lunes, 18 de febrero de 2013

ASI2 - Folleto Seguridad de la Información

El folleto lo pueden bajar de aquí u obtenerlo en la fotocopiadora:

http://www.mediafire.com/?882od5vwg3ynbf8

Es para fines didacticos

Durante la semana ya completamos el laboratorio de Access (Base de Datos), esta semana estaremos estudiando el marco de trabajo ISO27002 como un marco de controles que necesita el auditor en sistemas para revisiones en su trabajo.

Esteremos revisando la ESTRUCTURA DE ESTA NORMA

Esta norma contiene 11 capítulos de control de la seguridad que en su conjunto contienen un total de 39 categorías principales de seguridad y un capítulo introductorio a la evaluación y tratamiento de riesgos.

3.1 Cápitulos
Cada capítulo contiene un número de categorías principales de seguridad. Estos once capítulos
(acompañados por el número de categorías principales de seguridad incluidos en cada capítulo)
son:

a) Política de Seguridad (1);
b) Organización de la Seguridad de la Información (2);
c) Gestión de Activos (2);
d) Seguridad de Recursos Humanos (3);
e) Seguridad Física y del Ambiente (2);
f) Gestión de Comunicaciones y Operaciones (10);
g) Control de Acceso (7);
h) Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información 6);
i) Gestión de Incidentes de la Seguridad de la Información (2);
j) Gestión de la Continuidad del Negocio (1);
k) Cumplimiento (3).


domingo, 10 de febrero de 2013

ASI1 - Conformación de Grupos y Temas de Investigación



TEMAS ASI I
1.       Ciclo de vida de desarrollo de los sistemas y su adecuado control
2.       Virus , spyware,phishing,spam,snuffing,etc y sus soluciones de control más efectivas (antivirus, antispyware,, antispam,etc..
3.       Seguridad física y lógicas a centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de hardware y software, comparación y análisis entre ellas.
4.       Criptografía, firmas digitales, otras firmas.
5.       Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas, etc.
6.       Base de Datos. Componentes de hardware y software, administración, controles, seguridad y auditoria.
7.       Planes de Contingencia: Contenido, formulación, validación, etc.
8.       Seguridad en la transmisión de la información y en las telecomunicaciones. Controles y auditoria
9.       Seguridad electrónica bancaria, comercial, comercio electrónico, etc.
GRUPOS
Cuenta
Nombre Completo
No. Grupo
Tema
Fecha Exposición
15
20051001488
JOSE LEONEL PALMA VENTURA
1
1. Ciclo de vida de desarrollo de los sistemas y su adecuado control
Lun 18 Feb 2013
20
20061002533
ANDRELI EXUANY MONTOYA PADILLA
26
20070003975
KEVIN DANIEL CRUZ CRUZ
29
20070013050
LEOPOLDO JAFET AYALA HERNANDEZ
32
20081006258
ELMER OMAR ANDINO AVILA
10
20031002938
DELMY ELIZABETH SOSA CANALES
2
2. Virus , spyware,phishing,spam,sniffing,etc y sus soluciones de control más efectivas (antivirus, antispyware,, antispam,etc..
Lun 25 Feb 2013
27
20070007513
IRIS YESENIA ESPINAL GUEVARA
28
20070012567
YESSENIA MARGOTH ZAPATA TORRES
35
20091000749
VIVIAN MAJEILY CERRITOS RAMIREZ
11
20031005808
GERARDO ANTONIO CHIRINOS CARBAJAL
21
20061002728
FANY MARLENY COREA CRUZ
3
3. Seguridad física y lógicas a centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de hardware y software, comparación y análisis entre ellas.
Lun 4 Marzo 2013
31
20081000703
GLORIA ELIZABETH NUÑEZ ARGUETA
36
20091002360
JESSICA MELISSA NUÑEZ CASTILLO
38
20091004658
HARVY DORIAN VENTURA LOPEZ
40
20091012311
KAREN LISBETH CACERES DONAIRE
22
20061003912
NOLLY GRETHELL ROMERO RUIZ
4
4. Criptografía, firmas digitales, otras firmas.
Lun 11 Marzo 2013
39
20091011516
SINDY ZENOVIA MARADIAGA HERRERA
42
20101001312
CRISTY MABEL VALLADARES MARTINEZ
8
20021004691
SAYRA PATRICIA LOPEZ GUTIERREZ
9
20021006374
WALTER ISRAEL TURCIOS COREA
16
20051002846
REBECA SARAHI REYES JUAREZ
5
5. Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas, etc.
Lun 18 Marzo 2013
24
20070001321
JOEL ALBERTO MOLINA FUNEZ
25
20070003350
GISEL ELENA MARTINEZ ALVARADO
37
20091003524
KAREN VANESSA TORRES AGUILAR
12
20031009110
BLANCA JOSEFA ZUNIGA CORRALES
1
9915190
JOSE ARNULFO VELASQUEZ VELASQUEZ
6
6. Base de Datos. Componentes de hardware y software, administración, controles, seguridad y auditoria.
Jue 4 Abril 2013
41
20091012613
GLENDA GABRIELA RAMOS FLORES
43
20101002479
FAUSTO EFRAIN MONCADA ESPINAL
44
20101002753
SORANGEL MIREYA FLORES ANDINO
45
20101005485
JOSUE RAMON GARCIA CALDERON
2
20001000487
MAYRA LIZETH DUBON LEIVA
7
7. Planes de Contingencia: Contenido, formulación, validación, etc.
Jue 11 Abril 2013
18
20051011362
KAREN CELESTE MENDOZA GAITAN
19
20061001846
MARCO TULIO ORTIZ AMADOR
33
20091000073
REINA GABRIELA CARBAJAL VALLE
34
20091000145
AIMEÉ SARAHI ORTIZ ALVARENGA
17
20051007857
SINDY GABRIELA VILCHEZ GALO
8
8. Seguridad en la transmisión de la información y en las telecomunicaciones. Controles y auditoria
Jue 18 Abril 2013
23
20061006667
ANA MARIA DEL MAR LANDA ANDINO
13
20032300136
CESAR JOSABED SALAZAR ALVARADO
14
20041002040
MARCOS VINICIO NIETO ANDINO
30
20081000135
BELKIS YESSENIA ZELAYA FUNEZ
3
20001000670
BRYAN RENE CRUZ PINEDA
9
9. Seguridad electrónica bancaria, comercial, comercio electrónico, etc.
Jue 25 Abril 2013
4
20011000556
MARVIN JOSE DOBLADO CERRATO
5
20011002181
HENRY MARTINEZ SEGURA
6
20011004589
CELIA LIDET CANTARERO GIRON
7
20011006329
ANA MERCEDES COLINDRES COLINDRES