Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRicarda Peraza Modificado hace 10 años
1
Cronograma de Armado del Curso Total 8 semanas. SemanaTemasMateriales 4 – 10 JULIO (10hrs) Correccion semanas 1, 2, 3 y 4 Diapos Apertura de foro (tips y lectura de recomendaciones para inicio de curso) Links a colgar para mas info. Ejemplos Preguntas para debate en foro 12 - 18 JULIO (8 hrs) Semana 5 - CobIT y MagerIT Diapos Links Casos – Ejemplos – Tarea obligatoria Preguntas para debate 19 – 25 JULIO (8 hrs) Semana 6 - Aspectos Técnicos Diapos Casos – Ejemplos – Tarea Preguntas para debate
2
SemanaTemasMateriales 25-31 JULIO (8 hrs) Semana 7 – Aspectos Técnicos 2 – y TALLER FINAL Diapos Casos – Ejemplos – Tarea obligatoria. Links a videos ejemplo Links de descargas de programas free Preguntas para debate Tarea obligatoria. Armado de las especificaciones del taller y resultados esperados. ETC Recursos a colgar o links para descargas de los programas necesarios.
3
Identificar objetivos. Anotar respuestas. Intercambiar experiencias. Generar un plan de acción propio. Participar activamente. Aclarar las dudas. Ser positivo y entusiasta. Comunicar los inconvenientes o disconformidades. SEMANA 1 – PRESENTACIONES – Sugerencias para el curso - ETC
4
INTRODUCCION Conceptos básicos de seguridad de la información Por que hablamos de información y no de seguridad informática? -Podemos encontrar información en: -medios digitales -Papel -Conocimiento de las personas
5
Los 3 pilares: Integridad, confidencialidad y disponibilidad No repudio autenticación
6
Situación actual Hackers en los 80 Hackers actuales – motivaciones – Empleados – Espionaje – Ataques especializados para robos Hackers automáticos – robots Estadisticas Factor humano VS factor tecnológico
7
Conceptos básicos Rol del encargado de seguridad Estructura de la seguridad Marcos teóricos – Aplicaciones funcionales – Aplicaciones técnicas
8
Riesgos Que riesgos existen Definiciones: – Ingeniería social – Virus, troyanos, blabla – Phishing, pharming – Acceso indebido Impacto en los negocios – Imagen – Cuantificación de las perdidas
9
RIESGOS Matriz Como clasificar Calculo de impacto Mediciones cuantitativas y Cualitativas Presentacion a la gerencia
10
Normas Para que sirven, y cuales son – ISO 27001 – CobIT – Magerit – Otras (nombrar)
11
Normas ISO 27001
12
Normas CobIT
13
Normas Magerit
14
Seguridad – Aspectos técnicos Metodologias existentes y sus diferencias Que es la seguridad en capas
15
Seguridad – Aspectos técnicos MAPA de la SEGURIDAD DISPOSITIVOS DE SEGURIDAD
16
Aspectos técnicos EH vs PT vs AV
17
Aspectos Técnicos – Pasos y Herramientas Paso a paso – herramientas útiles: – Wireshark – Nessus
18
SEMANA 8 – TALLER propuesto
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.