Professional Documents
Culture Documents
2015
2014
2013
2010
2008
2007
2004
2003
2001
2000
1995
1999
1990
Fuente: El autor
Virus
Sniffers
Denial of Service Attacks
Social Engineering
Session Hijacking
Hacking Web Servers
Wireless Networks
Web Spplications
SQL Injection
Crytography
Penetration Testing
Evading IDS
Firewall and Honeypots
up
Fast BSS Transition (aka. Fast/Secure Roaming)
Techniques
Thorough coverage of all 802.1X/EAP types used in
WLANs
Wireless LAN Management Systems (WNMS)
Authentication Infrastructure Design Models
Using Secure Applications
802.11 Design Architectures
Implementing a Thorough Wireless Security Policy
Cryptography
Identity Management
Security Systems
Organizational Systems
Security Risk Identification and Mitigation
Network Access Control
Security Infrastructure
Fuente: El autor
Firewall o Cortafuegos
Router
Servidor(es)
Terminales
https://youtu.be/2a3kEfmxS8I
Ronal Lian
https://www.youtube.com/watch?v=hSnjD_r6Z7k&rel=0
Shirley Pitta:
https://www.youtube.com/watch?v=DafiJuVJi6g
Carlos Sayeh
No se encontro aporte.
10. Qu es hardware malicioso? Para qu sirve?
Mencione por lo menos tres tipos de hardware malicioso
usado para irrumpir la seguridad de un sistema informtico,
anexe imgenes y defina costos del hardware mencionado
Qu es un hardware malicioso?
Es una modificacin malintencionada de los circuitos de
un circuito integrado.
Para qu sirve?
En general sirve para eludir o desactivar la seguridad de
un sistema, puede filtrar informacin confidencial; tambin
puede deshabilitar, trastornar o destruir todo el chip o los
componentes de un equipo.
Tipos de hardware malicioso para irrumpir en un
sistema informtico:
Usb Rubber Ducky: Este dispositivo es un teclado
programado con forma de USB que nada ms con
conectarse comienza a escribir en el equipo de forma
automatizada, para lanzar programas y herramientas que
bien pueden estar en el equipo vctima o cargados en la
memoria Micro SD que lleva incluida. En cuestin de
segundos tendra acceso a informacin que se podra subir
automticamente a un servidor FTP u otro sitio. Costo:
Aprox. USD $ 42.99
Fig. 3 Usb Rubber Ducky:
atentados
The Last Hacker : He Called Himself Dark Dante. His Compulsion Led
Him to Secret Files and, Eventually, the Bar of Justice, disponible en:
http://articles.latimes.com/1993-09-12/magazine/tm-34163_1_kevinpoulsen
[2]
MySpace
Predator
Caught
by
Code,
disponible
http://archive.wired.com/science/discoveries/news/2006/10/71948?
currentPage=all
[3]
Kevin Mitnick, el cndor que hackeaba por diversin, fue detenido por
ltima vez hace 17 aos, disponible en: http://www.enter.co/otros/kevinmitnick-el-condor-que-hackeaba-por-diversion/
[4]
[5]
[6]
[7]
en:
[8]
[9]
Melissa
Virus
Suspect
Caught,
disponible
en:
http://partners.nytimes.com/library/tech/99/04/biztech/articles/03melissa.ht
ml
Certificaciones CISA, CISM, CGEIT y CRISC, disponible en:
http://www.isaca.org/Certification/Documents/2015-ISACA-ExamCandidate-Information-Guide_exp_Spa_1114.pdf
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
[28] CISSP: Certified Information System Security Professional, disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
[29] CISA: Certified Information Systems Auditor,
http://www.isaca.org.ar/?id=certificacion_cisa
disponible
[31] Firewall
Cisco
PIX
515E,
disponible
https://translate.google.com/translate?hl=es419&sl=en&u=http://www.cisco.com/c/en/us/products/security/pix-515esecurity-appliance/&prev=search
[16]
en:
en:
III. BIOGRAFA
Jhonatan David Alvarez Ordosgoitia nacido en
Chin (Crdoba) el 09 de Octubre de 1992.
Realiz estudios universitarios en la Universidad
Nacional Abierta y a Distancia UNAD, bajo el
programa de Ingeniera de Sistemas en el CCAV de
Corozal (Sucre); termin su periodo acadmico en
el mes de Junio del 2015
Ronal Lian Cordero naci en Colombia Cesar, Valledupar el 31 de Julio de
1986. Se gradu en la Universidad Popular del Cesar, en ingeniera de Sistemas,
y estudia en la Universidad Nacional Abierta y A Distancia UNAD,
especializacin en Seguridad Informtica.
Su experiencia laboral est enfocada en ingeniera de sistemas, docencia y
programador de aplicaciones informtica, actualmente trabaja independiente en
la programacin de aplicaciones informtica, donde ha ampliado sus
conocimientos en el mbito profesional y personal.
Rogger Alberto Jimnez Torres naci en Colombia
Valledupar, el 17 de Marzo de 1989. Se gradu de la
Universidad Popular del Cesar UPC, en Ingeniera
de Sistemas, y actualmente estudia su especializacin
en Seguridad Informtica en la Universidad Nacional
Abierta y a Distancia UNAD. Su experiencia
profesional est enfocada a la programacin web y
desarrollo de videojuegos.
ANEXO
PROPUESTA PARA LA ASIGNACION DE PRESUPUESTO A LA IMPLEMENTACION DE SISTEMAS
DE SEGURIDAD INFORMATICA
CONCEPTOS BSICOS
Tecnologas de la informacin y comunicaciones: Conjunto de recursos necesarios para
manipular la informacin tales como las redes, los computadores y los servicios como email, banca
online etc.
Informtica: Conjunto de conocimientos tcnicos para el tratamiento automtico de la informacin
a travs de computadoras.
Seguridad informtica: rea de la informtica enfocada en la proteccin de la estructura
tecnolgica y computacional.
Activos de informacin: Es toda la informacin que la compaa considera importante y de alto
valor para la misma y que est contenida en un activo informtico como un servidor.
Firewall: Es un software o hardware que comprueba la informacin procedente de una red externa o
de internet, permitiendo o restringiendo el acceso.
Actualmente la compaa cuenta con un servidor de base de datos que funciona tambin como
servidor de aplicaciones y un servidor proxy para controlar y restringir los accesos, en este ltimo se
configuro un firewall en software para aadir proteccin adicional.
El servidor de aplicaciones tiene instalado el sistema operativo window 2008 server y un motor de
base de datos sql server 2008. El servidor proxy cuenta con sistema operativo Linux (CentOS 6) en el
que se configur el firewall.
Se propone realizar las siguientes inversiones para fortalecer la infraestructura tecnolgica y la
seguridad informtica de la compaa.
INVERSION
Sistematizacin (redes, software, hardware y otros)
Asistencia tcnica (consultoras y asesoras)
Fortalecer capacidades del talento humano
Total
$ 15.000.000
$ 5.000.000
$ 2.000.000
$22.000.000