martes, 28 de noviembre de 2017

Colegio Nacional de Educacion Profesional Tecnica





      
Aplicación de la Seguridad Informática


Resultado de imagen para seguridad informática

Profesora Nayelli Quintana Ruiz

Integrantes

  • Cruz Bahena Lizeth Paola
  • Gutierrez Benitez Victor Manuel
  • Guzman Cevilla Manuel Emiliano
  • Pascual Avelino Noe
  • Valdez Garcia Jaaziel Andres

Actividad 1.- Antivirus en el mercado
Investiga que es un antivirus informático, sus principales características, de licencia y de acceso libre, recomendaciones de actualización.



    
¿Qué es un ANTIVIRUS INFORMÁTICO?                    Herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.

Principales Características
  •    Gran capacidad de detección y de reacción ante un nuevo virus.
  •    Actualización sistemática.
  •        Detección mínima de falsos positivos o falsos virus.
  •            Respeto por el rendimiento o desempeño normal de los equipos.
  •            Integración perfecta con el programa de correo electrónico.
  •           Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
  •       Gran capacidad de desinfección.
  •           Presencia de distintos métodos de detección y análisis.
  •           Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  •       Creación de discos de emergencia o de rescate.
  •       Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo



De LICENCIA. - Es software que para su uso se necesita obtener previa licencia del fabricante. EJ.

Kaspersky Antivirus: Es siempre reconocido por la rápida identificación de virus, incluso de los de reciente creación. Además de protegerte contra virus, detecta malware y spyware

ESET Nod32: Otra poderosa solución comercial, $40 dolares, con un ligero motor de tiempo real y rápido escaneo. Incluye protección contra spyware. 
 Trend Micro Antivirus + AntiSpyware: Otra solución comercial con un gran y rápido motor de protección contra virus (y spyware por supuesto).

De Acceso Libre.- Antivirus especializados en un tipo de virus o de spyware, así que suelen ser de tamaño reducido y se pueden descargar libremente. EJ.

Avast: Se carga con la mayoría de características, las capacidades de protección en tiempo real incluyendo web, correo electrónico, redes P2P, los escudos de la red, el tiempo de arranque con un escáner.

360 Total Security: Gran cantidad de herramientas gratuitas. Incluye una función de reparación del sistema, limpieza de cookies y archivos temporales, protección de webcam y de compras online, un antikeylogger (evita que un malware registre las teclas que pulsas en el teclado), además de análisis de descargas y bloqueo de webs maliciosas. También protege las unidades USB.




Selecciona 10 antivirus informáticos actuales e investígalos a fin de elaborar un cuadro comparativo.

Antivirus
Empresa
Requerimientos de Instalacion / S.O
Caracteristicas
Cost0









Intel Security




  1. Windows 10-7 (32 y 64 bits) 
  2. Mac OS X 10.8 o posterior 
  3. Android 4.0 o posterior
  4. Apple iOS 8 o posterior



Proteccion de redes sociales

Mc afee file lock

Anti spam security



PAGO la versión pro.

GRATIS la versión estándar.








                             

Bit Defender

                          I.        1 GB espacio libre disponible en su disco duro (mínimo 800 mb en el disco duro del sistema)
                       II.        1..6 GHz procesador
                      III.        1 GB Memoria RAM

Análisis clásico antivirus

Análisis Heurístico

Código de detección Exploit




Pago






Symantec
      I.         Windows 8/Pro
     II.         Windows 7 Starter/Basic/Premium/Professional/
    III.        Windows Vista Home Basic/ Home Premium/Business/
   IV.         Windows XP Home/XP Professional/XP Media Center Edition (de 32 bits solamente) con Service Pack 2 y posterior.
     V.        Procesador a 300 MHz o superior.


