Seguridad

Tabla de Contenido


Unidad 1 
Introducción a la Seguridad Informática

Unidad 2 
Ataques al sistema
  • Ataques Físicos
  • Ataques Lógicos

Unidad 3 
Protección al sistema
  • Codificar la información:
  • Criptología,
  • Criptografía
  • Criptociencia,
  • Gestión de Claves seguras.
  • Zona desmilitarizada
  • Tecnologías repelentes o protectoras:
  • cortafuegos,
  • sistema de detección de intrusos
  • antispyware,
  • antivirus,
  • llaves para protección de software
  • Sistema de Respaldo

Unidad 4 
Políticas de seguridad
  • Políticas de seguridad informática.
  • Estrategias de Seguridad
  • Evaluación de riesgos.




                             Evaluaciones de la Unidad curricular: 

Primera Evaluación:
Simulación de un phishing bancario (30%) 
Realice un ataque phishing a mi correo en cual aparezca un enlace el cual envíe al usuario a una fake web del banco. Allí yo colocare un usuario y contraseña. El sistema reflejará algún tipo de error y luego redirigir al usuario a la web bancaria original. Posteriormente el equipo debe enviar a mi correo o móvil vía sms cual fue el usuario y contraseña que se introdujo. 

Segunda Evaluación: 
Control de Acceso al sistema (30%)

  • Niveles de usuario: El sistema debe manejar un mínimo de dos niveles de usuario: Administrador y Operador
  • Acceso al sistema: El acceso al sistema debe ser mediante el uso de un usuario y contraseña. Luego de tres intentos fallidos, el usuario debe ser bloqueado. Un usuario bloqueado solo puede ser desbloqueado por el administrador.
  • Uso de Captcha: Para acceder al sistema debe utilizarse un captcha con 5 caracteres como mínimo.
  • Módulo de desbloqueo de ContraseñaEl administrador es el único autorizado para desbloquear un usuario bloqueado.
Tercera Evaluación:
Administración de contraseñas en el sistema (20%) 

  • Módulo de “Olvidé mi contraseña”: Si el usuario olvida su clave, el sistema debe preguntar al usuario su pregunta secreta de seguridad de ser correcta debe enviarse a su correo.
  • Bloqueo por error en la pregunta secreta: Si el usuario se equivoca tres veces respondiendo la pregunta secreta. El usuario debe ser bloqueado.
  • Encriptación de contraseña y respuesta de pregunta secreta: La pregunta secreta debe estar encriptada en la base de datos.
  • Control de fortaleza de la contraseña: El sistema debe validar que la contraseña debe tener más de ocho (8) caracteres, contener letras minúsculas y mayúsculas, números y símbolos especiales. Las contraseña debe estar encriptada en la base de datos.
  • Módulo de cambio de contraseña del usuario: Cada usuario debe estar en capacidad de modificar su propia contraseña. El usuario debe estar en capacidad de cambiar su pregunta secreta.
Cuarta Evaluación: 
Control de Auditoría y trazabilidad del sistema. (20%)

  • Módulo de control de acceso: Registrar los accesos al sistema: Qué usuario accedió al sistema, en qué fecha, hora y dirección IP. La consulta debe realizarse por usuario y por un rango de fecha.
  • Módulo de control de cambios: Registrar las acciones que ha realizado un usuario en relación a los procesos principales del sistema. Si se agregó, modificó o eliminó algún registro.
  • Módulo de respaldo de la base de datos: Respaldar toda la BD o sus principales tablas. Otra opción es diseñar un script que realice un respaldo automático de la base de datos semanalmente desde el sistema operativo.



No hay comentarios:

Publicar un comentario