Sunteți pe pagina 1din 2

Fase 5 - Desarrollar el Trabajo Final

Avellaneda Flórez Raúl Alberto


Universidad Nacional Abierta y a distancia UNAD
Bogotá, Colombia
avellaneda.raul@hotmail.com


Resumen— A través de este documento especificamos y y
llevamos a cabo la actividad Fase 5 - Desarrollar el Trabajo
Final, donde realizo los puntos propuestos mostrando el
conocimiento adquirido en las unidades 1 y 2 con este
conocimiento muestro la capacidad de proponer soluciones de
RIESGOS Y CONTROL INFORMATICO respecto a las
necesidades de una organización teniendo en cuenta: tamaño y
costo.

Palabras clave— Riesgo, Administración, información,


Presupuesto, implementación.

Summary - Through this document we specify and carry out the


activity Phase 5 - Developing the Final Work, where I make the
proposed points showing the knowledge acquired in units 1 and
2 with this knowledge I show the ability to propose solutions of
RISKS AND CONTROL INFORMATICO regarding the needs
of an organization taking into account: size and cost.

Fig. 1. Identificación de vulnerabilidades en Activos de


Keywords- Risk, Administration, information, Budget, TI.
implementation. Fuete: El autor.
1.Se realiza un inventario de activos informáticos
I INTRODUCCIÓN conectados a la red de datos,
Hoy en día tenemos una gran variedad de elementos que nos 2.A través de un software tipo escáner de
rodean, que hacen parte de nuestro diario vivir y que hace vulnerabilidades, se identifican las vulnerabilidades de los
algunos años estábamos lejos de imaginar que podrían existir. dispositivos.
Todos estos elementos han surgido gracias al avance de la 3.Se realiza un análisis de los informes de las
ingeniería, la cual ha permitido que la tecnología tenga pasos vulnerabilidades encontradas clasificados en Informativas,
acelerados y podamos disfrutar de muchas de las bondades bajas, medias o altas.
que nos trae la tecnología. 4.Se realiza una evaluación del riesgo
5.Se genera el reporte Final donde se identifican las
II DESARROLLO vulnerabilidades, y los riesgos identificados.
- Escaneo de vulnerabilidades con la herramienta
NESSUS.
METODOLOGÍAS DE ANÁLISIS Y GESTIÓN DE RIESGOS

Para la identificación de las vulnerabilidades a los


sistemas informáticos de entender equipos conectados a la
red de datos ((Switch, Routers, Servidores, Computadores,
Dispositivos móviles, Teléfonos IP), se establece el siguiente
procedimiento, el cual tiene una explicación ver Fig. 1.


[3] Osnabrück, Düsseldorf (Germany), 2009-08-12 en linea disponible en:
https://www.gpg4win.org/news-20090812.html

[4] VENTAJAS Y DESVENTAJAS DE TELNET, en línea disponible en:


https://www.enciclopediadetareas.net/2016/09/ventajas-y-desventajas-
de-telnet.html

[5] WireShark, Sniffer de red, en línea, disponible en


http://www.cursodehackers.com/wireshark.html

[6] Darknet September 2, 2017 OpenPuff – Professional Steganography


Tool, en línea, tomado de
https://www.darknet.org.uk/2017/07/openpuff-professional-
Fig. 1. Reporte de vulnerabilidades con NESSUS steganography-tool/

[7] Jonathan Watkins, “Steganography – Messages Hidden in


Bits”,Multimedia Systems. Coursework, Dept of
Electronics and CS, University of Southampton,
SO17 1BJ, UK.

[8] Implementación de una PKI con herramientas de


software libre Conference Paper (PDF Available)
· September 2013, En línea Disponible en:

https://www.researchgate.net/publication/303212115_Implementacion_
de_una_PKI_con_herramientas_de_software_libre

Fig. 2. Listado de vulnerabilidades detectadas con I. BIOGRAFÍA


NESSUS
Fuente: el autor Raul Alberto Avellaneda Florez nació en Colombia –
Bogotá, el 14 de Marzo de 1976. Se graduó de la
Universitaria Nacional Abierta y a Distancia, en ingeniería de
Sistemas (2017), y está estudiando en la misma universidad
su especialización en Seguridad Informática.

III CONCLUSIONES Su experiencia profesional está enfocada como ingeniero de


soporte, inicialmente con la empresa GT Group y
En el presente trabajo se realiza la actividad Unidad 1 y 2:
actualmente en el Ministerio de Agricultura.
Fase 4 Criptografía del posgrado seguridad informática
donde se desglosa el conocimiento adquirido con las lecturas
de la unidad 1 y los contenidos propuestos para la actividad

IV. AGRADECIMIENTOS
Agradezco a la Universidad Nacional Abierta y a Distancia
Unad por proporcionar el contenido de la biblioteca virtual y
las referencias requeridas para que realice las actividades
propuestas en la guía de actividades de la Fase 1 y 2

V. REFERENCIAS

[1] Introducción a la criptografía 2018 En línea, tomado de:


http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/w
eb/aritmetica_modular/criptografia.html.

[2] MANUAL DE POLÍTICAS DE SEGURIDAD DE LA


INFORMACIÓN, en línea disponible en;
http://es.presidencia.gov.co/dapre/DocumentosSIGEPRE/M-TI-01-
Manual-Politicas-Seguridad-Informacion.pdf

S-ar putea să vă placă și