MAESTRIA EN CIBERSEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MAESTRIA EN CIBERSEGURIDAD"

Transcripción

1 MAESTRIA EN CIBERSEGURIDAD la demanda de profesionales de ciberseguridad, en los últimos cinco años, creció 3,5 veces más rápidamente que otros trabajos de IT y 12 veces más rápidamente que todos los otros trabajos Burning Glass Technologies en IT Now, Abril, 2013 Hace solamente 20 años, la seguridad de la información era una disciplina que estaba dando sus primeros pasos. Las organizaciones no tenían grandes preocupaciones con respecto de la seguridad de su información. Todo esto empieza a cambiar con el advenimiento de la Internet, la creciente digitalización de los negocios y la globalización. Las organizaciones modernas se ven enfrentadas al reto de manejar grandes y crecientes volúmenes de información, los cuales deben ser administrados de una forma segura, eficiente y eficaz. La información debe estar disponible, debe ser íntegra y debe ser confiable. Ante los nuevos retos enfrentados por las organizaciones, y el surgimiento de cada vez más y mayores amenazas a la seguridad de los activos de información, se fue desarrollando, en primera instancia, un rol de experto en seguridad de la información subordinado a los departamentos tradicionales de tecnología de información. Impulsado por el cambio en la forma de hacer negocios a través de Internet, este rol ha ido evolucionando, abandonando la supeditación inicial a los departamentos de tecnología, para convertirse en una profesión estratégica y vital para las organizaciones. El profesional en seguridad de la información requiere conocimientos y habilidades especiales que le permitan diseñar e implementar medidas de seguridad que eviten el robo, pérdida, daño y alteración de la información, permitiendo la operación de una forma eficiente y eficaz, mediante el balance adecuado entre seguridad y objetivos del negocio. Su rol en las organizaciones modernas es ampliamente reconocido, indispensable y primordial. El programa de Maestría en Ciberseguridad de la Universidad Cenfotec ofrece una preparación especializada y una base sólida en la seguridad de las tecnologías de información y comunicación, en un programa que combina experiencia, conocimiento, educación y ética. Está dirigido a profesionales informáticos o de áreas afines, que buscan desarrollarse profesionalmente como administrador de la seguridad de la información, auditor, consultor, investigador, diseñador e implantador de sistemas de seguridad, analista de riesgos de seguridad o probador (tester) de la seguridad de sistemas, entre otros. Los cursos tienen una duración de 15 semanas cada uno y se ofrecerán en horario nocturno y de fin de semana. El plan de estudios ha sido validado con especialistas en Seguridad Informática de empresas y asociaciones de tecnología, multinacionales, banca y gobierno. Esta especialidad cuenta con el respaldo de las iniciativas académicas de Cisco, GBM+IBM, Microsoft, Oracle, SAP y VMWare, de las cuales Universidad Cenfotec forma parte. Academic Initiative

2 Estructura: Maestría en Ciberseguridad Nombre del curso Cuatrimestre 1 Créditos Introducción a la seguridad de la información 3 Principios de criptografía 4 Tecnología de redes y telecomunicaciones seguras 4 Métodos de investigación aplicada 2 Cuatrimestre 2 Control de acceso, seguridad ambiental y física 3 Criptografía aplicada 4 Seguridad en redes inalámbricas y dispositivos móviles 4 Cuatrimestre 3 Seguridad en sistemas operativos 4 Aspectos culturales, éticos, legales y regulatorios 3 Seguridad y protocolos de comunicación 4 Cuatrimestre 4 Seguridad de aplicaciones y sistemas 4 Seguridad de datos almacenados 4 Análisis y detección de vulnerabilidades 4 Cuatrimestre 5 Continuidad del negocio y recuperación de desastres 3 Análisis y evaluación de riesgos de seguridad 3 Proyecto de investigación aplicada 1 4 Electiva 3 Cuatrimestre 6 Arquitectura y diseño de seguridad 3 Administración del sistema de gestión de seguridad de la información 3 Proyecto de investigación aplicada 2 6 Total de créditos 72 Total de cursos 20 Materias electivas Análisis forense y respuesta a incidentes 3 Análisis de código malicioso y formulación de contramedidas 3 Auditoría de seguridad informática 3 Seguridad de servicios distribuidos 3

