Aplicación de la Seguridad Informática
Profesora Nayelli Quintana Ruiz
Integrantes
- Cruz Bahena Lizeth Paola
- Gutierrez Benitez Victor Manuel
- Guzman Cevilla Manuel Emiliano
- Pascual Avelino Noe
- Valdez Garcia Jaaziel Andres
Investiga que es un antivirus
informático, sus principales
características, de licencia y de
acceso libre, recomendaciones de
actualización.
|
Principales
Características
- Gran capacidad de detección y de reacción ante un nuevo virus.
- Actualización sistemática.
- Detección mínima de falsos positivos o falsos virus.
- Respeto por el rendimiento o desempeño normal de los equipos.
- Integración perfecta con el programa de correo electrónico.
- Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
- Gran capacidad de desinfección.
- Presencia de distintos métodos de detección y análisis.
- Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
- Creación de discos de emergencia o de rescate.
- Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo
De LICENCIA. - Es
software que para su uso se necesita obtener previa licencia del fabricante. EJ.
Kaspersky
Antivirus: Es siempre reconocido por la rápida identificación de virus,
incluso de los de reciente creación. Además de protegerte contra virus, detecta
malware y spyware
ESET
Nod32:
Otra poderosa solución comercial, $40 dolares, con un ligero motor de tiempo
real y rápido escaneo. Incluye protección contra spyware.
Trend Micro Antivirus + AntiSpyware: Otra
solución comercial con un gran y rápido motor de protección contra virus (y
spyware por supuesto).
De Acceso Libre.- Antivirus especializados en un tipo de virus o de spyware,
así que suelen ser de tamaño reducido y se pueden descargar libremente. EJ.
Avast:
Se
carga con la mayoría de características, las capacidades de protección en
tiempo real incluyendo web, correo electrónico, redes P2P, los escudos de la
red, el tiempo de arranque con un escáner.
360
Total Security: Gran cantidad de herramientas gratuitas. Incluye una
función de reparación del sistema, limpieza de cookies y archivos temporales,
protección de webcam y de compras online, un antikeylogger (evita que un
malware registre las teclas que pulsas en el teclado), además de análisis de
descargas y bloqueo de webs maliciosas. También protege las unidades USB.
Selecciona
10 antivirus informáticos actuales e investígalos a fin de elaborar un cuadro
comparativo.
Antivirus
|
Empresa
|
Requerimientos de
Instalacion / S.O
|
Caracteristicas
|
Cost0
|
|||
Intel Security
|
|
Proteccion
de redes sociales
Mc
afee file lock
Anti
spam security
|
PAGO la versión pro.
GRATIS la versión estándar.
|
||||
Bit Defender
|
I.
1 GB
espacio libre disponible en su disco duro (mínimo 800 mb en el disco duro del
sistema)
II.
1..6 GHz
procesador
III.
1 GB
Memoria RAM
|
Análisis clásico antivirus
Análisis Heurístico
Código de detección Exploit
|
Pago
|
||||
Symantec
|
I.
Windows 8/Pro
II.
Windows 7
Starter/Basic/Premium/Professional/
III.
Windows
Vista Home Basic/ Home Premium/Business/
IV.
Windows XP Home/XP Professional/XP Media Center
Edition (de 32 bits solamente) con Service Pack 2 y posterior.
V.
Procesador a 300 MHz o superior.
|
Bloquear y eliminar virus
LiveUpdate
Tecnología
inteligente para realizar una menor cantidad de análisis
|
Pago
|
||||
Kaspersky
|
I.
480 MB
de espacio disponible en el disco duro
II.
Conexión
a Internet
(para activación y actualización)
III.
Dispositivo
apuntador
IV.
Internet
Explorer 8.0 o superior
V.
Windows
Installer 3.0 o superior
VI.
Microsoft
.Net Framework 4
|
Protege tu vida digital frente a amenazas
actuales en Internet
Ofrece la protección definitiva (para PC, Mac y
Android)
Ayuda a proteger tu privacidad (contra webcams
espías, etc.)
|
Pago
|
||||
Esset
|
I.
Procesador de 1 GHz 32-bit (x86) o 64-bit (x64)
II.
512 MB (1 GB paraVista x64) de RAM de memoria del
sistema
III.
320 MB de espacio en disco disponible
IV.
Super VGA (800 × 600)
|
Monitor de Antivirus, documentos,
intertnet, mails.
