Cronograma de Armado del Curso SemanaTemasMateriales 9-13 MAYO (10hrs) Semana 1 y 2 (Introducción a la Seg.) Diapos Apertura de foro (tips y lectura de recomendaciones para inicio de curso) Links a colgar para mas info. Ejemplos Preguntas para debate en foro MAYO (8 hrs) Semana 3 - Riesgos Diapos Riesgos Links Casos – Ejemplos – Tarea obligatoria Preguntas para debate 30 MAYO – 3 junio (8 hrs) Semana 4 – Normas - ISO Diapos Casos – Ejemplos – Tarea obligatoria sobre ISO Preguntas para debate
SemanaTemasMateriales 6-10 JUNIO (8 hrs) Semana 5 – Cobit y Magerit Diapos Links a colgar para mas info. Ejemplos Preguntas para debate en foro 13 – 17 JUNIO (8 hrs) Semana 6 - Aspectos Técnicos Intro Semana 7 - Diapos Casos – Ejemplos – Tarea obligatoria. Links a videos ejemplo Links de descargas de programas free Preguntas para debate Tarea obligatoria. 20 – 30 JUNIO (2 semanas con el inicio) (8 hrs) TALLER Armado de las especificaciones del taller y resultados esperados. ETC Recursos a colgar o links para descargas de los programas necesarios.
Identificar objetivos. Anotar respuestas. Intercambiar experiencias. Generar un plan de acción propio. Participar activamente. Aclarar las dudas. Ser positivo y entusiasta. Comunicar los inconvenientes o disconformidades. SEMANA 1 – PRESENTACIONES – Sugerencias para el curso - ETC
INTRODUCCION Conceptos básicos de seguridad de la información Por que hablamos de información y no de seguridad informática? -Podemos encontrar información en: -medios digitales -Papel -Conocimiento de las personas
Los 3 pilares: Integridad, confidencialidad y disponibilidad No repudio autenticación
Situación actual Hackers en los 80 Hackers actuales – motivaciones – Empleados – Espionaje – Ataques especializados para robos Hackers automáticos – robots Estadisticas Factor humano VS factor tecnológico
Conceptos básicos Rol del encargado de seguridad Estructura de la seguridad Marcos teóricos – Aplicaciones funcionales – Aplicaciones técnicas
Riesgos Que riesgos existen Definiciones: – Ingeniería social – Virus, troyanos, blabla – Phishing, pharming – Acceso indebido Impacto en los negocios – Imagen – Cuantificación de las perdidas
RIESGOS Matriz Como clasificar Calculo de impacto Mediciones cuantitativas y Cualitativas Presentacion a la gerencia
Normas Para que sirven, y cuales son – ISO – CobIT – Magerit – Otras (nombrar)
Normas ISO 27001
Normas CobIT
Normas Magerit
Seguridad – Aspectos técnicos Metodologias existentes y sus diferencias Que es la seguridad en capas
Seguridad – Aspectos técnicos MAPA de la SEGURIDAD DISPOSITIVOS DE SEGURIDAD
Aspectos técnicos EH vs PT vs AV
Aspectos Técnicos – Pasos y Herramientas Paso a paso – herramientas útiles: – Wireshark – Nessus
SEMANA 8 – TALLER propuesto