3 Cursos de la Maestría en Ciberseguridad MSEG-00 Métodos de investigación aplicada En este curso se adquiere conocimientos, habilidades y destrezas en métodos de investigación aplicada para el desarrollo y la presentación de los trabajos de indagación y proyectos que se realizan en los demás cursos de la carrera. TEMARIO: Introducción a la investigación. Investigación y desarrollo en ingeniería y tecnología. Metodología de investigación en tecnología. Taxonomías cognitivas. Estado de la cuestión. Comunicación en ciencia y tecnología. Métodos de investigación. Investigación aplicada en Ciberseguridad. Preparación de un Anteproyecto de investigación aplicada, que incluye: Base del anteproyecto, preparación del estado de la cuestión (o marco conceptual), preparación del marco metodológico y desarrollo del cronograma de trabajo. MSEG-01 Introducción a la seguridad de la información La seguridad en tecnologías de información y comunicación tiene principios básicos, mejores prácticas y conceptos que constituyen los pilares para proteger los activos de información. En este curso se estudian los conceptos fundamentales para poder brindar seguridad a la información. TEMARIO: Introducción a la seguridad informática. Principios de la seguridad: confidencialidad, integridad, disponibilidad. Principios de seguridad en profundidad. Mejores prácticas. Generalidades de estándares: COSO; ISO 27001; ISO 27002; ITIL; COBIT. Inventario y valoración de activos de información. Clasificación de los activos de información. Identificación de amenazas. Identificación de vulnerabilidades. Introducción al análisis y evaluación de riesgos. Virus, antivirus, software maligno, software espía. Introducción a los sistemas de detección y prevención de intrusos. Introducción a la metodología de penetración de sistemas. Generalidades de seguridad en el desarrollo de software: autenticación, autorización, auditoría. Desarrollo profesional y empresarial en el aseguramiento de la información y la seguridad de TIC. MSEG-02 Principios de criptografía Conocer los principios básicos de la criptografía, sus fortalezas y sus debilidades ante diversos tipos de ataques. TEMARIO: Historia de la criptografía. Conceptos básicos de criptografía. Terminología básica. Técnicas de transformación. Criptografía simétrica. Criptografía asimétrica. Algoritmos simétricos. Algoritmos asimétricos. Algoritmos de curvas elípticas (ECC). Funciones HASH. Tipos de ataques. Fortalezas, debilidades y retos de la criptografía. MSEG-03 Tecnología de redes y telecomunicaciones seguras Se estudian tecnologías de redes y telecomunicaciones cuyos conceptos son fundamentales dentro del campo de la seguridad. Se introducen conceptos de seguridad de redes. TEMARIO: Introducción a: Ethernet; Fibra Óptica; tecnologías inalámbricas. Aspectos básicos del TCP/IP. Direccionamiento IP. Subneteo y superneteo. TCP/IP: IPv4 vs IPv6. Fragmentación de paquetes. Servicios y protocolos de TCP/IP. Aspectos de seguridad brindados por TCP/IP. Identificación básica de amenazas y vulnerabilidades por capa de red. Listas de acceso. Muros de fuego. Redes Privadas Virtuales. Autorización, autenticación y auditoría de redes TCP/IP. Tecnologías de captura, inspección y análisis de paquetes. Tecnologías de enrutamiento, puenteo, e interruptores. MSEG-04 Control de acceso, seguridad ambiental y física En este curso se estudia los conceptos, principios y mejores prácticas de seguridad por ser considerados para el diseño, la implementación y la configuración de controles de acceso y controles para la seguridad física y ambiental, así como la interacción y el complemento entre ellos. TEMARIO: Principios de diseño. Clasificación de la información. Categorías de controles de acceso. Controles físicos, técnicos, administrativos. Métodos de autenticación, autorización, auditoría. Autenticación única a sistemas (Single Sign-On). Sistemas de control de acceso físico. Amenazas y tipos de ataques. Reglas para el control de acceso. Sistemas de monitoreo. Seguridad física. Consideraciones de diseño en las construcciones. Centralización versus descentralización del control de acceso. Rastreo de usuarios y de transacciones en el tiempo.