Detecta virus, troyanos, gusanos,
adware,spyware
Intrusiones por apps.
|
Gratis
|
||||
I.
Sistema operativo: Windows 7 (32 y 64
bits), Windows Vista (32 bits y 64 bits), Windows XP (32 bits con SP2 o
superior), Windows 8 (32 y 64 bits), Windows 8.1 (32 y 64 bits).
II.
Memoria RAM: 256 MB.
III.
Espacio libre en el disco duro: 240 MB.
IV.
Navegador: Internet Explorer 6.0 o superior.
|
Protección
contra el spyware
Protección
contra amenazas desconocidas
Navegación
segura
Copias
de seguridad
|
Gratis
|
|||||
Avast software
|
I.
Procesador Intel Pentium 4.
II.
256 MB de RAM.
III.
1,5 GB de espacio libre en el disco duro.
IV.
Sistemas Operativos:
V.
Microsoft Windows 10
|
Anti-rootkit integrado:
Anti-spyware
Simulador de código:
|
Gratis
|
||||
AVG
|
I.
PC
totalmente compatible con Windows con procesador Intel Pentium 4/AMD Athlon 64 o superior
II.
256 MB de RAM o superior
III.
2 GB de espacio libre en el disco duro
IV.
Conexión
a internet para
descargar, activar y mantener las actualizaciones
V.
Resolución
de pantalla estándar óptima no inferior a 800 x 600píxeles
|
Anti-Virus y Anti- Spyware
Navegar
y búsquedas seguras con LinkScanner
Protección
de redes sociales de AVG
|
Gratis
|
||||
Avira
|
I.
Intel Pentium 266 MHz.
II.
150 MB de espacio libre en
disco para la
256MB de RAM en XP y 1024MB en Vista y 7. |
System
scanner
Anti spam
Antibot
|
Gratis
|
||||
Smart
cybersecurity
|
I.
Intel® Pentium®/Celeron® family,
or AMD®K6/Athlon™/Duron™ family, or
other compatible processor
II.
128 MB RAM (minimum)
III.
10 MB Hard Disk Space
|
Lightning
fast scans
Webcam
protection
Secure browsing con real-time anti-phishing
|
Gratis
|
Actividad 2.- Plan de Seguridad
Informático
Investigar
qué es un plan, qué es seguridad, qué es un
plan de seguridad informático. Crear una nube de palabras usando la
herramienta:
wordart.com
¿Qué
es un PLAN?
Se
trata de un modelo sistemático que se elabora antes de realizar una acción, con
el objetivo de dirigirla y encauzarla. En este sentido, un plan también es un
escrito que precisa los detalles necesarios para realizar una obra.
¿Qué
es SEGURIDAD?
Se
refiere a las características y condiciones de sistemas de procesamiento de
datos y su almacenamiento, para garantizar su confidencialidad, integridad y
disponibilidad.
¿Qué
es un PLAN DE SEGURIDAD INFORMÁTICO?
ü Describe cómo se implementan la seguridad, las políticas
definidas, las medidas y los procedimientos.
ü Se desarrolla sobre la base de los recursos informáticos en
dependencia de los niveles de seguridad alcanzados y de los aspectos que queden
por cubrir.
ü Debe enfocar sobre las acciones a realizar para lograr
niveles superiores de seguridad.
Voki
Actividad 3.-
Protección Informática
|
||||||
Principales elementos de
protección.
|
Integridad
Los componentes del sistema
permanecen inalterados a menos que sean modificados por los usuarios
autorizados.
|
Disponibilidad
Los usuarios deben tener disponibles
todos los componentes del sistema cuando así lo deseen.
|
Privacidad
Los componentes del sistema son
accesibles sólo por los usuarios autorizados.
|
Auditoría
Determinar qué, cuándo, cómo y quién
realiza acciones sobre el sistema.
|
||
Metas de
seguridad a alcanzar
|
Nuestro objetivo es llegar al máximo
nivel de madurez, basándonos en procesos que impliquen la creación y
simplificación de mecanismos explícitos que garanticen tener la seguridad
deseada de nuestra información, también mediante planeaciones a corto,
mediano y largo plazo. Todo esto se deberá cumplir en un tiempo aproximado de
4 años.
|
Definición de Políticas
|
|
De acceso físico a equipos
|
Se refieren a la autorización de las personas para acceder a las
instalaciones o sistemas que contienen información.
|
De acceso lógico a equipos
|
El control de
acceso lógico a sistemas y aplicaciones es la primera barrera a superar por
un atacante para el acceso no autorizado a un equipo y a la información que contiene.
