Computers">
Fundamentos de Seguridad Informatica Trabajo Colaborativo v03
Fundamentos de Seguridad Informatica Trabajo Colaborativo v03
Fundamentos de Seguridad Informatica Trabajo Colaborativo v03
I. INTRODUCTION
Seguridad de la informacin
Sus principios:
- Marco de Trabajo
- Satisfacer a las partes interesadas
TABLA I
- Enfoque al negocio y su contexto COMPARACIN COBIT, ITIL, ISO27000 E ISO 27001
-Fundamento en facilitadores
- Separa el gobierno de la administracin COBIT ITIL ISO 27000 ISO 27001
Se basa en:
IV. CONOCIMIENTOS MNIMOS SEGURIDAD
- Estrategia del servicio
- Diseo del servicio
- Servicios de transicin Determinar y describir cada uno de los conocimientos
- Servici de Operacin mnimos que requiere tener un profesional en seguridad
- Mejora continua del servicio informtica.
Los sistemas de control de acceso es un mecanismo que Ejemplo de un sistema de control de acceso en red:
permite o restringe en funcin de la identificacin el acceso a
datos o recursos.
Referencia [12].
IX. PILARES
X. BLACK/WHITE HACKERS
White-hat Hackers
C-20170901-001 6
[10] E. Echave, "Enredando con redes ," 20 Octubre 2015. Septiembre 2017].
[Online]. Available: [23] L. Setfree, VIX, [En lnea]. Available:
https://enredandoconredes.com/2015/10/20/defensa-en- http://www.vix.com/es/btg/tech/13182/que-es-un-hacker.
profundidad-breve-repaso/. [Accessed 2 Septiembre [ltimo acceso: 3 Septiembre 2017].
2017].
[11] SEFU-INFO, "Seguridad Informtica," 12 Diciembre
2008. [Online]. Available:
https://seguinfo.wordpress.com/2008/12/03/defensa-en-
profundidad-defense-in-depth/. [Accessed 2 Septiembre
2017].
Andres Velez Perez naci en Tulu, Valle del Cauca, COL,
[12] ISEC, "Control de acceso: qu es y para qu sirve," en 1984, recibi el ttulo de Ingeniero de sistemas en la
[Online]. Available: http://www.isec.com.co/control-de- Universidad del Valle 2008.
acceso-que-es-y-para-que-sirve/. [Accessed 3 Desde el 2012 viene laborando como Ingeniero de
Septiembre 2017]. Proyectos BPM para Pragma S.A en la ciudad de Cali.
[13] DOINTECH SAS, "Sistemas de Control de Accesos,"
[Online]. Available:
http://www.dointech.com.co/control-de-acceso.html.
[Accessed 3 Septiembre 2017].
[14] J. Villegas, " Qu es un Sistema de Control de Acceso
?," TECNOSeguro, [Online]. Available:
https://www.tecnoseguro.com/faqs/control-de-
acceso/%C2%BF-que-es-un-control-de-acceso.html.
[Accessed 3 Septiembre 2017].
[15] MercadoLibre, [Online]. Available:
https://articulo.mercadolibre.com.co/MCO-447176439-
control-de-acceso-anviz-ep300-con-sistema-biometrico-
usb-_JM. [Accessed 3 Septiembre 2017].
[16] MercadoLibre, [Online]. Available:
https://articulo.mercadolibre.com.co/MCO-449427744-
sistema-de-control-de-acceso-rfid-proximidad-puerta-
entrada-_JM. [Accessed 3 Septiembre 2017].
[17] bligoo, "Seguridad de la Informacin," [Online].
Available:
http://seguridaddeinformacion.bligoo.com/los-pilares-
de-la-seguridad-informatica#.Waw278aQyt9. [Accessed
2 Septiembre 2017].
[18] F. N. Solarte Solarte, "Sistema de gestin de seguridad
informtica - SGSI," 4 Julio 2016. [Online]. Available:
http://blogsgsi.blogspot.com.co/2016/07/normal-0-21-
false-false-false-es-co-x_27.html. [Accessed 2
Septiembre 2017].
[19] J. A. Thomas Wilhelm, "The Modern Ninha, Ch 2," in
Ninja Hacking: Unconventional Penetration Testing
Tactics and Techniques, Elsevier, 2010, pp. 26-27.
[20] R. Moore, Cybercrime: Investigating High-Technology
Computer Crime, second edition, New York: Routledge,
2014.
[21] Definicin ABC, "Definicin de Hacker," [Online].
Available:
https://www.definicionabc.com/tecnologia/hacker-2.php.
[Accessed 3 Septiembre 2017].
[22] A. Muoz de Frutos, "Qu es un hacker y qu tipos de
hacker existen?," 31 Octubre 2015. [Online]. Available:
http://computerhoy.com/noticias/software/que-es-
hacker-que-tipos-hacker-existen-36027. [Accessed 3