Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad Grupal N0.1 Hecho

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

FC-FISC-1-8-2016)

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ


FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

Facilitador(a): Leguias Isabel Asignatura: Tópicos 2


Estudiante: Jesús González 8-935-2300, Juana Gonzalez 8-943-2150, Frida González 8-938-1099
Fecha: Miércoles 8 de abril de 2020
Grupo: 11R141

I. Leerdel libro de metodología de la investigación de la página 78 a la 86 y desarrolle las


siguientes preguntas (20pts)

1. ¿Porque es importante tener ideas o temas de investigación?

Es importante ya que con la investigación que se realizara ayudare a estudiar un problema que
existe en una comunidad o país y siguiendo los pasos de la metodología de la investigación se
puede solucionar el problema encontrado.

2. Elabore una lista de temas que considera usted que ya hayan sido objeto de investigación en el
campo de Redes informáticas
 Bluetooth
 Direccionamiento ip
 Redes Híbridas
 Topologías Red
 IpV6
 Propiedades de Protocolos
 Tecnología NFC

3. Elabore una lista de temas sobre los cuales le interesaría interesaría realizar una investigar en ese
campo
 Seguridad Informática Empresarial.
 Gerencia Informática.
 Infraestructura y Tecnología.
 Informática Forense
 Hacking Etico
 Ingenieria Social
 Blockchain
 Orquestación de contenedores
FC-FISC-1-8-2016)
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

4. Con base en la lista de temas del punto 3, realice una búsqueda en internet de referencie libros,
capítulos artículos, conferencias sobre esos temas. (mínimo 10)

 Seguridad Informática: https://www.cic.es/seguridad-informatica-empresa/


 Gerencia informática:
http://manglar.uninorte.edu.co/bitstream/handle/10584/2212/Introducci;jsessionid=
40ED01F8B158BB5456CB0B07EB5EFBE2?sequence=1
 Infraestructura y tecnología: https://destinonegocio.com/pa/gestion-es_pa/conoce-
las-tendencias-de-infraestructura-tic/
 Informática Forense: https://www.europapress.es/portaltic/sector/noticia-
informatica-forense-usa-resolver-casos-policiales-judiciales-20181124112932.html
 Hacking ético: https://www.iniseg.es/blog/ciberseguridad/que-es-el-hacking-etico/
 Ingeniería Social: https://www.harvard-deusto.com/ingenieria-social-cuando-las-
personas-son-la-mayor-amenaza
 Blockchain: https://www.welivesecurity.com/la-es/2018/09/04/blockchain-que-es-
como-funciona-y- como-se-esta-usando-en-el-mercado/
 Orquestación de Contenedores: https://www.campusmvp.es/recursos/post/las-10-
herramientas-mas-importantes-para-orquestacion-de-contenedores-docker.aspx
 Hacker Ético: https://www.gestiopolis.com/caracteristicas-de-la-cultura-del-hacker-
o-codigo-hacking/
 Blockchain: https://es.cointelegraph.com/tags/blockchain
 Seguridad Informática: https://www.youtube.com/watch?v=h_XoNCp4f1w

5. Con base en la lista de temas del punto 3, explique la importancia de cada tema objeto de
investigación.

 Seguridad Informática Empresarial: La importancia de la seguridad informática


empresarial hoy en día es vital, el motivo de investigar dicho tema radica en que hoy por
hoy ya ninguna empresa que trabaje de la mano de tecnología informática está segura
por decirlo así, ya que existen muchas personas con malas intenciones y con gran
potencial de perjudicar a una empresa ya sea pequeña, mediana o grande.
 Gerencia Informática: La Gerencia Informática por su parte, juega un gran papel en lo
que vendría siendo la administración de sistemas informáticos. Una empresa que trabaje
con tecnología computacional hoy en día necesita de planeamiento, estrategias y
metodologías de investigación capaces de satisfacer las necesidades de una
corporación que se apoya en la tecnología para ser más productivos.
FC-FISC-1-8-2016)
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

 Infraestructura y Tecnología: Cada Empresa con sistemas informáticos en la actualidad


