El folleto lo pueden bajar de aquí u obtenerlo en la fotocopiadora:
http://www.mediafire.com/?882od5vwg3ynbf8
Es para fines didacticos
Durante la semana ya completamos el laboratorio de Access (Base de Datos), esta semana estaremos estudiando el marco de trabajo ISO27002 como un marco de controles que necesita el auditor en sistemas para revisiones en su trabajo.
Esteremos revisando la ESTRUCTURA DE ESTA NORMA
Esta norma contiene 11 capítulos de control de la seguridad que en su conjunto contienen un total de 39 categorías principales de seguridad y un capítulo introductorio a la evaluación y tratamiento de riesgos.
3.1 Cápitulos
Cada capítulo contiene un número de categorías principales de seguridad. Estos once capítulos
(acompañados por el número de categorías principales de seguridad incluidos en cada capítulo)
son:
a) Política de Seguridad (1);
b) Organización de la Seguridad de la Información (2);
c) Gestión de Activos (2);
d) Seguridad de Recursos Humanos (3);
e) Seguridad Física y del Ambiente (2);
f) Gestión de Comunicaciones y Operaciones (10);
g) Control de Acceso (7);
h) Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información 6);
i) Gestión de Incidentes de la Seguridad de la Información (2);
j) Gestión de la Continuidad del Negocio (1);
k) Cumplimiento (3).
lunes, 18 de febrero de 2013
domingo, 10 de febrero de 2013
ASI1 - Conformación de Grupos y Temas de Investigación
TEMAS ASI I
1. Ciclo de vida de desarrollo de
los sistemas y su adecuado control
2. Virus ,
spyware,phishing,spam,snuffing,etc y sus soluciones de control más efectivas
(antivirus, antispyware,, antispam,etc..
3. Seguridad física y lógicas a
centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de
hardware y software, comparación y análisis entre ellas.
4. Criptografía, firmas digitales,
otras firmas.
5. Redes. Componentes (hardware y
software) controles y seguridad en redes internas, externas y inalámbricas,
etc.
6. Base de Datos. Componentes de
hardware y software, administración, controles, seguridad y auditoria.
7. Planes de Contingencia:
Contenido, formulación, validación, etc.
8. Seguridad en la transmisión de
la información y en las telecomunicaciones. Controles y auditoria
9. Seguridad electrónica bancaria,
comercial, comercio electrónico, etc.
GRUPOS
Nº
|
Cuenta
|
Nombre Completo
|
No. Grupo
|
Tema
|
Fecha Exposición
|
15
|
20051001488
|
JOSE LEONEL
PALMA VENTURA
|
1
|
1. Ciclo de vida de desarrollo de los sistemas y
su adecuado control
|
Lun 18 Feb 2013
|
20
|
20061002533
|
ANDRELI
EXUANY MONTOYA PADILLA
|
|||
26
|
20070003975
|
KEVIN
DANIEL CRUZ CRUZ
|
|||
29
|
20070013050
|
LEOPOLDO
JAFET AYALA HERNANDEZ
|
|||
32
|
20081006258
|
ELMER OMAR
ANDINO AVILA
|
|||
10
|
20031002938
|
DELMY
ELIZABETH SOSA CANALES
|
2
|
2. Virus , spyware,phishing,spam,sniffing,etc y sus
soluciones de control más efectivas (antivirus, antispyware,, antispam,etc..
|
Lun 25 Feb 2013
|
27
|
20070007513
|
IRIS
YESENIA ESPINAL GUEVARA
|
|||
28
|
20070012567
|
YESSENIA
MARGOTH ZAPATA TORRES
|
|||
35
|
20091000749
|
VIVIAN MAJEILY
CERRITOS RAMIREZ
|
|||
11
|
20031005808
|
GERARDO
ANTONIO CHIRINOS CARBAJAL
|
|||
21
|
20061002728
|
FANY
MARLENY COREA CRUZ
|
3
|
3. Seguridad física y lógicas a centros de
cómputo y soluciones de seguridad ofrecidas por los proveedores de hardware y
software, comparación y análisis entre ellas.