4 MSEG-05 Criptografía aplicada Los sistemas y aplicaciones requieren de mecanismos tecnológicos fuertes para garantizar confidencialidad, integridad, autenticación y no repudio en el uso de aplicaciones y en las transacciones digitales. Este curso brindará los conceptos y la capacidad de aplicar la criptografía para incrementar la seguridad de aplicaciones y sistemas. TEMARIO: Revisión de terminología básica. Esteganografía. Cifrado/descifrado de información. Tecnología de llave privada/llave pública. Autoridades certificadoras. Certificados digitales. Firma digital. Ciclo de vida de los certificados digitales. Políticas para el uso de certificados digitales. Instalaciones y consideraciones para autoridades certificadoras. Tarjetas inteligentes y dispositivos con chip criptográfico. Barreras culturales, políticas y regulatorias en la aplicación de certificados digitales. Consideraciones legales y normativas de firma digital. Principales fortalezas y debilidades de las técnicas criptográficas en aplicaciones comerciales. Interoperabilidad de soluciones, tanto nacional como internacional. Preservación de la información en el tiempo. Aplicaciones comerciales. MSEG-06 Seguridad en redes inalámbricas y dispositivos móviles Esto curso analiza los distintos tipos de tecnologías que existen para redes inalámbricas y dispositivos móviles, las dificultades y vulnerabilidades de seguridad qu estas plantean, así como los principios y técnicas de seguridad que deben ser considerados en su implementación. TEMARIO: Introducción a las tecnologías inalámbricas. Tecnologías de multiplexación. Tecnologías de telefonía móvil. Computadoras móviles. Otros dispositivos móviles (almacenamiento, cámaras, etc.). Tipos de amenazas y ataques. Redes inalámbricas: autenticación, autorización, auditoría. Protocolos de seguridad para redes inalámbricas. Tecnologías de confidencialidad, privacidad y disponibilidad en redes inalámbricas. Administración segura de redes inalámbricas. Monitoreo y auditoría de tecnologías inalámbricas. Arquitectura de seguridad de redes inalámbricas. Consideraciones de seguridad para dispositivos inalámbricos. Descubrimiento y monitoreo de equipos no autorizados. Técnicas para penetración ética de redes inalámbricas. Defensa de redes inalámbricas. MSEG-07 Seguridad en sistemas operativos Este curso profundiza en los conceptos, principios y mejores prácticas de seguridad por ser considerados en la instalación, configuración y mantenimiento de sistemas operativos. TEMARIO: Principios de diseño de seguridad de sistemas operativos. Mecanismos de autenticación. Mecanismos de autorización. Mecanismos de auditoría. Mecanismos de cifrado de información. Seguridad de archivos, directorios y aplicaciones. Listas de control de acceso. Servicios de directorio. Kerberos. Acceso remoto. Administración remota. Administración de usuarios y grupos. Segregación de permisos. Delegación de permisos. Mecanismos de redundancia y alta disponibilidad. Respaldo y recuperación. Sistemas de monitoreo. Sistemas de auto-recuperación. Virtualización. Ataques y mecanismos de defensa. Casos de estudio: Windows, Unix, Linux. MSEG-08 Aspectos culturales, éticos, legales y regulatorios Este curso estudia aspectos de la seguridad relacionados con la cultura, las leyes, las regulaciones y los principios éticos. TEMARIO: Diferencias culturales, organizacionales, nacionales e internacionales. Barreras organizacionales, culturales e idiomáticas. Idiosincrasia. Privacidad y confidencialidad. Principales sistemas legales. Ordenamiento legal costarricense. Generalidades del derecho nacional e internacional. Delito informático. Propiedad intelectual. Derechos de autor. Marcas registradas. Modelos de licenciamiento. Problema de la jurisdicción. Normativa y regulaciones nacionales: SUGEF;CGR. Normativa internacional: COBIT, ISO27000, Sarbanes-Oxley; GLBA; HIPAA. Principios éticos: casos de estudio, dilemas éticos y seguridad de las TIC.