Bloquear y eliminar virus

LiveUpdate

Tecnología inteligente para realizar una menor cantidad de análisis





Pago










Kaspersky

              I.        480 MB de espacio disponible en el disco duro
             II.        Conexión a Internet
(para activación y actualización)
           III.        Dispositivo apuntador
           IV.        Internet Explorer 8.0 o superior
            V.        Windows Installer 3.0 o superior
           VI.        Microsoft .Net Framework 4

Protege tu vida digital frente a amenazas actuales en Internet

Ofrece la protección definitiva (para PC, Mac y Android)

Ayuda a proteger tu privacidad (contra webcams espías, etc.)




Pago


                              

Esset
                                I.        Procesador de 1 GHz 32-bit (x86) o 64-bit (x64)
                         II.        512 MB (1 GB paraVista x64) de RAM de memoria del sistema
                        III.        320 MB de espacio en disco disponible
                             IV.        Super VGA (800 × 600)


Monitor de Antivirus, documentos, intertnet, mails.

Detecta virus, troyanos, gusanos, adware,spyware

Intrusiones por apps.




Gratis







  
Panda security
  
                              I.        Sistema operativo: Windows 7 (32 y 64 bits), Windows Vista (32 bits y 64 bits), Windows XP (32 bits con SP2 o superior), Windows 8 (32 y 64 bits), Windows 8.1 (32 y 64 bits).
                          II.        Memoria RAM: 256 MB.
                                III.        Espacio libre en el disco duro: 240 MB.
                        IV.        Navegador: Internet Explorer 6.0 o superior.


Protección contra el spyware
Protección contra amenazas desconocidas
Navegación segura
Copias de seguridad







Gratis



Avast software
      I.        Procesador Intel Pentium 4.
     II.        256 MB de RAM.
   III.        1,5 GB de espacio libre en el disco duro.
   IV.        Sistemas Operativos:
    V.        Microsoft Windows 10
Anti-rootkit integrado:
Anti-spyware
Simulador de código:




Gratis





AVG
              I.        PC totalmente compatible con Windows con procesador Intel Pentium 4/AMD Athlon 64 o superior
             II.        256 MB de RAM o superior
           III.        2 GB de espacio libre en el disco duro
           IV.        Conexión a internet para descargar, activar y mantener las actualizaciones
            V.        Resolución de pantalla estándar óptima no inferior a 800 x 600píxeles

 Anti-Virus y Anti-   Spyware

Navegar y búsquedas seguras con LinkScanner

Protección de redes sociales de AVG
      






Gratis




Avira
              I.        Intel Pentium 266 MHz.
             II.        150 MB de espacio libre en disco para la
256MB de RAM en XP y 1024MB en Vista y 7.

System scanner
Anti spam

       Antibot


Gratis











Smart cybersecurity
              I.        Intel® Pentium®/Celeron® family, or AMD®K6/Athlon/Duron family, or other compatible processor
             II.        128 MB RAM (minimum)
           III.        10 MB Hard Disk Space
           IV.        Microsoft Internet Explorer 7.0 and higher, Mozilla Firefox 3.6 and higher (32-bit only), Google Chrome10.0 or higher

Lightning fast scans
Webcam protection
Secure browsing con real-time anti-phishing




Gratis


Actividad 2.- Plan de Seguridad Informático

Investigar qué es un plan, qué es seguridad, qué es un plan de seguridad informático. Crear una nube de palabras usando la herramienta: wordart.com

¿Qué es un PLAN?
Se trata de un modelo sistemático que se elabora antes de realizar una acción, con el objetivo de dirigirla y encauzarla. En este sentido, un plan también es un escrito que precisa los detalles necesarios para realizar una obra.

¿Qué es SEGURIDAD?
Se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

¿Qué es un PLAN DE SEGURIDAD INFORMÁTICO?

ü  Describe cómo se implementan la seguridad, las políticas definidas, las medidas y los procedimientos.
ü  Se desarrolla sobre la base de los recursos informáticos en dependencia de los niveles de seguridad alcanzados y de los aspectos que queden por cubrir.

ü  Debe enfocar sobre las acciones a realizar para lograr niveles superiores de seguridad.