La utilización
de métodos de seguridad combinados como la autenticación de 2 factores, la
biometría y las técnicas de OTP (One Time Password) y SSO (Single Sign On)
permiten reducir la probabilidad de éxito en los intentos de acceso por
personal no autorizado.
|
Para la creación de cuentas de usuario
|
Una cuenta de usuario nos permite acceder a los servicios de un sistema.
Por lo general nos autoriza a accesarlo. Aunque la autenticación no implica
autorización automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un
identificador.
|
Para el manejo de bitácoras
|
Una bitácora se
utiliza para mantener el control sobre el uso de los equipos de computo
|
De protección de red
|
Las políticas de accesos en un Firewalls se deben diseñar poniendo
principal atención en sus limitaciones y capacidades pero también pensando en
las amenazas y vulnerabilidades presentes en una red externa insegura.
|
Para la administración de software de seguridad,
|
La organización
autoriza el uso de software de diversas empresas externas. (Organización) no
es la dueña de estos programas de software o la documentación vinculada con
ellos y, a menos que cuente con la autorización del editor de software, no
tiene derecho a reproducirlos excepto con fines de respaldo.
|
Para la gestión de actualizaciones
|
Todos los Sistemas Operativos actuales tienen la opción de mantenerse
actualizados automáticamente. Normalmente se puede configurar con qué
frecuencia se buscarán las actualizaciones y en qué momento se aplicarán las
mismas (para no interferir con el período de uso del equipo).
|
De control de cambios
|
Pretende
organizar, identificar y controlar los cambios que puede sufrir o pueden
generar sobre el plan de seguridad.
|
De almacenamiento
|
Pretende manejar el espacio de almacenamiento del plan de seguridad.
|
Para archivos compartidos
|
Llevar un
control sobre que se artículos usan los empleados, cuando deben entregarlos,
cuantos usan, etc.
|
De respaldo
|
Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias
|
Actividad 4.- Mejores prácticas para
protección informática.
Seleccionar dos
estándares y elaborar un cuadro descriptivo que incluya los siguientes: nombre, objetivo, enfoque, alcance y características principales
Objetivo
|
Enfoque
|
Alcance
|
Características Principales
|
|
COBIT
|
Brindar
buenas prácticas a través de un marco de trabajo de dominios y procesos, y
presentar las actividades de una manera manejable y lógica.
|
Visualizar
la información necesaria para dar soporte a los procesos de negocio y
considerando a la información como el resultado de la aplicación combinada de
recursos relacionados con las TI.
|
Cubre
procesos de todas las áreas de la organización.
|
Orientado
al negocio , alineado con estándares y regulaciones; de
fact Basado en una revisión crítica y
analítica de las tareas y actividades en TI Alineado con estándares
de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA)
|
ISO 20000
|
Proporcionar
una visión general del contenido Dar a conocer los orígenes y antecedentes de
las normas sus estructuras, conceptos básicos, requerimientos y
procedimientos de certificación.
Justificar el coste de la calidad del servicio Proporcionar los elementos y conocimientos
necesarios que se adecuen a las necesidades del negocio, del cliente y del
usuario mundialmente aceptadas para tener una mejor gestión de los servicios
TI
|
Un
enfoque exhaustivo de la gestión de servicios de TI y define un conjunto de
procesos necesarios para ofrecer un servicio efectivo. Recoge desde procesos
básicos relacionados con la gestión de la configuración y la gestión del
cambio hasta procesos que recogen la gestión de incidentes y problemas. La norma
adopta un enfoque de proceso para el establecimiento, la implementación,
operación, monitorización, revisión, mantenimiento, y mejora del sistema de
gestión de servicios de TI.
|
Cumplimiento
de un estándar internacional para los servicios de gestión de TI , reducción
de costes en cuanto al conocimiento y resolución de los incidentes de TI Asegurar
y demostrar el cumplimiento de la función de TI en la entrega de servicios de
acuerdo con las mejores prácticas de la industria mundialmente aceptadas Proporcionar servicios que se adecuen a las
necesidades del negocio, del cliente y del usuario Control inmediato de las
TIC Vinculación con la norma ISO 27000 Integración de las auditorías de
sistemas de gestión
|
Actividad 5.-
Plan inicial de
seguridad
1. Identificación
Para proteger mi organización llamada Apple, lo primero que
debemos hacer es saber toda la información que tenemos. Este paso inicial
implica averiguar el conjunto de los activos de la organización, incluido el
personal, el hardware, software, sistemas y datos que compone nuestra empresa.
