Unidad 1
Introducción a la Seguridad Informática
- Definición.
- Términos asociados: Hacking y sus tipos
- Objetivos de la Seguridad Informática
- Delitos informáticos y legislación nacional: Ley Especial contra los delitos Informáticos en Venezuela
Unidad 2
Ataques al sistema
- Ataques Físicos
- Ataques Lógicos
Unidad 3
Protección al sistema
Unidad 4
- Codificar la información:
- Criptología,
- Criptografía
- Criptociencia,
- Gestión de Claves seguras.
- Zona desmilitarizada
- Tecnologías repelentes o protectoras:
- cortafuegos,
- sistema de detección de intrusos
- antispyware,
- antivirus,
- llaves para protección de software
- Sistema de Respaldo
Unidad 4
Políticas de seguridad
- Políticas de seguridad informática.
- Estrategias de Seguridad
- Evaluación de riesgos.
Evaluaciones de la Unidad curricular:
Primera Evaluación:
Simulación de un phishing bancario (30%)
Realice un ataque phishing a mi correo en cual aparezca un enlace el cual envíe al usuario a una fake web del banco. Allí yo colocare un usuario y contraseña. El sistema reflejará algún tipo de error y luego redirigir al usuario a la web bancaria original. Posteriormente el equipo debe enviar a mi correo o móvil vía sms cual fue el usuario y contraseña que se introdujo.
Segunda Evaluación:
Control de Acceso al sistema (30%)
- Niveles de usuario: El sistema debe manejar un mínimo de dos niveles de usuario: Administrador y Operador
- Acceso al sistema: El acceso al sistema debe ser mediante el uso de un usuario y contraseña. Luego de tres intentos fallidos, el usuario debe ser bloqueado. Un usuario bloqueado solo puede ser desbloqueado por el administrador.
- Uso de Captcha: Para acceder al sistema debe utilizarse un captcha con 5 caracteres como mínimo.
- Módulo de desbloqueo de Contraseña: El administrador es el único autorizado para desbloquear un usuario bloqueado.
Tercera Evaluación:
Administración de contraseñas en el sistema (20%)
Administración de contraseñas en el sistema (20%)
- Módulo de “Olvidé mi contraseña”: Si el usuario olvida su clave, el sistema debe preguntar al usuario su pregunta secreta de seguridad de ser correcta debe enviarse a su correo.
- Bloqueo por error en la pregunta secreta: Si el usuario se equivoca tres veces respondiendo la pregunta secreta. El usuario debe ser bloqueado.
- Encriptación de contraseña y respuesta de pregunta secreta: La pregunta secreta debe estar encriptada en la base de datos.
- Control de fortaleza de la contraseña: El sistema debe validar que la contraseña debe tener más de ocho (8) caracteres, contener letras minúsculas y mayúsculas, números y símbolos especiales. Las contraseña debe estar encriptada en la base de datos.
- Módulo de cambio de contraseña del usuario: Cada usuario debe estar en capacidad de modificar su propia contraseña. El usuario debe estar en capacidad de cambiar su pregunta secreta.
Cuarta Evaluación:
Control de Auditoría y trazabilidad del sistema. (20%)
Control de Auditoría y trazabilidad del sistema. (20%)
- Módulo de control de acceso: Registrar los accesos al sistema: Qué usuario accedió al sistema, en qué fecha, hora y dirección IP. La consulta debe realizarse por usuario y por un rango de fecha.
- Módulo de control de cambios: Registrar las acciones que ha realizado un usuario en relación a los procesos principales del sistema. Si se agregó, modificó o eliminó algún registro.
- Módulo de respaldo de la base de datos: Respaldar toda la BD o sus principales tablas. Otra opción es diseñar un script que realice un respaldo automático de la base de datos semanalmente desde el sistema operativo.
No hay comentarios:
Publicar un comentario