Voki



Actividad 3.- 



 
Protección Informática



Principales elementos de protección.
Integridad

Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
Disponibilidad

Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Privacidad

Los componentes del sistema son accesibles sólo por los usuarios autorizados.
Auditoría

Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

 Metas de seguridad a alcanzar

Nuestro objetivo es llegar al máximo nivel de madurez, basándonos en procesos que impliquen la creación y simplificación de mecanismos explícitos que garanticen tener la seguridad deseada de nuestra información, también mediante planeaciones a corto, mediano y largo plazo. Todo esto se deberá cumplir en un tiempo aproximado de 4 años.






Definición de Políticas
De acceso físico a equipos
Se refieren a la autorización de las personas para acceder a las instalaciones o sistemas que contienen información.

De acceso lógico a equipos
El control de acceso lógico a sistemas y aplicaciones es la primera barrera a superar por un atacante para el acceso no autorizado a un equipo y a la información que contiene.

La utilización de métodos de seguridad combinados como la autenticación de 2 factores, la biometría y las técnicas de OTP (One Time Password) y SSO (Single Sign On) permiten reducir la probabilidad de éxito en los intentos de acceso por personal no autorizado.
Para la creación de cuentas de usuario
Una cuenta de usuario nos permite acceder a los servicios de un sistema. Por lo general nos autoriza a accesarlo. Aunque la autenticación no implica autorización automática.

Una vez que el usuario se ha firmado, el sistema operativo asocia un identificador.
Para el manejo de bitácoras
Una bitácora se utiliza para mantener el control sobre el uso de los equipos de computo

De protección de red
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.


Para la administración de software de seguridad,

La organización autoriza el uso de software de diversas empresas externas. (Organización) no es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.

Para la gestión de actualizaciones
Todos los Sistemas Operativos actuales tienen la opción de mantenerse actualizados automáticamente. Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones y en qué momento se aplicarán las mismas (para no interferir con el período de uso del equipo).

De control de cambios
Pretende organizar, identificar y controlar los cambios que puede sufrir o pueden generar sobre el plan de seguridad.
De almacenamiento
Pretende manejar el espacio de almacenamiento del plan de seguridad.
Para archivos compartidos
Llevar un control sobre que se artículos usan los empleados, cuando deben entregarlos, cuantos usan, etc.

De respaldo
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias




                       Actividad 4.- Mejores prácticas para protección informática.

 Seleccionar dos estándares y elaborar un cuadro descriptivo que incluya los siguientes: nombre, objetivo, enfoque, alcance y características principales

Objetivo
Enfoque
Alcance
Características Principales

COBIT
       Brindar buenas prácticas a través de un marco de trabajo de dominios y procesos, y presentar las actividades de una manera manejable y lógica.
      Visualizar la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de la aplicación combinada de recursos relacionados con las TI.
        Cubre procesos de todas las áreas de la organización.
       Orientado al negocio , alineado con estándares y regulaciones; de fact  Basado en una revisión crítica y analítica de las tareas y actividades en TI Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA)
ISO 20000
       Proporcionar una visión general del contenido Dar a conocer los orígenes y antecedentes de las normas sus estructuras, conceptos básicos, requerimientos y procedimientos de certificación.       Justificar el coste de la calidad del servicio  Proporcionar los elementos y conocimientos necesarios que se adecuen a las necesidades del negocio, del cliente y del usuario mundialmente aceptadas para tener una mejor gestión de los servicios TI
       Un enfoque exhaustivo de la gestión de servicios de TI y define un conjunto de procesos necesarios para ofrecer un servicio efectivo. Recoge desde procesos básicos relacionados con la gestión de la configuración y la gestión del cambio hasta procesos que recogen la gestión de incidentes y problemas. La norma adopta un enfoque de proceso para el establecimiento, la implementación, operación, monitorización, revisión, mantenimiento, y mejora del sistema de gestión de servicios de TI.