2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en
peligro lo mencionado anteriormente. Por ejemplo, los virus informáticos,
hackers, daños físicos o errores de los empleados. Considera el tipo y el
alcance del daño que podría ser causado en cada caso. Por ejemplo, si el
servidor se pone fuera de línea, ¿nuestra empresa podría seguir funcionando?
3. Prioriza tu protección IT
Una vez ya evaluado el daño potencial de cada amenaza y la
probabilidad de que se produzca, podemos decidir qué amenazas son las más
importante e interesantes para empezar a proteger. Por ejemplo, podríamos
determinar que la protección de tu servidor es más importante que la protección
de los equipos individuales.
4. Toma las precauciones adecuadas
Decide cuáles son los pasos que debes tomar para protegerte
contra los riesgos que has identificado en toda la parte anterior de este plan
de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de
operar si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor
o instalar un firewall de hardware. Tu plan de recuperación de desastres debe
explicar qué hacer si ocurre una crisis.
¿Qué se va a proteger?
El objetivo de este plan de seguridad es proteger el
software y, por consiguiente, la información contenida en los sistemas
¿Contra qué?
La razón del plan de seguridad es proteger la información
ante algún desastre que cause destrucción parcial o total de los servicios de
computación, por ejemplo: desastres naturales, virus informáticos, hackers,
malware, entre otras cosas.
VOKI
http://www.voki.com/site/pickup?scid=14488478&chsm=e221a785cb700740caf1baea0533cd13
Actividad 6.-
Actividad 7.-
Voki
https://www.voki.com/site/pickup?scid=14510756&chsm=a191c932073e9ba929152c4732e5f37b
Actividad 8.-
Numero
|
Nombre
de la Politica
|
Definicion
|
Imagen
Representativa
|
Dos
Ejemplos de su aplicación
|
1
|
De acceso
físico a equipos.
|
La autorización
de las personas para acceder a las instalaciones o sistemas que contienen información,
previene el robo y la divulgación no autorizada de información.
|
|
· Cerraduras con combinación.
· Sistema de alarma.
|
2
|
De acceso lógico a equipos.
|
Es un acceso en red a través de la
intranet de la compañía o de Internet. Se relacionan con algún tipo de información de identidad,
con claves o direcciones de IP
|
|
· Contraseñas
· Código pin
|
3
|
Para la
creación de cuentas de usuario
|
Principal
vía de acceso al sistema para la gente real. Aíslan al usuario del entorno,
impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su
vez que pueda personalizar su entorno sin que esto afecte a otros.
|
|
· E-mail
· Redes sociales
|
4
|
Para el manejo de bitácoras
|
Gestiona los equipos, programas que
haya dentro de alguna oficina o laboratorio donde se encuentren todas las
computadoras, esto ayuda a mantener un orden entre ellas y así evitar
problemas, al igual se maneja el mobiliario del laboratorio u oficina.
|
· No rayar las pantallas.
· No forzarlas.
|
|
5
|
De
protección de red (firewall).
|
Conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
|
|
· Gauntle Internet Firewall.
· Firewall toolkit.
|
6
|
Para la administración de software
de seguridad
|
Logra la
exactitud, integridad y protección de todos los procesos y recursos de los
sistemas de información, minimiza errores, fraudes y pérdidas en los sistemas
de información.
|
|
·
Cifrado
·
Firewalls
|
7
|
Para la gestión de actualizaciones.
|
Modificaciones realizadas sobre los
sistemas operativos o aplicaciones que tenemos instalados en nuestros
dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de
seguridad.
|
|
· Microsoft Update.
· WebSphere MQ
|
8
|
De control
de cambios.
|
Proporcionar
un mecanismo riguroso para controlar los cambios, Normalmente combina
procedimientos humanos y el uso de herramientas automáticas.
|
|
· Aprobar solicitudes de cambio.
· Gestionar los cambios
|
9
|
De almacenamiento.
|
Establecer pautas y requisitos
mínimos necesarios que permitan garantizar el cumplimiento de las Buenas Prácticas
de Almacenamiento
|
|
· Sd
· Hard drive
|
10
|
Para archivos compartidos.
|
Entre distintas computadoras de una red, con diferentes permisos
para cada una de ellas.