5 MSEG-09 Seguridad y protocolos de comunicación Este curso asocia conocimientos de protocolos de comunicación de las distintas capas del modelo de transmisión de datos, con los conceptos de seguridad que forman parte de su diseño, o bien que pueda adicionar tecnología de seguridad cuando los protocolos ofrezcan un diseño débil de seguridad. En particular, se analiza la pila de protocolos TCP/IP. TEMARIO: Modelo de capas de la OSI. Modelo de capas del TCP/IP y comparación con el modelo OSI. Pila de protocolos TCP/IP. Puntos vulnerables por protocolo. Puntos vulnerables por capa. Análisis de ataques. Análisis detallado de seguridad por capas y por perímetros. Protección de los activos de la red: física y lógica. Consideraciones de seguridad en topologías de red. Medios de transmisión: UTP, STP, coaxial, fibra óptica, módems, comunicaciones inalámbricas, categorías de cableado. Comunicaciones sincrónicas y asincrónicas. Telefonía. Seguridad en protocolos de enrutamiento. Rastreo, captura y análisis de paquetes mediante herramientas especializadas. MSEG-10 Seguridad de aplicaciones y sistemas Este curso analiza las distintas amenazas, ataques, riesgos y retos de seguridad que enfrentan las aplicaciones y los sistemas de información hoy en día, en particular, con la advenimiento de los negocios en Internet, la comunicación con otras organizaciones y la globalización. Se estudiarán además técnicas de seguridad para dar tratamiento a los riesgos de seguridad y las mejoras prácticas en esta materia. TEMARIO: Amenazas y tipos de ataque. Generalidades de las distintas generaciones de lenguajes de programación. Generalidades de los lenguajes de scripting: JavaScript, ActiveX, VBScript. Virus y código malicioso. Consideraciones de seguridad en las distintas etapas del ciclo de vida. Líneas base de seguridad para sistemas y aplicaciones. Manejo de versiones y aplicación de actualizaciones. Consideraciones de seguridad para conectarse a bases de datos y otros repositorios de información. Confidencialidad, integridad y disponibilidad de los sistemas y aplicaciones. Mecanismos y técnicas de protección de sistemas. Seguridad para aplicaciones móviles. Seguridad de aplicaciones Web. Estándares para la integración segura de sistemas y aplicaciones. Administración de la configuración. MSEG-11 Seguridad de datos almacenados Este curso brindará al estudiante los conceptos, los principios y las mejores prácticas de seguridad por ser considerados para el aseguramiento de datos contenidos en bases de datos y otros repositorios de información, incluyendo los tipos de amenazas y ataques que se enfrentan y las estrategias de preservación, respaldo y recuperación de los datos. TEMARIO: Tipos de ataques contra repositorios de información. Estudio y análisis de métodos de protección de datos. Controles de acceso imperativos y facultativos. Diseños seguros de bases de datos y de depósitos de datos. Controles de flujos de información. Auditoría de repositorios de información. Modelos de seguridad para bases de datos relacionales y orientadas a objetos. Seguridad de bases de datos en ambientes distribuidos. Seguridad de bases de datos estadísticas. Seguridad de aplicaciones con bases de datos. Seguridad de datos no estructurados. Controles básicos. Diseños seguros de topologías y tipos de equipos para el almacenamiento de la información. Tecnologías para la sincronización remota de información. Biblioteca de respaldo y bibliotecas virtuales. Estrategias de respaldo y recuperación de información. MSEG-12 Análisis y detección de vulnerabilidades Este curso analiza los distintos tipos de vulnerabilidades de seguridad que se enfrentan, cómo son aprovechadas por los atacantes y cómo podrían ser prevenidas, mitigadas o eliminadas. TEMARIO: Introducción al análisis y detección de vulnerabilidades. Motivaciones de los atacantes. Tipos de vulnerabilidades. Puntos por examinar en las pruebas de penetración. Métodos de penetración (internos/externos). Metodología y pasos de las pruebas de penetración. Análisis y uso avanzado de herramientas de monitoreo y de captura de paquetes. Métodos de ataque y de defensa. Técnicas para recolección de información. Técnicas de penetración. Ataque y defensa de sistemas operativos. Análisis de vulnerabilidades. Análisis de hallazgos y de evidencia forense. Documentación de las pruebas de penetración.