          Cumplimiento de un estándar internacional para los servicios de gestión de TI , reducción de costes en cuanto al conocimiento y resolución de los incidentes de TI                                   Asegurar y demostrar el cumplimiento de la función de TI en la entrega de servicios de acuerdo con las mejores prácticas de la industria mundialmente aceptadas   Proporcionar servicios que se adecuen a las necesidades del negocio, del cliente y del usuario Control inmediato de las TIC Vinculación con la norma ISO 27000 Integración de las auditorías de sistemas de gestión

Actividad 5.-

Plan inicial de seguridad

1. Identificación
Para proteger mi organización llamada Apple, lo primero que debemos hacer es saber toda la información que tenemos. Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware, software, sistemas y datos que compone nuestra empresa.

2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en peligro lo mencionado anteriormente. Por ejemplo, los virus informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿nuestra empresa podría seguir funcionando?

3. Prioriza tu protección IT
Una vez ya evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, podemos decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podríamos determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.

4. Toma las precauciones adecuadas
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de desastres debe explicar qué hacer si ocurre una crisis.

¿Qué se va a proteger?
El objetivo de este plan de seguridad es proteger el software y, por consiguiente, la información contenida en los sistemas

¿Contra qué?
La razón del plan de seguridad es proteger la información ante algún desastre que cause destrucción parcial o total de los servicios de computación, por ejemplo: desastres naturales, virus informáticos, hackers, malware, entre otras cosas.

VOKI

http://www.voki.com/site/pickup?scid=14488478&chsm=e221a785cb700740caf1baea0533cd13



                                                                   Actividad 6.-

                                                                   Actividad 7.-



Voki

https://www.voki.com/site/pickup?scid=14510756&chsm=a191c932073e9ba929152c4732e5f37b



                                                                   Actividad 8.-

      Numero
      Nombre de la Politica
   Definicion
Imagen Representativa
    Dos Ejemplos de su aplicación
1
      De acceso físico a equipos.
      La autorización de las personas para acceder a las instalaciones o sistemas que contienen información, previene el robo y la divulgación no autorizada de información.



        ·   Cerraduras con combinación.

        ·   Sistema de alarma.
2
De acceso lógico a equipos.
      Es un acceso en red a través de la intranet de la compañía o de Internet. Se relacionan con algún tipo de información de identidad, con claves o direcciones de IP


·  Contraseñas

·  Código pin


3
      Para la creación de cuentas de usuario
       Principal vía de acceso al sistema para la gente real. Aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.


         



         ·  E-mail
         ·  Redes sociales
4
Para el manejo de bitácoras
      Gestiona los equipos, programas que haya dentro de alguna oficina o laboratorio donde se encuentren todas las computadoras, esto ayuda a mantener un orden entre ellas y así evitar problemas, al igual se maneja el mobiliario del laboratorio u oficina.



        ·    No rayar las pantallas.
        ·    No forzarlas.
5
    De protección de red (firewall).
   Conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

        ·  Gauntle Internet Firewall.

      ·   Firewall toolkit.


6
      Para la  administración de software de seguridad
       Logra la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información, minimiza errores, fraudes y pérdidas en los sistemas de información.



·         Cifrado
·        Firewalls


7
Para la gestión de actualizaciones.
       Modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.


       ·  Microsoft Update.

      ·  WebSphere MQ


8
    De control de cambios. 
      Proporcionar un mecanismo riguroso para controlar los cambios, Normalmente combina procedimientos humanos y el uso de herramientas automáticas.

·  Aprobar solicitudes de cambio.

·  Gestionar los cambios
9
   De almacenamiento.

     Establecer pautas y requisitos mínimos necesarios que permitan garantizar el cumplimiento de las Buenas Prácticas de Almacenamiento



      ·   Sd
      ·   Hard drive

10
  Para archivos  compartidos.  
      Entre distintas computadoras de una red, con diferentes permisos para cada una de ellas.              
    ·     Entre distintas computadoras por internet con programas especiales como los de P2P.                          
    ·     Entre distintas sesiones de usuarios de un sistema operativo.                          


·         Ntfs

     ·         Dropbox

11
De respaldo.
    Copia el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias entre ellas la que más se destaca es ser confiable


·         CD-ROM.

·        Gfs

   Actividad 9.-


Actividad 10

¿Qué es un Indicador?