|
Lun 4 Marzo 2013
|
31
|
20081000703
|
GLORIA
ELIZABETH NUÑEZ ARGUETA
|
|||
36
|
20091002360
|
JESSICA
MELISSA NUÑEZ CASTILLO
|
|||
38
|
20091004658
|
HARVY DORIAN
VENTURA LOPEZ
|
|||
40
|
20091012311
|
KAREN
LISBETH CACERES DONAIRE
|
|||
22
|
20061003912
|
NOLLY
GRETHELL ROMERO RUIZ
|
4
|
4. Criptografía, firmas digitales, otras firmas.
|
Lun 11 Marzo 2013
|
39
|
20091011516
|
SINDY
ZENOVIA MARADIAGA HERRERA
|
|||
42
|
20101001312
|
CRISTY
MABEL VALLADARES MARTINEZ
|
|||
8
|
20021004691
|
SAYRA
PATRICIA LOPEZ GUTIERREZ
|
|||
9
|
20021006374
|
WALTER
ISRAEL TURCIOS COREA
|
|||
16
|
20051002846
|
REBECA
SARAHI REYES JUAREZ
|
5
|
5. Redes. Componentes (hardware y software)
controles y seguridad en redes internas, externas y inalámbricas, etc.
|
Lun 18 Marzo 2013
|
24
|
20070001321
|
JOEL
ALBERTO MOLINA FUNEZ
|
|||
25
|
20070003350
|
GISEL ELENA
MARTINEZ ALVARADO
|
|||
37
|
20091003524
|
KAREN
VANESSA TORRES AGUILAR
|
|||
12
|
20031009110
|
BLANCA
JOSEFA ZUNIGA CORRALES
|
|||
1
|
9915190
|
JOSE
ARNULFO VELASQUEZ VELASQUEZ
|
6
|
6. Base de Datos. Componentes de hardware y
software, administración, controles, seguridad y auditoria.
|
Jue 4 Abril 2013
|
41
|
20091012613
|
GLENDA
GABRIELA RAMOS FLORES
|
|||
43
|
20101002479
|
FAUSTO
EFRAIN MONCADA ESPINAL
|
|||
44
|
20101002753
|
SORANGEL
MIREYA FLORES ANDINO
|
|||
45
|
20101005485
|
JOSUE RAMON
GARCIA CALDERON
|
|||
2
|
20001000487
|
MAYRA
LIZETH DUBON LEIVA
|
7
|
7. Planes de Contingencia: Contenido,
formulación, validación, etc.
|
Jue 11 Abril 2013
|
18
|
20051011362
|
KAREN
CELESTE MENDOZA GAITAN
|
|||
19
|
20061001846
|
MARCO TULIO
ORTIZ AMADOR
|
|||
33
|
20091000073
|
REINA
GABRIELA CARBAJAL VALLE
|
|||
34
|
20091000145
|
AIMEÉ
SARAHI ORTIZ ALVARENGA
|
|||
17
|
20051007857
|
SINDY
GABRIELA VILCHEZ GALO
|
8
|
8. Seguridad en la transmisión de la información
y en las telecomunicaciones. Controles y auditoria
|
Jue 18 Abril 2013
|
23
|
20061006667
|
ANA MARIA
DEL MAR LANDA ANDINO
|
|||
13
|
20032300136
|
CESAR
JOSABED SALAZAR ALVARADO
|
|||
14
|
20041002040
|
MARCOS
VINICIO NIETO ANDINO
|
|||
30
|
20081000135
|
BELKIS
YESSENIA ZELAYA FUNEZ
|
|||
3
|
20001000670
|
BRYAN RENE
CRUZ PINEDA
|
9
|
9. Seguridad electrónica bancaria, comercial,
comercio electrónico, etc.
|
Jue 25 Abril 2013
|
4
|
20011000556
|
MARVIN JOSE
DOBLADO CERRATO
|
|||
5
|
20011002181
|
HENRY
MARTINEZ SEGURA
|
|||
6
|
20011004589
|
CELIA LIDET
CANTARERO GIRON
|
|||
7
|
20011006329
|
ANA
MERCEDES COLINDRES COLINDRES
|
Suscribirse a:
Entradas (Atom)