SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Presentaci´on del curso Temario Evaluaci´on
Seguridad en Inform´atica
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
4 de agosto de 2013
Presentaci´on del curso Temario Evaluaci´on
Acerca de la materia
Objetivo
Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la
importancia que la seguridad en inform´atica tiene en las
organizaciones obteniendo las bases acad´emicas y formativas
necesarias para identificar, proponer y resolver situaciones o
eventos de car´acter de seguridad inform´atica.
Presentaci´on del curso Temario Evaluaci´on
Acerca de la materia
Temario
1 Seguridad de la Informaci´on y Gesti´on de Riesgos
2 Control de Acceso
3 Criptograf´ıa
4 Seguridad F´ısica
5 Arquitectura y Dise˜no de Seguridad
6 Seguridad en Internet, Redes y Telecomunicaciones
7 Recuperaci´on ante Desastres y Planeaci´on de la Continuidad
del Negocio
8 Seguridad en el Desarrollo de Aplicaciones y Sistemas
9 Seguridad de las Operaciones
10 Legislaci´on, Investigaci´on y ´Etica
Duraci´on: 18 semanas
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
1. Seguridad de la Informaci´on y Gesti´on de Riesgos
Objetivo
Conocer las estrategias para la identificaci´on de los activos de una
organizaci´on y desarrollar la documentaci´on e implementaci´on de
pol´ıticas, est´andares, procedimientos y gu´ıas.
1 Conceptos y objetivos
2 Gesti´on del riesgo
3 Procedimientos y pol´ıticas.
4 Clasificaci´on de la informaci´on
5 Responsabilidades y roles en la seguridad de la informaci´on
6 Concienciaci´on en la seguridad de la informaci´on
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
2. Control de Acceso
Objetivo
Explicar la funci´on y el prop´osito de los servicios de autenticaci´on;
explicar los conceptos fundamentales y las pr´acticas mas adecuadas
en relaci´on con la autenticaci´on, la autorizaci´on y el control de
acceso.
1 Conceptos y t´opicos
2 Identificaci´on y autenticaci´on
3 Single sign-on
4 Acceso centralizado / descentralizado / distribuido
5 Metodolog´ıas de control
6 Monitorizaci´on y tecnolog´ıas de control de acceso
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
3. Criptograf´ıa
Objetivo
Resumir los conceptos generales relacionados con la criptrograf´ıa;
usar y aplicar herramientas y productos criptogr´aficos apropiados;
explicar los conceptos b´asicos de la infraestructura de llave p´ublica.
1 Historia y definiciones
2 Ataques y criptoan´alisis
3 Aplicaciones y usos de la criptograf´ıa
4 Protocolos y est´andares
5 Criptograf´ıa sim´etrica / asim´etrica
6 Firma digital
7 Seguridad en el correo electr´onico e Internet
8 Public key infrastructure (PKI)
9 Esteganograf´ıa
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
4. Seguridad F´ısica
Objetivo
Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones
f´ısicas.
1 Gesti´on de las instalaciones
2 Seguridad del personal
3 Defensa en profundidad
4 Controles f´ısicos
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
5. Arquitectura y Dise˜no de Seguridad
Objetivo
Explicar conceptos, principios, estructuras y est´andares empleados
para dise˜nar, monitorear y asegurar sistemas, equipos, redes,
aplicaciones y controles usados para reforzar los diversos niveles de
la disponibilidad, integridad y confidencialidad.
1 Conceptos de control y seguridad
2 Modelos de seguridad
3 Criterios de evaluaci´on
4 Seguridad en entornos cliente/servidor y host
5 Seguridad y arquitectura de redes
6 Arquitectura de la seguridad IP
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
6. Seguridad en Internet, Redes y Telecomunicaciones
Objetivo
Explicar la funci´on y el prop´osito de seguridad de los dispositivos y
tecnolog´ıas de red, aplicar e implementar principios de
administraci´on de red segura, distinguir y diferenciar elementos y
componentes de una red, as´ı como implementar y utilizar
protocolos comunes.
1 Protocolos de red
2 Identificaci´on y autenticaci´on
3 Comunicaci´on de datos
4 Seguridad de Internet y Web
5 M´etodos de ataque
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
7. Recuperaci´on ante Desastres y Planeaci´on de la
Continuidad del Negocio
Objetivo
Conocer las metodolog´ıas y herramientas para la preservaci´on de la
organizaci´on en el caso de producirse situaciones de cr´ıticas que
detienen la operaci´on normal de la misma.
1 Conceptos de recuperaci´on ante desastres y de negocio
2 Procesos de planificaci´on de la recuperaci´on
3 Gesti´on del software
4 An´alisis de vulnerabilidades
5 Desarrollo, mantenimiento y prueba de planes
6 Prevenci´on de desastres
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
8. Seguridad en el Desarrollo de Aplicaciones y Sistemas
Objetivo
Identificar los elementos para la definici´on del entorno donde se
dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica
del software dentro de la seguridad de los sistemas de informaci´on.
1 Definiciones
2 Amenazas y metas de seguridad
3 Ciclo de vida
4 Arquitecturas seguras
5 Control de cambios
6 Medidas de seguridad y desarrollo de aplicaciones
7 Bases de datos y data warehousing
8 Knowledge-based systems
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
9. Seguridad de las Operaciones
Objetivo
Identificar los controles de seguridad sobre el hardware, medios,
operadores y administrador con privilegios de acceso a alg´un tipo
de recurso.
1 Recursos
2 Privilegios
3 Mecanismos de control
4 Abusos potenciales
5 Controles apropiados
6 Principios
Presentaci´on del curso Temario Evaluaci´on
Objetivos espec´ıficos
10. Legislaci´on, Investigaci´on y ´Etica
Objetivo
Familiarizarse con las leyes y regulaciones de los cr´ımenes
inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on
de evidencias y c´odigos ´eticos.
1 Leyes y regulaciones
2 Gesti´on de incidentes
3 Gesti´on de la respuesta ante incidentes
4 Conducci´on de investigaciones
5 ´Etica en la seguridad de la informaci´on
6 C´odigo ´etico del ISC
Presentaci´on del curso Temario Evaluaci´on
Porcentajes
Consideraciones sobre la evaluaci´on
1. Examenes parciales 40 %
2. Actividades 40 %
3. Exposici´on 20 %
100 %
El estudiante/participante/alumno que no se presente al d´ıa de
entrega de calificaci´on se entender´a que renuncia de forma
“voluntaria” a su calificaci´on y se registrar´a como NP en el acta
correspondiente.
Presentaci´on del curso Temario Evaluaci´on
Porcentajes
Consideraciones sobre la evaluaci´on
1 Ex´amenes parciales (40 %)
Tres examenes.
Validar el entendimiento de conceptos y aplicaci´on correcta de
los mismos.
30 preguntas en 30 minutos.
2 Actividades: (40 %)
Publicadas en la plataforma de apoyo a la clase.
Cumplir en tiempo y forma.
3 Exposici´on: (20 %)
Equipo de m´aximo tres integrantes.
Dos entregables:
Screencast publicado en youtube.
Trabajo escrito.
Presentaci´on del curso Temario Evaluaci´on
Porcentajes
Exposici´on
La exposici´on debe cumplir con los siguientes criterios:
Duraci´on 45 minutos.
Introducci´on, base te´orica y demostraci´on (pr´actica).
El trabajo escrito debe cumplir con los siguiente lineamientos:
Introducci´on, contenido, conclusiones y referencias
bibliogr´aficas. (M´ınimo 5 referencias, 2 libros y 3 de internet).
Se eval´ua:
Contenido (30 %)
Originalidad (30 %)
Calidad en sonido y video (20 %)
Promedio de calificaci´on del grupo como resultado de la
aplicaci´on de un cuestionario.(20 %)
Presentaci´on del curso Temario Evaluaci´on
Porcentajes
Puntos extra
Asistencia a eventos acad´emicos, culturales y deportivos (.5
puntos por evento).
Prueba de mecanograf´ıa del sitio
http://www.cursomeca.com/test.php (1 punto).
Participaci´on en carrera de 10k organizada por la UNAM (1
punto).
M´aximo 1 punto extra

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 

Was ist angesagt? (20)

S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 

Andere mochten auch

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXFrancisco Medina
 

Andere mochten auch (17)

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Ähnlich wie Presentación materia Seguridad en Informática

Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeACFE Capitulo Mexico
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...xavazquez
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 

Ähnlich wie Presentación materia Seguridad en Informática (20)

Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de Fraude
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 
Silabo
SilaboSilabo
Silabo
 
Curso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: SílaboCurso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: Sílabo
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 

Mehr von Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 

Presentación materia Seguridad en Informática

  • 1. Presentaci´on del curso Temario Evaluaci´on Seguridad en Inform´atica Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 4 de agosto de 2013
  • 2. Presentaci´on del curso Temario Evaluaci´on Acerca de la materia Objetivo Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la importancia que la seguridad en inform´atica tiene en las organizaciones obteniendo las bases acad´emicas y formativas necesarias para identificar, proponer y resolver situaciones o eventos de car´acter de seguridad inform´atica.
  • 3. Presentaci´on del curso Temario Evaluaci´on Acerca de la materia Temario 1 Seguridad de la Informaci´on y Gesti´on de Riesgos 2 Control de Acceso 3 Criptograf´ıa 4 Seguridad F´ısica 5 Arquitectura y Dise˜no de Seguridad 6 Seguridad en Internet, Redes y Telecomunicaciones 7 Recuperaci´on ante Desastres y Planeaci´on de la Continuidad del Negocio 8 Seguridad en el Desarrollo de Aplicaciones y Sistemas 9 Seguridad de las Operaciones 10 Legislaci´on, Investigaci´on y ´Etica Duraci´on: 18 semanas
  • 4. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 1. Seguridad de la Informaci´on y Gesti´on de Riesgos Objetivo Conocer las estrategias para la identificaci´on de los activos de una organizaci´on y desarrollar la documentaci´on e implementaci´on de pol´ıticas, est´andares, procedimientos y gu´ıas. 1 Conceptos y objetivos 2 Gesti´on del riesgo 3 Procedimientos y pol´ıticas. 4 Clasificaci´on de la informaci´on 5 Responsabilidades y roles en la seguridad de la informaci´on 6 Concienciaci´on en la seguridad de la informaci´on
  • 5. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 2. Control de Acceso Objetivo Explicar la funci´on y el prop´osito de los servicios de autenticaci´on; explicar los conceptos fundamentales y las pr´acticas mas adecuadas en relaci´on con la autenticaci´on, la autorizaci´on y el control de acceso. 1 Conceptos y t´opicos 2 Identificaci´on y autenticaci´on 3 Single sign-on 4 Acceso centralizado / descentralizado / distribuido 5 Metodolog´ıas de control 6 Monitorizaci´on y tecnolog´ıas de control de acceso
  • 6. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 3. Criptograf´ıa Objetivo Resumir los conceptos generales relacionados con la criptrograf´ıa; usar y aplicar herramientas y productos criptogr´aficos apropiados; explicar los conceptos b´asicos de la infraestructura de llave p´ublica. 1 Historia y definiciones 2 Ataques y criptoan´alisis 3 Aplicaciones y usos de la criptograf´ıa 4 Protocolos y est´andares 5 Criptograf´ıa sim´etrica / asim´etrica 6 Firma digital 7 Seguridad en el correo electr´onico e Internet 8 Public key infrastructure (PKI) 9 Esteganograf´ıa
  • 7. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 4. Seguridad F´ısica Objetivo Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones f´ısicas. 1 Gesti´on de las instalaciones 2 Seguridad del personal 3 Defensa en profundidad 4 Controles f´ısicos
  • 8. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 5. Arquitectura y Dise˜no de Seguridad Objetivo Explicar conceptos, principios, estructuras y est´andares empleados para dise˜nar, monitorear y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad. 1 Conceptos de control y seguridad 2 Modelos de seguridad 3 Criterios de evaluaci´on 4 Seguridad en entornos cliente/servidor y host 5 Seguridad y arquitectura de redes 6 Arquitectura de la seguridad IP
  • 9. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 6. Seguridad en Internet, Redes y Telecomunicaciones Objetivo Explicar la funci´on y el prop´osito de seguridad de los dispositivos y tecnolog´ıas de red, aplicar e implementar principios de administraci´on de red segura, distinguir y diferenciar elementos y componentes de una red, as´ı como implementar y utilizar protocolos comunes. 1 Protocolos de red 2 Identificaci´on y autenticaci´on 3 Comunicaci´on de datos 4 Seguridad de Internet y Web 5 M´etodos de ataque
  • 10. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 7. Recuperaci´on ante Desastres y Planeaci´on de la Continuidad del Negocio Objetivo Conocer las metodolog´ıas y herramientas para la preservaci´on de la organizaci´on en el caso de producirse situaciones de cr´ıticas que detienen la operaci´on normal de la misma. 1 Conceptos de recuperaci´on ante desastres y de negocio 2 Procesos de planificaci´on de la recuperaci´on 3 Gesti´on del software 4 An´alisis de vulnerabilidades 5 Desarrollo, mantenimiento y prueba de planes 6 Prevenci´on de desastres
  • 11. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 8. Seguridad en el Desarrollo de Aplicaciones y Sistemas Objetivo Identificar los elementos para la definici´on del entorno donde se dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica del software dentro de la seguridad de los sistemas de informaci´on. 1 Definiciones 2 Amenazas y metas de seguridad 3 Ciclo de vida 4 Arquitecturas seguras 5 Control de cambios 6 Medidas de seguridad y desarrollo de aplicaciones 7 Bases de datos y data warehousing 8 Knowledge-based systems
  • 12. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 9. Seguridad de las Operaciones Objetivo Identificar los controles de seguridad sobre el hardware, medios, operadores y administrador con privilegios de acceso a alg´un tipo de recurso. 1 Recursos 2 Privilegios 3 Mecanismos de control 4 Abusos potenciales 5 Controles apropiados 6 Principios
  • 13. Presentaci´on del curso Temario Evaluaci´on Objetivos espec´ıficos 10. Legislaci´on, Investigaci´on y ´Etica Objetivo Familiarizarse con las leyes y regulaciones de los cr´ımenes inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on de evidencias y c´odigos ´eticos. 1 Leyes y regulaciones 2 Gesti´on de incidentes 3 Gesti´on de la respuesta ante incidentes 4 Conducci´on de investigaciones 5 ´Etica en la seguridad de la informaci´on 6 C´odigo ´etico del ISC
  • 14. Presentaci´on del curso Temario Evaluaci´on Porcentajes Consideraciones sobre la evaluaci´on 1. Examenes parciales 40 % 2. Actividades 40 % 3. Exposici´on 20 % 100 % El estudiante/participante/alumno que no se presente al d´ıa de entrega de calificaci´on se entender´a que renuncia de forma “voluntaria” a su calificaci´on y se registrar´a como NP en el acta correspondiente.
  • 15. Presentaci´on del curso Temario Evaluaci´on Porcentajes Consideraciones sobre la evaluaci´on 1 Ex´amenes parciales (40 %) Tres examenes. Validar el entendimiento de conceptos y aplicaci´on correcta de los mismos. 30 preguntas en 30 minutos. 2 Actividades: (40 %) Publicadas en la plataforma de apoyo a la clase. Cumplir en tiempo y forma. 3 Exposici´on: (20 %) Equipo de m´aximo tres integrantes. Dos entregables: Screencast publicado en youtube. Trabajo escrito.
  • 16. Presentaci´on del curso Temario Evaluaci´on Porcentajes Exposici´on La exposici´on debe cumplir con los siguientes criterios: Duraci´on 45 minutos. Introducci´on, base te´orica y demostraci´on (pr´actica). El trabajo escrito debe cumplir con los siguiente lineamientos: Introducci´on, contenido, conclusiones y referencias bibliogr´aficas. (M´ınimo 5 referencias, 2 libros y 3 de internet). Se eval´ua: Contenido (30 %) Originalidad (30 %) Calidad en sonido y video (20 %) Promedio de calificaci´on del grupo como resultado de la aplicaci´on de un cuestionario.(20 %)
  • 17. Presentaci´on del curso Temario Evaluaci´on Porcentajes Puntos extra Asistencia a eventos acad´emicos, culturales y deportivos (.5 puntos por evento). Prueba de mecanograf´ıa del sitio http://www.cursomeca.com/test.php (1 punto). Participaci´on en carrera de 10k organizada por la UNAM (1 punto). M´aximo 1 punto extra