necesita de un departamento de infraestructura y tecnología. No es un mito que estas
personas además de hacer tareas específicas también hacen un poco de todo, por
decirlo así son los encargados que todos los departamentos que necesitan apoyo
informático funcionen de manera fluida.
 Infomática Forense: El papel que tiene la informática forense es principalmente
preventivo y nos ayuda, mediante diferentes técnicas, a probar que los sistemas de
seguridad que tenemos implementados son los adecuados para poder corregir errores y
poder mejorar el sistema además de conseguir la elaboración de políticas de seguridad y
la utilización de determinados sistemas para poder mejorar tanto el rendimiento como la
seguridad del sistema de información.
 Hacking Ético: Lo importante del hacking ético es que conoce de antemano todos los
puntos de nuestra seguridad que tenemos que reforzar, de cara a bloquear la intrusión
de futuros hackers. En este caso, estamos contando con los servicios de un profesional
en cuanto a la vulneración de la seguridad se refiere, siendo este un experto a la hora de
medir la protección de nuestros sistemas.
 Ingeniería Social: Es importante ya que estudia la capacidad de los ciberdelincuentes
para robar y manipular los sistemas de seguridad con técnicas psicológicas y habilidades
sociales para obtener información de usuarios a través de interacciones de forma
personal, ya sea por llamadas telefónicas o conversaciones por correo electrónico, y así
poder prevenir o saber cómo reaccionar ante un ataque como este.
 Blockchain: En blockchain los datos están distribuidos en todos los nodos de la red. Al
no haber un nodo central, todos participan por igual, almacenando y validando toda la
información. Se trata de una herramienta muy potente para comunicarnos y almacenar
información de forma confiable; un modelo descentralizado donde la información es
nuestra, ya que no dependemos de una compañía que brinde el servicio.
 Orquestación de contenedores: El auge de los contenedores ha cambiado la forma en la
que los programadores conciben el desarrollo, el despliegue y el mantenimiento de las
aplicaciones de software. Haciendo uso de las capacidades de aislamiento nativo de los
sistemas operativos modernos, los contenedores soportan una separación de intereses
(Separation of Concerns, SoC) parecida a la de las máquinas virtuales, pero sin
consumir tantos recursos y con una mayor flexibilidad de despliegue en comparación con
las máquinas virtuales basadas en hipervisores.

6. En grupo, analicen la lista de temas de investigación del punto 3 en cuanto a claridad, pertinencia
y especificidad.
Un orquestador de contenedores se ocupa de cuestiones como:
 Configuración automática
 Despliegue y "levantado" automático de servicios basados en contenedores
 Balanceado de carga
FC-FISC-1-8-2016)
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

 Auto-escalado y auto-reinicio de contenedores


 Control de la "salud" de cada contenedor
 Intercambio de datos y networking
 Mantenimiento de parámetros "secretos" y configuraciones
Blockchain
 Permite verificar, validar, rastrear y almacenar todo tipo de información, desde
certificados digitales, sistemas de votación democráticos, servicios de logística y
mensajería, contratos inteligentes y, por supuesto dinero y transacciones financieras.
Informática forense
 Aplican sus conocimientos de ciencia a la ley
 Volatil
 An´nima
 Deuplicable
 Alterable y modificable
 Eliminable
Hacking Ético
 White hat hackers. Este tipo de hacker corrompen la seguridad sin ninguna razón
maliciosa.
 Black hat hackers. Son los ya mencionados Crackers, que su único objetivo es
corromper un software para beneficio propio y lucrativo.
 Blue hat hackers. Son los que prueban un software antes de ser lanzados. Son
como una especie de Consultaría informática.
 Noobs. Son las personas inexpertas y que carecen de conocimiento para hacker.
Ingeniería Social:

 Es física y digital
 Su calidad es muy variable
 Los países también la usan
 Es probable que no te des cuenta del ataque
 Se enfoca principalmente en las empresas
FC-FISC-1-8-2016)
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

Seguridad Informática Empresarial.


 Sensibilización y capacitación de empleados.
 Realizar copias de seguridad fiables de toda la información relevante.
 Contar con un servidor propio.
 Instalación de antivirus y anti spam.
 Cifrar información.
 Establecer contraseñas robustas y cambiarlas periódicamente.
 Análisis de riesgo y creación de plan de contingencia.
 Proteger la información de un negocio significa proteger el funcionamiento de éste.

Infraestructura y Tecnología.
 Seguridad
 Networking
 Almacenamiento
 Servidores

Gerencia Informática.
 Entendimiento del negocio (visión integral).
 Gestión eficiente y eficaz de stakeholders.
 Gestión eficiente y eficaz de proyectos.
 Liderar el proceso de innovación en la organización.

7. En grupo, elaboren otra lista de temas de investigación que complemente la lista del punto 3.

Orquestación de contenedores
 Kubernetes
 Docker Swarm
 Google Container Engine (GKE)
 Azure Container Service (AKS)
 Amazon ECS
FC-FISC-1-8-2016)
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
TRABAJO GRUPAL No. 1

Blockchain
 Uso de blockchain en la salud: Por ejemplo, los registros de salud podrían ser
unificados y almacenados en blockchain. Incluso la industria farmacéutica puede
utilizar esta tecnología para verificar medicamentos y evitar falsificaciones.
 Uso de blockchain para documentos: Hasta ahora el problema de lo digital es que
todo es fácil de copiar, pero blockchain permite registrar compras, escrituras,
documentos o cualquier tipo de bien digital y que no pueda ser falsificado.
 Otros usos del blockchain: También puede revolucionar el mercado de Internet de
las Cosas (IoT), en unos años, el modelo centralizado no va a soportar tantos
dispositivos, sin contar que muchos de ellos no son lo suficientemente seguros.
Con blockchain los dispositivos pueden comunicarse a través de la red de manera
directa, segura y confiable, sin intermediarios.

Hacking Ético:
 Malware
  hacking ético, en la medicina
Informática Forense
 Recuperación y Análisis de Datos
 Borrado de datos
 Estructura física y logia del disco duro
 Recuperaciónde datos borrados.
Ingeniería Social:
 Phishing
 Robo de Identidad
 Hacking de email
 Vishing

También podría gustarte