6 MSEG-13 Continuidad del negocio y recuperación de desastres En el mundo actual globalizado, las organizaciones se enfrentan cada vez a más retos y competencias. Uno de los retos más palpables que se ha acentuado con el incremento en el uso de las tecnologías de información y la comunicación, es que las empresas dependen cada vez más de las mismas, y no pueden darse el lujo de estar fuera de operación. TEMARIO: Definición de términos: Plan de Continuidad del Negocio; Plan de Recuperación ante Desastres; Análisis de Impacto en el Negocio; Respuesta ante emergencias, RTO, MTD, RPO. Factores críticos de éxito. Consideraciones para el plan de continuidad y de recuperación. Análisis de impacto en el negocio y requerimientos funcionales. Definición de objetivos de recuperación. Estrategias de recuperación de información Consideraciones para la selección de sitios de procesamiento alterno. Consideraciones para creación de los planes. Ejecución de pruebas de los planes. Entrenamiento del personal. Mantenimiento de los planes en el tiempo y estrategias de retroalimentación. Distribución y comunicación de los planes. MSEG-14 Análisis y evaluación de riesgos de seguridad Las organizaciones enfrentan distintos tipos de amenazas, ataques y riesgos de seguridad. Cada organización tiene además distintas vulnerabilidades que podrían ser explotadas por posibles atacantes. Las organizaciones no deben invertir indiscriminadamente en seguridad, sino que este proceso de inversión debe obedecer a un análisis y evaluación de los riesgos que se enfrentan, a las políticas y decisiones estratégicas de la organización y a un análisis costo/beneficio. TEMARIO: Introducción, beneficios, conceptos y objetivos de la administración de riesgos. Retos, tipos de amenazas y vulnerabilidades que se enfrentan. Análisis cuantitativos versus cualitativos. Factores críticos de éxito para la implementación de sistemas de análisis y evaluación de riesgos de seguridad. Integración de la administración de riesgos. Determinación del valor de los activos de información. Clasificación de activos de información. Metodologías de administración de riesgos. Evaluación de riesgos. Documentación de riesgos. Mitigación de riesgos. Mantenimiento de la administración de riesgos en el tiempo. Actualización del plan de administración de riesgos. MSEG-15 Arquitectura y diseño de seguridad Al igual que en otras ramas de las tecnologías de información y de otros quehaceres humanos, se hace necesario contar una estructura que armonice diversos de elementos heterogéneos y les dé unidad. Una arquitectura de seguridad permite definir la estructura y orientar el tratamiento que se dará a ésta. TEMARIO: Introducción y definición de términos. Objetivos de una arquitectura de seguridad de la información. Beneficios de una arquitectura de seguridad de la información. Componentes clave. Perspectiva financiera, técnica y administrativa de la arquitectura: personas, procesos, tecnología. Principios de seguridad del negocio. Estrategia y principios de la arquitectura de seguridad. Arquitecturas de seguridad del tipo organizacional. Selección de un estándar de arquitectura del tipo organizacional. Arquitecturas de seguridad basadas en niveles de seguridad de los sistemas. Definición de arquitectura de seguridad de sistemas por capas. Patrones para el diseño de arquitecturas de seguridad. Criterios para medir el nivel de seguridad de productos comerciales. Criterios para la selección de productos de seguridad. Integración de tecnologías y de sistemas. Despliegue de la arquitectura de seguridad. MSEG-16 Administración del sistema de gestión de seguridad de la información Las organizaciones se enfrentan cada día más a una economía basada en la información, misma que crece a gran velocidad, tanto en requerimientos, como en niveles de desempeño, protección requerida, amenazas crecientes y constantes. De ahí la importancia de que las organizaciones cuenten con un sistema de gestión de seguridad de la información para potenciar los niveles apropiados de seguridad. TEMARIO: Principios y requerimientos organizacionales. Estándares, procedimientos, líneas base, guías. Normativa ISO 27001: sistemas de gestión de seguridad de la información. Sistemas de gestión de seguridad de la información. Estrategias para permear la seguridad en toda la organización. Estrategias de posicionamiento en la organización. Estrategias para la clasificación de información. Estrategias de comunicación y divulgación de políticas de seguridad. Fiscalización de políticas. Administración del cambio. Ajuste del sistema de gestión a las normas técnicas de la CGR y de la SUGEF.