· Entre distintas computadoras por
internet con programas especiales como los de P2P.
· Entre distintas sesiones de
usuarios de un sistema operativo.
|
|
·
Ntfs
·
Dropbox
|
11
|
De
respaldo.
|
Copia el
contenido lógico de nuestro sistema informático a un medio que cumpla con una
serie de exigencias entre ellas la que más se destaca es ser confiable
|
|
·
CD-ROM.
·
Gfs
|
Actividad 9.-
Actividad
10
¿Qué es un Indicador?
Es una
métrica o combinación de métricas que proporcionan una visión profunda del
proceso de software, del proyecto de software o del producto en sí.
En el área de informática, ¿Qué es un indicador para evaluar la eficiencia de un control implementado?
Es un
indicador de gestión que son una serie de técnicas y procedimientos que
realizan los administradores para conocer la circunstancia y procedimientos que
se realizan en las secciones y departamentos de una empresa o institución.
Sirven para que los empresarios y administradores se encuentren
consientes de los procesos que se realizan en cada uno de los departamentos de
las instituciones.
En el área de informática, tres
metodologías o mecanismos a aplicar para medir los indicadores.
INFOGRAMA
Una infografía es un pieza visual que permite explicar a través de imágenes procesos complejos. Es una herramienta de comunicación que se basa en la imagen para facilitar la comprensión de cualquier tipo de información.
Lizeth Paola Cruz Bahena
Victor Manuel Gutierrez Benitez
Manuel Emiliano Guzman Sevilla
Noe Pascual Avelino
Jaaziel Andres Valdez Garcia
Herramientas de Seguridad de Microsoft
Lizeth Paola Cruz Bahena
Victor Manuel Gutierrez Benitez
Noe Pascual Avelino
Jaaziel Andres Valdez Garcia
Presentaciones en Prezi
Lizeth Paola Cruz Bahena
Victor Manuel Gutierrez Bennitez
Noe Pascual Avelino
Jaaziel Andres Valdez Garcia
Herramientas de Seguridad Informática
Lizeth Paola Cruz Bahena
Victor Manuel Gutierrez Benitez
Noe Pascual Avelino
Jaaziel Andres Valdez Garcia
Manuel Emiliano Guzman Sevilla
Historietas
Lizeth Paola Cruz Bahena
Victor Manuel Gutierrez Benitez
Noe Pascual Avelino
Jaaziel Andres Valdez Garcia
Manuel Emiliano Guzman Sevilla
u
AUDITORIA INFORMATICA
APPLE INC.
Objetivos
General:
Realizar un plan de auditoria informática, abarcando los
aspectos lógicos y físicos de las áreas que contienen sistemas de información y
tecnologías dentro de la empresa Apple Inc.
Específicos:
·
Revisar detalladamente que los productos sean elaborados
con estricta limpieza
·
Analizar
los movimientos económicos que se generan a nivel global
·
Comprobar que el servicio de atención a cliente
se lleve a cabo de manera rápida y eficaz
·
Examinar que exista cierto nivel de seguridad
en los recursos instalados o tecnológicos
·
Comprobar que existan ciertas medidas de
seguridad ante problemas físicos o
lógicos que puedan dañar la fabricación de los productos o la perdida de
información.
·
Evaluar la preparación de los empleados ante
situaciones de riesgo dados dentro de la empresa
Marco Metodológico
Tipo
de Investigación
El enfoque metodológico que
propusimos para la realización de nuestra auditoria fue el enfoque
cuantitativo, que se basa en la
recolección de datos para que de esta manera se generen teorías u hipótesis
sobre cómo se realiza en la empresa realmente. Se hizo un análisis estadístico
con el fin de establecer patrones de comportamientos y a su vez, comprobar
nuestras teorías.
Técnicas
e instrumentos de recolección de datos.
Para hacer que los objetivos
de esta auditoria se pudieran cumplir satisfactoriamente se emplearon diferentes
instrumentos y técnicas para que de esta manera la obtención de la información
fuese más fácil. Por ejemplo:
§ Entrevistas.- Es una
de las principales herramientas que se usan al momento de realizar una
auditoría de esta manera obtenemos información más eficaz que la que la Web nos
proporciona. Por lo general se realizan al personal que se desempeña en la
empresa.
