La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ACI – 425 SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "ACI – 425 SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 ACI – 425 SEGURIDAD INFORMÁTICA
Presentación del curso

2 Juan José Aranda Aboy Doctor en Ciencias Técnicas
1976 – 2001: Investigador Titular del Instituto Central de Investigación Digital (ICID) y Profesor Titular del Instituto Superior Politécnico “José Antonio Echevarría”, CUBA. 2003 – 2004: Profesor e Investigador Titular grado 5 de la Universidad de Valparaiso, CHILE 1998 – 2005: Profesor Titular de la Universidad Iberoamericana Ciencia y Tecnología, CHILE : Profesor de la Universidad de Las Américas, CHILE Asesor y Consultor en desarrollo de servidores sobre LINUX para ISPs. Asesor y Consultor en Ingeniería Biomédica: Proceso de Imágenes y Señales Biomédicas. Hizo el doctorado en Procesamiento de Imágenes Digitales (PID). Fue Coordinador Nacional del grupo cubano de trabajo en PID desde su creación en 1994 hasta 1999. Ha impartido cursos de pre y postgrado en varias universidades. Ha dictado conferencias en universidades, empresas y organismos de la ex URSS, Perú, Argentina y Chile. Miembro del Tribunal Nacional de Grados Científicos en Ciencias Técnicas de Cuba entre 1997 y 2001. Autor principal o coautor de varios artículos sobre PID y otras aplicaciones de la Computación. Premio del Centro Regional para la Enseñanza de la Informática, España, 1983, por el libro “Introducción a la Computación” . Medalla “30 Aniversario de la Ira Computadora Cubana”. Ha participado como ponente en múltiples eventos cubanos e internacionales.

3 Citas "La combinación de espacio, tiempo y fuerza, que deben considerarse como los elementos básicos de esta teoría de la defensa, hace de ésta una cuestión complicada. Por consiguiente, no es fácil encontrar un punto fijo de partida". De la guerra, Karl Von Clausewitz. “El arte de la guerra nos enseña a confiar no en la posibilidad de que el enemigo no venga, sino en nuestra propia disponibilidad para recibirlo; no en la oportunidad de que no ataque, sino en el hecho de que hemos logrado que nuestra posición sea inexpugnable”. El arte de la guerra, Sun Tzu.

4 Propósito y Descripción de la Asignatura
El curso esta diseñado para fortalecer la formación técnica de la seguridad en el área informática de las organizaciones, orientado al conocimiento de todas las técnicas utilizadas a nivel mundial que vulneran la confidencialidad, integridad y disponibilidad de los sistemas informáticos, las estrategias que se deben seguir para garantizar la seguridad de los activos informáticos de las empresas y la sensibilización de los profesionales del área hacia la necesidad de proteger uno de los activos importantes de la organización.

5 Objetivos de la Asignatura
Objetivos Pedagógicos Específicos: Resolver problemáticas, plantear soluciones, y generar planes de seguridad de equipamiento informático, tanto a nivel de software como hardware.

6 Objetivos asociados al Perfil de Egreso
Fundamentar y desarrollar habilidades con relación al trabajo en equipo. Analizar y poner en prácticas las diferentes herramientas de seguridad informática en un proyecto del área. Desarrollar habilidades en la planificación, dirección y control de proyectos de Seguridad Informática. Aplicar metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática. Discernir entre las ventajas y desventajas asociadas con el diseño y administración de las políticas de seguridad para los recursos informáticos en una organización. Generar en el estudiante buenas prácticas para el diseño de las estrategias de Seguridad Informática en las organizaciones, de tal manera que se convierta en un valor agregado en los procesos de negocio entre clientes y empresa.

7 Resumen de Contenidos y Actividades
Nº Unidad Contenido Horas pedagógicas % dedicado a c/unidad 1 Principios de seguridad informática. 24 25 2 Gestión de la continuidad del negocio. 18 19 3 Criptografía. 4 Seguridad en redes y sistemas operativos 20 21 5 Sistemas de detección de intrusos 16

8 Objetivos por Unidad de Aprendizaje
Unidad 1: Principios de seguridad informática Objetivos Específicos: Conocer los conceptos y principios de la seguridad informática, normativas actuales y diseño básico de las políticas de seguridad en base al estado del arte actual. Unidad 2: Gestión de la continuidad del negocio Objetivos Específicos: Conocer los estándares internacionales de gestión en la continuidad del negocio de manera de poder planear planes de contingencia frente a incidentes, y estimar la probabilidad que ocurran. Unidad 3: Criptografía Objetivos Específicos: Conocer las diferencias técnicas criptográficas para asegurar la información, algoritmos populares y los métodos para romperlos de manera de poder planificar mejor las técnicas criptográficas a usar en una organización. Unidad 4: Seguridad en redes y sistemas operativos Objetivos Específicos: Aplicar los conceptos de seguridad informática a redes de computadoras de organizaciones de manera de detectar posibles fallos y mejorar la seguridad tanto en la red interna como en la posible red externa. Unidad 5: Sistemas de detección de intrusos Objetivos Específicos: Conocer las diferencias técnicas para detección de intrusos y aplicarlas en demostraciones practicas y en casos de la vida real.

9 Metodología Clases expositivas acompañada de espacios reflexivos.
Trabajo en grupo: resolución de problemas en laboratorio. Ejercicios de construcción práctica. Desarrollo de temas en forma individual (exposiciones orales y escritas). Análisis de casos

10 Sistema de Evaluación 3 Pruebas de cátedra: 80% .
3 Pruebas de control: 20% . NP: 80% Examen Ex 20%.

11 Textos Sandoval López, Ricardo, “Seguridad en el comercio electrónico”, Lexisnexis 2004. Kaeo, Merike, “Diseño de seguridad en redes”, Pearson Educación 2003. Maiwald, Eric, “Fundamentos de seguridad en redes”, McGraw-Hill Interamericana 2005. Stallings,William “Fundamentos de Seguridad en Redes. Aplicaciones y Estándares”, Pearson 2004

12 Documentos en CriptoRed
Jorge Ramió Aguirre “LIBRO ELECTRÓNICO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA” Documento de libre distribución en Internet a través de CriptoRed, Marzo de 2006 (SegInfoCrip_v41.zip) Antonio Villalón Huerta “SEGURIDAD DE LOS SISTEMAS DE INFORMACION” Julio, 2005 (seguridad_sist_inf.zip)

13 Libros digitales: Seguridad
National Institute of Standards and Technology “An Introduction to Computer Security: The NIST Handbook”, Special Publication ((ebook) computer security handbook.pdf) Simson Garfinkel & Eugene H. Spafford “Web Security & Commerce” ISBN: (O'Reilly - Web Security & Commerce.pdf) Daniel J. Barrett, Robert G. Byrnes, Richard Silverman “Linux Security Cookbook” (O'Reilly - Linux Security Cookbook.June 2003.chm) Red Hat Linux 9: Red Hat Linux Security Guide (RedHat Linux 9 Security Guide.pdf) Linux Security Quick Reference Card (Linux Security Quick Reference Card.pdf) Mitch Tulloch ”Microsoft Encyclopedia of Security” (eBook.MS.Press.-.Microsoft.Encyclopedia.of.Security.ShareReactor.pdf)

14 Libros digitales: Administración
Kurt Seifried “Linux Administrator’s Security Guide” (Linux Administrators Security Guide.pdf) Olaf Kirch & Terry Dawson “Linux Network Administrator's Guide, 2nd Edition” (O'reilly - Linux_Network_Administrator's_Guide_Second_Editio.pdf) OReilly.Snort.Cookbook.Mar.2005.eBook-DDU.chm

15 Libros digitales: “Hackers”
“HACK PROOFING YOUR NETWORK: INTERNET TRADECRAFT” Syngress Publishing, Inc., (Syngress - Hack Proofing Your Network.pdf) “HACK PROOFING LINUX” Syngress Publishing, Inc., (Syngress - Hack Proofing Linux.pdf) Bruce Sterling “The Hacker Crackdown” (The Hacker Crackdown.pdf) Susan Young & Dave Aitel “The Hacker's Handbook” (CRC Press - The Hacker's Handbook.pdf) Rob Flickenger “Linux Server Hacks” (O'Reilly - Linux Server Hacks.pdf)


Descargar ppt "ACI – 425 SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google