Cronograma de Armado del Curso Total 8 semanas. SemanaTemasMateriales 4 – 10 JULIO (10hrs) Correccion semanas 1, 2, 3 y 4 Diapos Apertura de foro (tips.

Slides:



Advertisements
Presentaciones similares
ESCUELA VIRTUAL PARA PADRES Y MADRES Curso
Advertisements

DIRECCION DE PROYECTOS
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
SEMINARIO DE AUDITORÍA INTEGRAL
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SistematizaciÓn DE EXPERIENCIAS.
Diseño de Sistemas Operativos Ing. Ángel Caffa
Pablo Antonio Palacios Medinacelli
Estudios de usuarios de archivo TEMA 12. Estudios de usuarios de archivo Entendemos por estudio de usuarios a: las herramientas de planificación, análisis.
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
La incorporación de las TIC en la escuela. La misión esencial y sustantiva de la escuela es brindar las más profundas y exhaustivas enseñanzas, y garantizar.
Seminario III TRABAJO DE GRADO
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Tema: FORMULACIÓN DE UN SISTEMA DE GESTIÓN DE SERVICIOS DE TI SIGUIENDO LA METODOLOGÍA ITIL Integrantes: ATACHAGUA AQUIJE DIANA TASAYCO REYES FREDY.
“Experiencias en la adopción por primera vez de las Normas Internacionales de Información Financiera en el Perú” Mireille Silva 24 de junio de 2013.
Unidad didáctica virtual
Geovanni Aucancela Soliz
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Módulo 3 Aspectos Formales de la Propuesta
1. ¿Qué pensamos? ¿ Qué sabemos? ¿Qué hacemos? 2.
Cronograma de Armado del Curso
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Eveline Estrella Zambrano Sara Alvear Montesdeoca
DIPLOMADO METODOLOGIA DE LA INVESTIGACIÓN Taller de tesis
SERVICIO INSTITUCIONAL
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Dirección de la Productividad
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica.
MÉTODOS Y TÉCNICAS DE INVESTIGACIÓN
Tecnologías de la información y comunicación Nombre: Sofía Venegas Curso: 6ºB Asignatura: taller vida saludable Profesora: Karla contreras.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
  Ministerio de Educación de la Nación Instituto Nacional de Formación Docente  ISFD CONECTADOS CON LA IGUALDAD Las netbooks en la escuela   Proyecto de.
Identificación y Adquisición de Soluciones Automatizadas Informática II Período 2010-II.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
UNIVERSIDAD ESTATAL DE MILAGRO
Plan de Empresas On Line Programa URB AL Mayo 2010 Comunidad baitec Lic. Sandra Chiorazzo – Ing. Diego Valla.
III Jornadas de Innovación Docente, Tecnologías de la Comunicación e Investigación Educativa 2009 Universidad de Zaragoza La nueva comunicación alumno-profesor.
Andrés Santamaría Microsoft Certified Systems Engineer Julio de 1999 Conceptos para Diseñar una Intranet Corporativa.
Una Institución creada por el Tecnológico de Monterrey Administración de Riesgos M.C. Juan Carlos Olivares Rojas.
FATLA Fundación para la Actualización Tecnológica de Latinoamérica Programa de Experto en Procesos Elearning Módulo 5 - Metodología PACIE - Capacitación.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Clasificación de los activos de información
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
GESTION DE RIESGO Y CIERRE DEL PROYECTO
Propuesta para docentes
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Curso Formación Docentes
Grupo de Trabajo sobre Clasificaciones Internacionales Subcomité de Capacitaciones Barbados, Costa Rica, Ecuador, El Salvador, Uruguay San José, Costa.
TECNOLOGIA INFORMATICA Y COMUNICACIONES
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
Informática aplicada a la gestión pública (GAP) Contenido de la asignatura Curso 2002/03
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Gerencia e Infraestructura de la Información Semana 10 Autor : Prof. Nelson José Pérez Díaz.
Perfil idóneo de un tutor de e-Learning  El perfil del tutor de un curso de e-learning debe reunir las siguientes características:  Especialización.
Helen Johanna Vargas Barrera Sustentación propuesta pedagógica.
“ Educación para todos con calidad global ” 2013 FI-GQ-OCMC V
La información, una poderosa herramienta de prevención contra los virus informáticos Proyecto.
Cronograma de Armado del Curso SemanaTemasMateriales 9-13 MAYO (10hrs) Semana 1 y 2 (Introducción a la Seg.) Diapos Apertura de foro (tips y lectura de.
Transcripción de la presentación:

Cronograma de Armado del Curso Total 8 semanas. SemanaTemasMateriales 4 – 10 JULIO (10hrs) Correccion semanas 1, 2, 3 y 4 Diapos Apertura de foro (tips y lectura de recomendaciones para inicio de curso) Links a colgar para mas info. Ejemplos Preguntas para debate en foro JULIO (8 hrs) Semana 5 - CobIT y MagerIT Diapos Links Casos – Ejemplos – Tarea obligatoria Preguntas para debate 19 – 25 JULIO (8 hrs) Semana 6 - Aspectos Técnicos Diapos Casos – Ejemplos – Tarea Preguntas para debate

SemanaTemasMateriales JULIO (8 hrs) Semana 7 – Aspectos Técnicos 2 – y TALLER FINAL Diapos Casos – Ejemplos – Tarea obligatoria. Links a videos ejemplo Links de descargas de programas free Preguntas para debate Tarea obligatoria. Armado de las especificaciones del taller y resultados esperados. ETC Recursos a colgar o links para descargas de los programas necesarios.

Identificar objetivos. Anotar respuestas. Intercambiar experiencias. Generar un plan de acción propio. Participar activamente. Aclarar las dudas. Ser positivo y entusiasta. Comunicar los inconvenientes o disconformidades. SEMANA 1 – PRESENTACIONES – Sugerencias para el curso - ETC

INTRODUCCION Conceptos básicos de seguridad de la información Por que hablamos de información y no de seguridad informática? -Podemos encontrar información en: -medios digitales -Papel -Conocimiento de las personas

Los 3 pilares: Integridad, confidencialidad y disponibilidad No repudio autenticación

Situación actual Hackers en los 80 Hackers actuales – motivaciones – Empleados – Espionaje – Ataques especializados para robos Hackers automáticos – robots Estadisticas Factor humano VS factor tecnológico

Conceptos básicos Rol del encargado de seguridad Estructura de la seguridad Marcos teóricos – Aplicaciones funcionales – Aplicaciones técnicas

Riesgos Que riesgos existen Definiciones: – Ingeniería social – Virus, troyanos, blabla – Phishing, pharming – Acceso indebido Impacto en los negocios – Imagen – Cuantificación de las perdidas

RIESGOS Matriz Como clasificar Calculo de impacto Mediciones cuantitativas y Cualitativas Presentacion a la gerencia

Normas Para que sirven, y cuales son – ISO – CobIT – Magerit – Otras (nombrar)

Normas ISO 27001

Normas CobIT

Normas Magerit

Seguridad – Aspectos técnicos Metodologias existentes y sus diferencias Que es la seguridad en capas

Seguridad – Aspectos técnicos MAPA de la SEGURIDAD DISPOSITIVOS DE SEGURIDAD

Aspectos técnicos EH vs PT vs AV

Aspectos Técnicos – Pasos y Herramientas Paso a paso – herramientas útiles: – Wireshark – Nessus

SEMANA 8 – TALLER propuesto