Es una métrica o combinación de métricas que proporcionan una visión profunda del proceso de software, del proyecto de software o del producto en sí.

En el área de informática, ¿Qué es un indicador para evaluar la eficiencia de un control implementado?

Es un indicador de gestión que son una serie de técnicas y procedimientos que realizan los administradores para conocer la circunstancia y procedimientos que se realizan en las secciones y departamentos de una empresa o institución. Sirven para que los empresarios y administradores se encuentren consientes de los procesos que se realizan en cada uno de los departamentos de las instituciones.

En el área de informática, tres metodologías o mecanismos a aplicar para medir los indicadores.

INFOGRAMA



Una infografía es un pieza visual que permite explicar a través de imágenes procesos complejos. Es una herramienta de comunicación que se basa en la imagen para facilitar la comprensión de cualquier tipo de información.


Lizeth Paola Cruz Bahena



Victor Manuel Gutierrez Benitez


Manuel Emiliano Guzman Sevilla


Noe Pascual Avelino

Jaaziel Andres Valdez Garcia



Herramientas de Seguridad de Microsoft

Lizeth Paola Cruz Bahena

Victor Manuel Gutierrez Benitez


Noe Pascual Avelino


Jaaziel Andres Valdez Garcia


Presentaciones en Prezi

Lizeth Paola Cruz Bahena


Victor Manuel Gutierrez Bennitez


Noe Pascual Avelino


Jaaziel Andres Valdez Garcia



Herramientas de Seguridad Informática


Lizeth Paola Cruz Bahena




Victor Manuel Gutierrez Benitez



Noe Pascual Avelino



Jaaziel Andres Valdez Garcia





Manuel Emiliano Guzman Sevilla


Historietas

Lizeth Paola Cruz Bahena



Victor Manuel Gutierrez Benitez


Noe Pascual Avelino


Jaaziel Andres Valdez Garcia



Manuel Emiliano Guzman Sevilla
u
AUDITORIA INFORMATICA
 APPLE INC.
Objetivos

     General:
   Realizar un plan de auditoria informática, abarcando los aspectos lógicos y físicos de las áreas que contienen sistemas de información y tecnologías dentro de la empresa Apple Inc.

     Específicos:
·         Revisar detalladamente que los productos sean elaborados con estricta limpieza
·         Analizar los movimientos económicos que se generan a nivel global
·         Comprobar que el servicio de atención a cliente se lleve a cabo de manera rápida y eficaz
·         Examinar que exista cierto nivel de seguridad en los recursos instalados o tecnológicos
·         Comprobar que existan ciertas medidas de seguridad  ante problemas físicos o lógicos que puedan dañar la fabricación de los productos o la perdida de información.
·         Evaluar la preparación de los empleados ante situaciones de riesgo dados dentro de la empresa

Marco Metodológico

     Tipo de Investigación
   El enfoque metodológico que propusimos para la realización de nuestra auditoria fue el enfoque cuantitativo, que se basa en  la recolección de datos para que de esta manera se generen teorías u hipótesis sobre cómo se realiza en la empresa realmente. Se hizo un análisis estadístico con el fin de establecer patrones de comportamientos y a su vez, comprobar nuestras teorías.

     Técnicas e instrumentos de recolección de datos.
    Para hacer que los objetivos de esta auditoria se pudieran cumplir satisfactoriamente se emplearon diferentes instrumentos y técnicas para que de esta manera la obtención de la información fuese más fácil. Por ejemplo:

§    Entrevistas.- Es una de las principales herramientas que se usan al momento de realizar una auditoría de esta manera obtenemos información más eficaz que la que la Web nos proporciona. Por lo general se realizan al personal que se desempeña en la empresa.

§       Observaciones.- Son una parte fundamental dentro de las auditorias, debido que en base a ellos nosotros podemos enriquecer nuestra información basándonos en lo que vemos. De igual forma, podemos decir si cierto procedimiento se está llevando de forma correcta o no.

