AVAC - PRESENCIAL 64
(A) SEGURIDAD DE LA INFORMACIÓN GRUPO - 1
0%
Previous
Course data
General
Avisos
POLITICAS DE CLASE
Seguridad de la Información
UNIDAD 1 - Introducción a la Seguridad de la Información
Clasificación de la información y método para proteger los datos
Clasificación de la información y método para proteger los datos
Gestión de la Seguridad de la Información
Desafio 0
GRUPOS DE PROYECTO
Taller 1 - Análisis de los tipos de información
UNIDAD 2 - Administración del riesgo
Administración del riesgo
THREAT INTELLIGENCE (Vulnerabilidades)
Ejemplo en clase - Matriz de Riesgo
Magerit V3 Metodología análisis de riesgo - catálogo de amenzas
ControlesISO27002-2013
sophos-2023-threat-report-es
TAREA: Metodologías de gestión del riesgo
Tarea en clase - Identificando CVE - Vulnerabilidad
TALLER EN CLASE - Categorizar - evaluar riesgo y plan de acción
Taller en clase – Identificando Amenazas y Riesgos
UNIDAD 3 - Políticas de Seguridad de la Información
3.1 Gobernanza, Gestión, Políticas y Estándares de seguridad
3.2 Legislación de la seguridad informática en
Glosario de Terminos Iso 27001
RESULTADOS 4TA ENCUESTA CIBERSEGURIDAD ECUADOR 2023
gx-deloitte future of cyber 2023
Proyecto-de-Ley-Organica-de-Seguridad-Digital-Ciberseguridad-Ciberdefensa-y-Ciberinteligencia
Resumen Ley de Protección de Datos de Ecuador - Punto de vista legal
ESTRATEGIA-NACIONAL-DE-CIBERSEGURIDAD-DEL-ECUADOR-2022-2025
Ley Orgánica de Protección de Datos Personales
TALLER EN CLASE - Selección de Políticas
TAREA EN CLASE: Convenio de Budapest
NOTA TOTAL DE PRÁCTICAS
UNIDAD 4 - Planeación de la seguridad y contingencia
Planeación de la seguridad y contingencia - Unidad 4
1. Ejemplo de Plan de Seguridad de la Información
2. Diseño de Políticas de Seguridad
3. Plan de concientización y entrenamiento sobre seguridad
4. Análisis de viabilidad costo beneficio
5. Plan de Contingencia
Controles de seguridad iso 27002
plan comunica dtics 2022
mes de concientización de la ciberseguridad
Plan-de-Comunicacin-y-Sensibilizacin-EGSI-V2 2022 Ecuador
entrenamiento pishing
Diseño de Mapa conceptual
MINILECCIÓN SGSI y CONCIENTIZACIÓN (2 PUNTOS)
Análisis de impacto y continuidad del negocio
UNIDAD 5 - Proceso de Auditoría
Proceso de Auditoria
Auditoria-integridad
Práctica de analisis de memoria RAM usando volatily
SQLiteDatabaseBrowserPortable 3.11.2 English.paf
Taller desencriptar hash con colab
Garantizando la integridad de los archivos
Auditoria de integridad de documento
Garantizando la integridad de un instalador
NOTA DE PRACTICAS SEGUNDO PARCIAL
PUNTOS EXTRAS 2P
EVALUACIONES
Lección 1P
Examen 1P - Reactivos
Examen 1P - Desarrollo
Examen 1P ATRASADO - Reactivos
Examen 1P ATRASADO - Desarrollo
Lección 2P
Examen 2P - Reactivos
Examen 2P - Desarrollo
Next
Panel lateral
Español - Internacional (es)
English (en)
Español - Internacional (es)
Acceder
365752
Página Principal
Salta al contenido principal
Información del curso
Página Principal
Cursos
(64) 2024 - 2024
PRESENCIAL
GUAYAQUIL
CENTENARIO
COMPUTACIÓN
8º NIVEL
365752
Resumen
(A) SEGURIDAD DE LA INFORMACIÓN GRUPO - 1
Profesor:
DARIO FERNANDO HUILCAPI SUBIA