§ Observaciones.- Son
una parte fundamental dentro de las auditorias, debido que en base a ellos
nosotros podemos enriquecer nuestra información basándonos en lo que vemos. De
igual forma, podemos decir si cierto procedimiento se está llevando de forma
correcta o no.
§ Indagaciones.-
Suelen usarse como base para empezar a realizar una auditoría, Tienes una
visualización de cómo deben ser las cosas aun que debemos aclarar que no todas
las fuentes son confiables.
Desarrollo
Para el desarrollo de la
auditoria que se aplicó a la empresa APPLE INC se llevaron a cabo una serie de
fases para seleccionar que área íbamos a auditar, para ello evaluamos todas las
áreas que existen dentro de la empresa y de esta manera seleccionamos el área
donde se manejan los procesos informáticos, en este caso fue en el área de la
fabricación.
Algunas de estas fases fue que
tuvimos que primero saber a qué se
dedicaba nuestra empresa, que productos o servicios ofrecía, y de tal manera
nos adentraríamos más a lo que es Apple.
También fue de suma
importancia saber a que se dedicaba cada departamento, que recursos tenia y
cuál era el enfoque que tenía cada uno o bien, a donde se pretendía llegar, la
cantidad de empleados que se encargaban de esta área y que tan preparados
estaban para enfrentar una situación de riesgo.
Con la elaboración de la
auditoria a la empresa Apple se pretendía evaluar la forma en la que se maneja
la información dentro de la empresa y los procesos en los que se basa para
actuar frente a peligros y/o virus.
Seguridad Lógica
Al momento de evaluar las
áreas que debían ser evaluadas dentro de la empresa, nos dimos cuenta de los
siguientes puntos:
·
Acceso de a través de cuentas de usuarios:
Se pudo evidenciar que el usuario no tiene
acceso libre a los datos, si no que tienen acceso solo a los datos que
pertenecen a su área de trabajo, por ejemplo, una persona perteneciente al área
de fabricación no tiene acceso a los datos que una persona del área de
administración tiene esto con el fin de evitar robos de todo tipo y usurpación
de identidad.
·
Disposición de sistemas alternos en
caso de fallos.
Evidenciamos que la empresa cuenta con un
sistema alterno en caso de que alguna maquina pudiese perder información, se
guardan en copias de seguridad que en esta empresa se hacen a cada segundo. Así
mismo, el personal e encuentra bien capacitado para enfrentar este tipo de
riesgos.
·
Existencia de software de protección
(Antivirus)
Nos dimos cuenta que dicha empresa cuenta con
un antivirus programado para las actualizaciones en cada momento, de esta manera
se ha podido evitar la entrada de hackers en el sistema.
Seguridad Física
·
Acceso del usuario al equipo
No Solo los usuarios tienen acceso a dispositivo
de la marca Apple sino también los desarrolladores y productores de esta
última, pero cada producto está dedicado especialmente a cada usuario
·
Inventario en equipos
La empresa cuenta con almacenes llenos de
equipos de cómputo y dispositivos de alta gama los cuales esperan a ser
vendidos, el equipo de Apple lleva nota de cada transacción y venta anualmente.
Informe de la auditoria
Objetivo:
Valorar los procesos resultantes de
una auditoria en cuestiones de seguridad
Alcance:
Esta
auditoria está enfocada hacia la empresa de productos electrónicos Apple en la
cual se organizan una sección de procesos de seguridad tras cada auditoria la
cuales son más de 100 anualmente en esta empresa
Sistema, Seguridad y Cuentas de Usuario
Gutierrez Benitez Victor Manuel
Pascual Avelino Noe
Valdez Garcia Jaaziel Andres
Actividad 14-12-2017
Cruz Bahena Lizeth Paola
Gutierrez Benitez Victor Manuel
Valdez Garcia Jaasiel Andres
Folletos
Lizeth Paola Cruz Bahena
Linux
Mac
Android
Victor Manuel Gutierrez Benitez
Android
Mac
Linux
Noe Pascual Avelino
Android
Mac
Linux
Jaaziel Andres Valdez Garcia
Mac
Linux
Android
Infografias
Victor Manuel Gutierrez Benitez
Pascual Avelino Noe
Jaaziel Andres Valdez Garcia
Buen Trabajo Chicos, somos un buen equipo xdxdxd
ResponderBorrar