§    Indagaciones.- Suelen usarse como base para empezar a realizar una auditoría, Tienes una visualización de cómo deben ser las cosas aun que debemos aclarar que no todas las fuentes son confiables.

Desarrollo

     Para el desarrollo de la auditoria que se aplicó a la empresa APPLE INC se llevaron a cabo una serie de fases para seleccionar que área íbamos a auditar, para ello evaluamos todas las áreas que existen dentro de la empresa y de esta manera seleccionamos el área donde se manejan los procesos informáticos, en este caso fue en el área de la fabricación. 
   Algunas de estas fases fue que tuvimos que primero saber  a qué se dedicaba nuestra empresa, que productos o servicios ofrecía, y de tal manera nos adentraríamos más a lo que es Apple.
   También fue de suma importancia saber a que se dedicaba cada departamento, que recursos tenia y cuál era el enfoque que tenía cada uno o bien, a donde se pretendía llegar, la cantidad de empleados que se encargaban de esta área y que tan preparados estaban para enfrentar una situación de riesgo.
    Con la elaboración de la auditoria a la empresa Apple se pretendía evaluar la forma en la que se maneja la información dentro de la empresa y los procesos en los que se basa para actuar frente a peligros y/o virus.



Seguridad Lógica

    Al momento de evaluar las áreas que debían ser evaluadas dentro de la empresa, nos dimos cuenta de los siguientes puntos:

·        Acceso de a través de cuentas de usuarios:
    Se pudo evidenciar que el usuario no tiene acceso libre a los datos, si no que tienen acceso solo a los datos que pertenecen a su área de trabajo, por ejemplo, una persona perteneciente al área de fabricación no tiene acceso a los datos que una persona del área de administración tiene esto con el fin de evitar robos de todo tipo y usurpación de identidad.

·        Disposición de sistemas alternos en caso de fallos.
    Evidenciamos que la empresa cuenta con un sistema alterno en caso de que alguna maquina pudiese perder información, se guardan en copias de seguridad que en esta empresa se hacen a cada segundo. Así mismo, el personal e encuentra bien capacitado para enfrentar este tipo de riesgos.

·        Existencia de software de protección (Antivirus)
   Nos dimos cuenta que dicha empresa cuenta con un antivirus programado para las actualizaciones en cada momento, de esta manera se ha podido evitar la entrada de hackers en el sistema.
Seguridad Física

·        Acceso del usuario al equipo
    No Solo los usuarios tienen acceso a dispositivo de la marca Apple sino también los desarrolladores y productores de esta última, pero cada producto está dedicado especialmente a cada usuario

·        Inventario en equipos
    La empresa cuenta con almacenes llenos de equipos de cómputo y dispositivos de alta gama los cuales esperan a ser vendidos, el equipo de Apple lleva nota de cada transacción y venta anualmente.

Informe de la auditoria

    Objetivo:
     Valorar los procesos resultantes de una auditoria en cuestiones de seguridad

    Alcance:
    Esta auditoria está enfocada hacia la empresa de productos electrónicos Apple en la cual se organizan una sección de procesos de seguridad tras cada auditoria la cuales son más de 100 anualmente en esta empresa


   Sistema, Seguridad y Cuentas de Usuario

  Cruz Bahena Lizeth Paola











Gutierrez Benitez Victor Manuel








Pascual Avelino Noe








Valdez Garcia Jaaziel Andres








Actividad  14-12-2017

Cruz Bahena Lizeth Paola

Gutierrez Benitez Victor Manuel











Pascual Avelino Noe









Valdez Garcia Jaasiel Andres


























Folletos

Lizeth Paola Cruz Bahena
Linux


 Mac

Android

Victor Manuel Gutierrez Benitez

Android


Mac


Linux





Noe Pascual Avelino
Android



Mac


Linux



Jaaziel Andres Valdez Garcia

Mac



Linux


Android



Infografias

Lizeth Paola Cruz Bahena




Victor Manuel Gutierrez Benitez


Pascual Avelino Noe


Jaaziel Andres Valdez Garcia









































1 comentario: