Cronograma de Armado del Curso SemanaTemasMateriales 9-13 MAYO (10hrs) Semana 1 y 2 (Introducción a la Seg.) Diapos Apertura de foro (tips y lectura de.

Slides:



Advertisements
Presentaciones similares
Actividades y tareas para la enseñanza y aprendizaje en los cursos CAL Instrucciones de 21 de mayo de 2008, de las Direcciones Generales de Planificación.
Advertisements

RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
SEMINARIO DE AUDITORÍA INTEGRAL
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SistematizaciÓn DE EXPERIENCIAS.
Gestión de Proyectos Sesión Septiembre 5 de 2009.
Estudios de usuarios de archivo TEMA 12. Estudios de usuarios de archivo Entendemos por estudio de usuarios a: las herramientas de planificación, análisis.
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
La incorporación de las TIC en la escuela. La misión esencial y sustantiva de la escuela es brindar las más profundas y exhaustivas enseñanzas, y garantizar.
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Unidad didáctica virtual
Herramientas tecnológicas
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Módulo 3 Aspectos Formales de la Propuesta
Cronograma de Armado del Curso Total 8 semanas. SemanaTemasMateriales 4 – 10 JULIO (10hrs) Correccion semanas 1, 2, 3 y 4 Diapos Apertura de foro (tips.
Cronograma de Armado del Curso
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Introducción a la Seguridad de la información
AUDITORIA DE SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
MÉTODOS Y TÉCNICAS DE INVESTIGACIÓN
Práctica Profesional: Etapa de Propuestas. Las Propuestas: Identificar ¿Qué acciones hay que hacer en esta etapa?: ACTIVIDADES ¿Cuáles son los procedimientos.
Blindaje social de proyectos, programas o políticas: Construcción de consensos, gestión de conflictos y relación con las partes interesadas COPARMEX, 14.
Tecnologías de la información y comunicación Nombre: Sofía Venegas Curso: 6ºB Asignatura: taller vida saludable Profesora: Karla contreras.
Fundamentos de la Gerencia de Proyectos
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
  Ministerio de Educación de la Nación Instituto Nacional de Formación Docente  ISFD CONECTADOS CON LA IGUALDAD Las netbooks en la escuela   Proyecto de.
Identificación y Adquisición de Soluciones Automatizadas Informática II Período 2010-II.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
SISTEMA DE GESTIÓN DE LA CALIDAD PROYECTO A.M.I.G.A. Informe de Avance Febrero – Junio 2010.
UNIVERSIDAD ESTATAL DE MILAGRO
Plan de Empresas On Line Programa URB AL Mayo 2010 Comunidad baitec Lic. Sandra Chiorazzo – Ing. Diego Valla.
III Jornadas de Innovación Docente, Tecnologías de la Comunicación e Investigación Educativa 2009 Universidad de Zaragoza La nueva comunicación alumno-profesor.
Diferencia entre comercio electrónico y negocio electrónico
Procesos de la Publicidad
Andrés Santamaría Microsoft Certified Systems Engineer Julio de 1999 Conceptos para Diseñar una Intranet Corporativa.
Una Institución creada por el Tecnológico de Monterrey Administración de Riesgos M.C. Juan Carlos Olivares Rojas.
FATLA Fundación para la Actualización Tecnológica de Latinoamérica Programa de Experto en Procesos Elearning Módulo 5 - Metodología PACIE - Capacitación.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Clasificación de los activos de información
INGENIERÍA DEL SOFTWARE GESTIÓN DE PROYECTOS
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
GESTION DE RIESGO Y CIERRE DEL PROYECTO
Tecnologías de la información y comunicación
Propuesta para docentes
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Curso de bibliotecas escolares: Intercambio de experiencias y buenas prácticas 8 de octubre de 2012.
Grupo de Trabajo sobre Clasificaciones Internacionales Subcomité de Capacitaciones Barbados, Costa Rica, Ecuador, El Salvador, Uruguay San José, Costa.
TECNOLOGIA INFORMATICA Y COMUNICACIONES
Av. 12 de Octubre y Coruña Ed. Urban Plaza, Piso 5 C O N S U L T A N C Y.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
Como Aplicar la Herramienta en la Evaluación de Desempeño
INSTITUTO TECNOLÓGICO DE NOGALES Desarrollo de habilidades en el uso de la tecnología, información y la comunicación TIC´S   13 Herramientas Para Hacer.
Informática aplicada a la gestión pública (GAP) Contenido de la asignatura Curso 2002/03
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Gerencia e Infraestructura de la Información Semana 10 Autor : Prof. Nelson José Pérez Díaz.
Taller de Proyecto Integral Alumnos: Pablo Muñoz Hector Salinas InforBack Soluciones de Negocios con Tecnología Web Universidad Tecnologica de Chile -
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
CURSO VIRTUAL FUNCIONES ESENCIALES DE SALUD PÚBLICA Reunión Revisión Curso Funciones Esenciales de Salud Pública 13 de febrero OPS- Buenos Aires,
Perfil idóneo de un tutor de e-Learning  El perfil del tutor de un curso de e-learning debe reunir las siguientes características:  Especialización.
“ Educación para todos con calidad global ” 2013 FI-GQ-OCMC V
La información, una poderosa herramienta de prevención contra los virus informáticos Proyecto.
Transcripción de la presentación:

Cronograma de Armado del Curso SemanaTemasMateriales 9-13 MAYO (10hrs) Semana 1 y 2 (Introducción a la Seg.) Diapos Apertura de foro (tips y lectura de recomendaciones para inicio de curso) Links a colgar para mas info. Ejemplos Preguntas para debate en foro MAYO (8 hrs) Semana 3 - Riesgos Diapos Riesgos Links Casos – Ejemplos – Tarea obligatoria Preguntas para debate 30 MAYO – 3 junio (8 hrs) Semana 4 – Normas - ISO Diapos Casos – Ejemplos – Tarea obligatoria sobre ISO Preguntas para debate

SemanaTemasMateriales 6-10 JUNIO (8 hrs) Semana 5 – Cobit y Magerit Diapos Links a colgar para mas info. Ejemplos Preguntas para debate en foro 13 – 17 JUNIO (8 hrs) Semana 6 - Aspectos Técnicos Intro Semana 7 - Diapos Casos – Ejemplos – Tarea obligatoria. Links a videos ejemplo Links de descargas de programas free Preguntas para debate Tarea obligatoria. 20 – 30 JUNIO (2 semanas con el inicio) (8 hrs) TALLER Armado de las especificaciones del taller y resultados esperados. ETC Recursos a colgar o links para descargas de los programas necesarios.

 Identificar objetivos.  Anotar respuestas.  Intercambiar experiencias.  Generar un plan de acción propio.  Participar activamente.  Aclarar las dudas.  Ser positivo y entusiasta.  Comunicar los inconvenientes o disconformidades. SEMANA 1 – PRESENTACIONES – Sugerencias para el curso - ETC

INTRODUCCION Conceptos básicos de seguridad de la información Por que hablamos de información y no de seguridad informática? -Podemos encontrar información en: -medios digitales -Papel -Conocimiento de las personas

Los 3 pilares: Integridad, confidencialidad y disponibilidad No repudio autenticación

Situación actual Hackers en los 80 Hackers actuales – motivaciones – Empleados – Espionaje – Ataques especializados para robos Hackers automáticos – robots Estadisticas Factor humano VS factor tecnológico

Conceptos básicos Rol del encargado de seguridad Estructura de la seguridad Marcos teóricos – Aplicaciones funcionales – Aplicaciones técnicas

Riesgos Que riesgos existen Definiciones: – Ingeniería social – Virus, troyanos, blabla – Phishing, pharming – Acceso indebido Impacto en los negocios – Imagen – Cuantificación de las perdidas

RIESGOS Matriz Como clasificar Calculo de impacto Mediciones cuantitativas y Cualitativas Presentacion a la gerencia

Normas Para que sirven, y cuales son – ISO – CobIT – Magerit – Otras (nombrar)

Normas ISO 27001

Normas CobIT

Normas Magerit

Seguridad – Aspectos técnicos Metodologias existentes y sus diferencias Que es la seguridad en capas

Seguridad – Aspectos técnicos MAPA de la SEGURIDAD DISPOSITIVOS DE SEGURIDAD

Aspectos técnicos EH vs PT vs AV

Aspectos Técnicos – Pasos y Herramientas Paso a paso – herramientas útiles: – Wireshark – Nessus

SEMANA 8 – TALLER propuesto