7 MSEG-17 Análisis forense y respuesta a incidentes Este curso analiza las técnicas forenses aplicadas en las tecnologías de información y comunicación, así como en la respuesta a incidentes de seguridad, para poder tener evidencia veraz, coherente y jurídicamente aceptable en caso de presentarse un incidente de seguridad, así como para poder responder en forma adecuada a dicho incidente, de tal forma que se proteja y defienda de la mejor manera los activos de información de la organización. TEMARIO: Introducción al proceso de respuesta a incidentes. Preparación para responder al incidente. Qué hacer después del incidente. Recolección de evidencia de distintos sistemas operativos: Windows/Linux/Unix. Recolección de evidencia a partir de la red. Manipulación de la evidencia: retos, cadena de custodia, procedimientos. Técnicas para duplicación de evidencia con fines de análisis. Técnicas de almacenamiento y de análisis de datos. Investigación en distintos sistemas operativos: Windows/Linux/Unix. Análisis de tráfico de red. Investigación mediante herramientas especializadas. Análisis forense de bitácoras y correlación de eventos: para bases de datos, sistemas operativos, aplicaciones. Elaboración de documentación para reportes forenses. Presentación de la evidencia recolectada y de los resultados del análisis forense. MSEG-18 Análisis de código malicioso y formulación de contramedidas Este curso analiza las distintas técnicas utilizadas para crear programas con código malicioso, mediante la comprensión de sus características y modos de funcionamiento (ataques), a fin de establecer contramedidas que permitan a las organizaciones defender sus activos de información. TEMARIO: Introducción al código malicioso. Tipos y clasificaciones de código malicioso. Análisis detallado del funcionamiento del código malicioso: virus, gusanos, troyanos, rootkits, puertas traseras, etc. Tipos de incidentes generados por el código malicioso. Tratamiento de incidentes generados por código malicioso. Software especializado contra el código malicioso. Técnicas para detección de código malicioso. Técnicas de prevención, eliminación y mitigación de código malicioso. Elaboración de políticas referentes al código malicioso. MSEG-19 Auditoría de seguridad informática Este curso analiza cómo realizar auditorías de seguridad de la información, para detectar y realizar recomendaciones sobre desviaciones en la estrategia, arquitectura, métodos, controles y procedimientos, de tal forma que el sistema de gestión de seguridad de la información esté en un proceso de mejora continua. TEMARIO: Introducción a la auditoría de seguridad informática. Creación de una estrategia de auditoría para verificar el cumplimiento de políticas, guías, estándares y mejores prácticas de seguridad de la información. Conducción de auditorías de acuerdo con la estrategia y los objetivos de auditoría definidos. Evaluación de la estructura organizacional de tecnología de información y de seguridad de la información. Evaluación de las políticas, estándares y procedimientos de seguridad. Evaluación de las prácticas para administración del riesgo. Evaluación del ciclo de vida de sistemas y de la infraestructura desde el punto de vista de seguridad. Evaluación del manejo de incidentes de seguridad. Evaluación de los Sistemas de Gestión de Seguridad de la Información y de la arquitectura de seguridad. Evaluación de los mecanismos de continuidad del negocio y de recuperación ante desastres. Elaborar documentación para comunicar los principales hallazgos, riesgos y recomendaciones. MSEG-20 Seguridad de servicios distribuidos Este curso analiza cómo abordar los riesgos y retos de seguridad que enfrentan los sistemas informáticos distribuidos y, particularmente, el cómputo en la Nube ofrecido como servicio mediante tecnologías de Internet y la Web, a fin de proponer esquemas de seguridad que protejan la integridad y la confidencialidad de los activos de información y aseguren la disponibilidad de los servicios de procesamiento, comunicación y almacenamiento ofrecidos en forma distribuida. TEMARIO: Sistemas distribuidos. Qué es un sistema distribuido. Arquitecturas típicas de sistemas distribuidos. Mecanismos para la construcción de sistemas distribuidos. Consideraciones de seguridad en los sistemas distribuidos. Cómputo orientado a servicios. Tecnología de orientación a servicios. Seguridad de servicios. Tecnología para asegurar servicios. Cómputo en la nube. Tecnología de cómputo en la Nube. Seguridad en la Nube. Diseño de seguridad en la Nube.

