlementa#in de )ontroles de A##eso lgi#os y *%si#os ali#ados a una +mresa: - Controles de Acceso fsicos: 3uardias $ 3uardas que contamos y la funcin que le asignaremos y la que cumplen% 4istemas !iom.tricos$ 4itema biom.trico que cuenta la empresa y si nosotros lo mejoraramos y cual es de ,uella de pelo iris etc& o 0uella 2actilar o *elo o Iris o 9o# 9erificacin autom)tica de 1irmas $comparacin de firmas% *roteccin Electrnica$ 2escribir Todas los sistemas electrnicas que se encuentran en la empresa y los que nosotros implementaremos ya sean las c)maras, alarmas, dispositi-os de iluminacin etc& o !arreras Infrarrojas o 2etector ultrasnico o 4onori#acin o 2ispositi-os de iluminacin o - 2escripcin y Caractersticas de los Controles de Acceso lgicos: Identificacin y Autentificacin "oles Transacciones (imitaciones de 4er-icios 5odalidad de Acceso :bicacin y 0orarios Control de Acceso Interno o Contrase;as o Encriptacin o (istas de Control de Acceso o Centro de distribucin de Cla-es o Tarjetas Inteligentes o 1irmas 2igitales y Certificados o Control de Acceso E'terno Trabajo 4 (0,/0-/2014) +strategias de .e*ensa /ue ueden ser imlementados en una +mresa y el anlisis *orense /ue uede ser ali#ado: - Tareas de Administracin de 4eguridad& Autentificacin Autori#acin Auditorias - 5.todos de *roteccin& 4istemas de 2eteccin de Intrusos 4istemas orientados a cone'in de "ed 4istemas de an)lisis de 9ulnerabilidades 4istemas de Actuali#acin autom)tica 4istemas de *roteccin a la integridad de la Informacin 4istemas de *roteccin a la pri-acidad de la Informacin - Tipos de *roteccin y 2efensa *ruebas de 9ulnerabilidad 1ire+alls Acces Control (ists $AC(% <rappers 4istemas de 2eteccin de Intrusos Call !ac= 4istemas Anti-4niffers 3estin de Cla-es 4eguras 4eguridad en *rotocolos y 4er-icios 4eguridad <ireless Criptologa o Algoritmos 4im.tricos o Algoritmos Asim.trico o Autentificacin o *3* 4eguridad en el Comercio Electrnico 9*8 o (>T* o **T* o I*4EC - 2efensa en *rofundidad: 4eguridad fsica Autentificacin y control de acceso Implicaciones de seguridad de los ser-icios Control de acceso mediante en-ol-entes $+rappers% Auditoria y registros Integridad del sistema 2eteccin de intrusos - 2efensa *erimetral: Concepto de 1ire+alls 1iltrado de paquetes *ro'ies 25? 2ise;o de 1ire+alls 4eguridad de 2ispositi-os inal)mbricos $<reless% 9*8s 2eteccin de intrusos - An)lisis 1orense: Conceptos b)sicos 5etodologa del an)lisis forense: o 9erificacin y descripcin del incidente o Adquisicin de e-idencias o 7btencin de im)genes de las e-idencias o An)lisis inicial o Creacin y an)lisis de la lnea de tiempo o An)lisis especfico y recuperacin de datos o An)lisis de datos y cadenas o 3eneracin del informe 0erramientas Trabajo 2 (14/0!/2014) &ymante# 0a#1u +2e# 2012: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 4e tiene que describir procedimiento para respaldar y recuperar un ser-idor y una estacin de trabajo& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 2 (14/0!/2014) &ymante# 34ost &olution &uite 25!: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 4e tiene que describir procedimiento para respaldar y recuperar un ser-idor y una estacin de trabajo& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 2 (14/0!/2014) )A AR)ser6e 0a#1u: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 4e tiene que describir procedimiento para respaldar y recuperar un ser-idor y una estacin de trabajo& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 2 (14/0!/2014) A#ronis 0a#1u 7 Re#o6ery 115!: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 4e tiene que describir procedimiento para respaldar y recuperar un ser-idor y una estacin de trabajo& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 2 (14/0!/2014) A#ronis .is1 .ire#tor &uite 1050: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 4e tiene que describir procedimiento para respaldar y recuperar un ser-idor y una estacin de trabajo& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 3 (1'/0(/2014) &ystem )enter 2012 )on*iguration 8anager y &ystem )enter 2012 +ndoint $rote#tion: - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 2escribir procedimiento para reali#ar in-entario de soft+are y ,ard+are de la red, y mostrar la topologa de red utili#ada& En la e'posicin se tiene que eje#utar dic,o procedimiento Trabajo 4 (0,/0-/2014) 9ore*ront T4reat 8anagement 3ate:ay (T83) 2010 y )liente de 9ore*ront T4reat 8anagement 3ate:ay (T83): - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 2escribir procedimiento para permitir solamente el tr)fico de los puertos @A, BC, DDA y >B& En la e'posicin se tiene que eje#utar dic,o procedimiento - E'plicar procedimiento creacin puerta 25? - E'plicar procedimiento de proteccin de infecciones en la red $-irus, spy+are etc&% Trabajo 4 (0,/0-/2014) &ymante# +ndoint $rote#tion &mall 0usiness +dition (&ymante# +ndoint $rote#tion &mall 0usiness 8anager +dition y &ymante# +ndoint $rote#tion &mall 0usiness +dition de #liente): - El trabajo tiene que describir caractersticas comerciales y t.cnicas del soft+are - 3estionar en forma centrali#ada el ser-idor y una estacin de trabajo $anti-irus, antispy+are, fire+all de escritorio, y de pre-encin de intrusiones en un 6nico agente%& En la e'posicin se tiene que eje#utar dic,o procedimiento