8 MSEG-21 Proyecto de investigación aplicada 1 Este curso es un espacio para conceptualizar esquemas de gestión del aseguramiento de la información, aplicaciones innovadoras de la tecnología de Ciberseguridad o arquitecturas de seguridad de la información que atiendan los requerimientos de una organización, marcos regulatorios o estándares de industria, mediante la aplicación de técnicas de investigación y buenas prácticas de ingeniería. TEMARIO: Introducción a la metodología de la investigación. Qué son la investigación y el desarrollo en ingeniería y tecnología. Métodos de investigación en tecnología. Desarrollo del cronograma de trabajo. Cómo se hace una presentación técnica. Cómo se escribe un artículo técnico. Presentación y discusión del primer entregable. Presentación y discusión del segundo entregable. Preparación de un informe técnico. Presentación del informe técnico. Cómo se prepara un trabajo final de postgrado. MSEG-22 Proyecto de investigación aplicada 2 Este curso continúa el trabajo iniciado en el de Proyecto de investigación aplicada 1 y busca desarrollar la solución a un problema de seguridad de la información, mediante la formulación de un diseño que involucre conocimiento avanzado de tecnología de Ciberseguridad o de esquemas de gestión del aseguramiento de la información, como resultado de un proceso de investigación tecnológica TEMARIO: Este es un seminario-taller de investigación y desarrollo, que se ejecuta como una tutoría. El profesor interactúa con el estudiante, dándole retroalimentación por su trabajo y orientándolo, analizará el avance del proyecto que está realizando el estudiante, cotejándolo con un cronograma previamente aprobado por las partes. Asimismo, el profesor guiará al estudiante hacia el cumplimiento de los objetivos planteados para el proyecto. El estudiante y el profesor también interactuarán de manera ad-hoc, según la necesidad del proceso de investigación o de revisión de documentos y avances. El producto de este trabajo es la redacción de una Memoria de Proyecto Más información? Puede contactarnos por cualquiera de estos medios: / acti@ucenfotec.ac.cr Universidad Cenfotec Santa Marta de San Pedro de Montes de Oca. San José, Costa Rica.

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

GESTION DOCUMENTAL Instrumentos Archivísticos Digitalización de Documentos. Noviembre 13 de 2014

GESTION DOCUMENTAL Instrumentos Archivísticos Digitalización de Documentos. Noviembre 13 de 2014 GESTION DOCUMENTAL Instrumentos Archivísticos Digitalización de Documentos Noviembre 13 de 2014 MARIA EUGENIA ARBOLEDA DEROA Directora Técnica de Gestión Documental maria.arboleda@certicamara.com CONTENIDO

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Propuesta para el Rediseño de la Concentración en. Sistemas Computadorizados de Información (SICI) Compendio de la Propuesta

Propuesta para el Rediseño de la Concentración en. Sistemas Computadorizados de Información (SICI) Compendio de la Propuesta Instituto de Estadística y Sistemas Computadorizados de Información Facultad de Administración de Empresas Propuesta para el Rediseño de la Concentración en Sistemas Computadorizados de Información (SICI)

Más detalles

PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014

PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014 PERFIL DEL TECNICO SUPERIOR EN SISTEMAS INFORMATICOS INSCO ESAE 2014 De acuerdo con la propuesta de nueva Constitución Política del Estado Plurinacional (CPE), cuyas bases fundamentales están formuladas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles