Seg Info

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 23

Seguridad Informática

Clase 1
❖ 7 Unidades Temáticas
❖ Materia anual
❖ Cantidad de 128 de horas
❖ Cantidad de clases 27 (de 3 horas)

Estructura de ❖ Carga semanal de 4 horas cátedra


❖ Dictado los días JUEVES 3 horas (VIERNES 1 hora)
la materia ❖ 2 Parciales
❖ 1er parcial: primer cuatrimestre incluye Unidades 1 a 3
❖ 2do parcial: segundo cuatrimestre incluye Unidades 4 a 6
❖ Ambos parciales cuentan con recuperatorio
❖ Trabajos prácticos para fijar conceptos
Referido a las clases y parciales
Referido a las clases y parciales
Temas comprendidos en la materia
❖ Introducción a la materia (vista general del
temario)

❖ Gestión de seguridad de la información


❖ Arquitectura y modelos de seguridad
❖ Sistemas y metodología de control de
acceso
❖ Seguridad en el desarrollo de aplicaciones
y sistemas
❖ Seguridad de las operaciones
Temas comprendidos en la materia
(Cont.)
❖ Criptografía
❖ Seguridad física y ambiental
❖ Seguridad en Internet, redes y
telecomunicaciones
❖ Recuperación ante desastres y continuidad
del negocio
❖ Legislación, regulaciones y cumplimiento
❖ Investigación e informática forense
❖ Cibercrimen y activismo informático
❖ Evaluaciones de seguridad y
vulnerabilidades
❖ Hacking ético, metodología y procesos
Objetivos Generales
❖ Desarrollar en el estudiante una actitud crítica y reflexiva con respecto a
la seguridad de la información en la organización.
❖ Llevarlo a adquirir la capacidad de evaluar la necesidad y tipo de
seguridad a implementar en el área de información de las organizaciones.
❖ Comprender los distintos aspectos de la seguridad informática, necesarios
en las organizaciones.
❖ Tener la capacidad de reconocer los principales sectores funcionales en
las organizaciones, sus particulares requerimientos de seguridad y
puntualmente en la seguridad informática.
❖ Adquirir las herramientas necesarias para el control de la seguridad en la
información de las organizaciones y la coordinación de sus distintos
sectores.
Temario - Clase 1
Organización - Programa
❖ Primer Cuatrimeste

❖ Unidad Temática 1 (4 clases)


❖ Fundamentos de la Seguridad de la Información
❖ Unidad Temática 2 (4 clases)
❖ Gestión de la Seguridad
❖ Unidad Temática 3 (4 clases)
❖ Sistemas de Control de acceso
❖ Unidad Temática 4 (4 clases) (2 clases durante el primer
cuatrimestre)
❖ Seguridad Física y ambiental
Temario - Clase 1
Organización - Programa
❖ Segundo Cuatrimeste

❖ Unidad Temática 5 (5 clases)


❖ Criptografía
❖ Unidad Temática 6 (4 clases)
❖ Malware y ataques a sistemas informáticos
❖ Unidad Temática 7 (2 clases)
❖ Leyes, Regulaciones y Compliance
Introducción
❖ El Plan de negocio de la Seguridad
❖ Consultoría o servicios internos
❖ Los Perfiles profesionales
❖ Las capacitaciones en seguridad
❖ Grupos de seguridad de la información
❖ Certificaciones nacionales e internacionales
❖ Simposios, congresos y eventos
❖ Bibliografía básica y complementaria
Plan de Negocio
❖ Consultoría (externa / outsourcing)
❖ Interna (Blue team)
❖ Definir
❖ Objetivos (qué quiero hacer)
❖ Equipo de trabajo (definir el equipo)
❖ Pautas del negocio (en concordancia con las ITIL - IT Infrastructure Library o
Biblioteca de Infraestructura de TI) Es un marco de referencia que describe un
conjunto de mejores prácticas y de recomendaciones para la administración
de servicios de TI, brindando un enfoque de administración de procesos)
❖ Oportunidades y amenazas
Plan de Negocio
❖ Definir
❖ Metas a corto y mediano plazo (cómo, cuándo, por qué)
❖ Riesgos
❖ Necesidades financieras
❖ Necesidades tecnológicas
❖ Qué ganancia obtendré
Perfiles Profesionales
❖ Analista de Seguridad
❖ Diseña, desarrolla, implementa y mantiene la estrategia y procesos
de seguridad de los activos (hardware, software e información)
❖ Experto en Seguridad
❖ Habitualmente es un consultor que evalúa las medidas y los
protocolos implementados para la protección de los datos
❖ Criptógrafo
❖ Encargado de desarrollar los algoritmos de cifrado, así como
también evaluar los desarrollos de terceros
❖ Auditor de seguridad
❖ Es el responsable de realizar los controles de las medidas
implementadas, así como la eficacia de las mismas
❖ Administrador de sistemas
❖ Es el que trabaja a diario en el funcionamiento preciso y eficaz del
sistema, debe conocerlo en profundidad
Perfiles Profesionales
❖ Otra clasificación de perfiles puede ser:
❖ Administradores de seguridad de red
❖ Administradores de sistemas de seguridad
❖ Administradores de seguridad perimetral
❖ Analistas senior de seguridad
❖ Arquitectos de seguridad
❖ Arquitectos de sistemas de seguridad TI
❖ Comerciales de software de seguridad
❖ Consultores de seguridad y análisis de riesgos
❖ Consultores senior de seguridad y hacking ético
❖ Especialistas en seguridad de la información
❖ Ingenieros de instrumentación y control de Ciberseguridad
❖ Expertos en seguridad informática
❖ Técnicos en Ciberseguridad (Hacker de sombreo blanco)
Capacitaciones en Seguridad
❖ IESE (Instituto de Educación Superior del Ejército) “Especialización en
Criptografía y Seguridad Teleinformática” Presencial (1 año)
❖ FIE (Facultad de Ingeniería del Ejército) “Maestría en
Ciberdefensa” (articulada con Especialización en Criptografía y
Seguridad teleinformática) Presencial (1/2 años)
❖ UBA “Maestría y Especialización en Seguridad Informática” Presencial
(2 años)
❖ UTN – FRBA “Diplomatura en Seguridad Informática” (Seguridad de la
Información y Ethical Hacking) Presencial (34 semanas)
❖ UP “Diplomatura en Ciberseguridad” Presencial (16 semanas)
❖ Siglo 21 “Diplomatura en Seguridad de la Información” online (8
meses)
❖ UCASAL “Diplomatura en Seguridad Informática” online (4 meses)
Capacitaciones en Seguridad
❖ UNSO (Universidad Nacional Raúl Scalabrini Ortiz) “Tecnicatura
Universitaria en Ciberseguridad”,
https://www.unso.edu.ar/ciberseguridad.html, Presencial 3 años.
❖ Undef (Universidad de la Defensa Nacional) ”Maestría en
Ciberdefensa” https://www.undef.edu.ar/ en la ciudad de Córdoba,
presencial.
Grupos de Seguridad
❖ Grupos de Telegram
❖ Criptored: https://t.me/criptored
❖ Channel Info: https://t.me/SeguInfoChannel
❖ C1b3rwall: https://t.me/C1b3rWallAcademy

❖ Blogs y otras páginas


❖ https://blog.segu-info.com.ar/
❖ https://skillsforall.com/career-path/cybersecurity?userLang=es-XL
❖ https://t.me/breachdetector
Capacitaciones en Seguridad
Certificaciones
❖En Europa hay una amplia variedad de capacitaciones en Seguridad
informática / Ciberseguridad.
❖España se caracteriza por brindar una excelente cantidad de cursos.
❖Cisde (Campus Internacional para la Seguridad y Defensa) Capacitaciones
online de Ciberseguridad a precios accesibles.
❖Incibe (Instituto Nacional de Ciberseguridad) Organismo dependiente del
Gobierno Español.
❖CriptoCert (Certificaciones Internacionales en criptografía).
Capacitaciones en Seguridad
Certificaciones
❖INESEM (Instituto Europeo de Estudios Empresariales) “Magister en
Ciberseguridad”
❖GIAC (Global Information Assurance Certification) GPEN
❖EC-Council (Certificaciones de CEH y CHFI) Localmente Etek – Reycom dicta los
cursos y realiza las evaluaciones
❖ISC2 (CISSP Certified Information System Security Professional) Se toman dos
exámenes por año
❖ISACA (CISA, CISM) Cursos Auditor ISO 27001, análisis de riesgo
❖Udemy (online) cursos y certificaciones de Universidades de Europa y USA
❖Coursera (online) cursos y certificaciones de Universidades de Europa y USA
Simposios, Congresos y Eventos
❖En Argentina
❖ Segurinfo → en el mes de abril – Hotel Sheraton
❖ EkoParty → en el mes de septiembre – Centro Cultural Konex
❖ Congreso Cybersecurity Bank & Government → en el mes de julio – Hotel Continental
❖ InterSec → en el mes de agosto – La Rural Convention & Exhibition Center
Bibliografía
❖Hugo D. Scolnik. Qué es la seguridad informática. Ed. Paidós 2014.
❖Normas ISO/ IRAM 27001 (2013) relativas al manejo seguro de la información.
❖Recopilación de Normas del Banco Central de la República Argentina (BCRA) sobre
requisitos Operativos Mínimos para el área de Tecnología.
❖NORMA IRAM 17550 Sistema de Gestión de Riesgo o la vigente en el momento del
dictado.
❖Lic. Juan C. Tirante - 2012 4ra Edición - Delitos Informáticos de ayer y de hoy, su
análisis - Editorial Centro de Estudiantes de FRBA
❖Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone Handbook of Applied
Cryptography. CRC Press. 1996
Bibliografía Complementaria
❖Fernando Picouto Ramos, Antonio Ángel Ramos- 2008 1ra Edición -Hacking y
Seguridad en Internet - Editorial Alfaomega – México.
❖Federico Pacheco - 2012 3ra Edición - Hacker al Descubierto Argentina - Editorial
USERS.
❖Mario G. Piattini - 2005 2da Edición - Auditoria Informática un Enfoque práctico –
Editorial Alfaomega Editado – Colombia.
❖Randall K. Nichols - 2006 2da Edición - Seguridad para las comunicaciones
inalámbricas - MC Graw Hill - España Barcelona.
❖Shon Harris. Cissp All-In-One Exam Guide Fifth Edition Ed. Mc. Graw Hill. 2010
Bibliografía Complementaria
❖Suscripción a https://www.hispasec.com/ sitio de la Web sobre seguridad
informática que brinda una noticia al día sobre actualidad al respecto.
❖Suscripción a https://www.incibe-cert.es/ envío de boletines de seguridad
brindando alertas tempranas.
❖Suscripción a https://thehackernews.com/ (subscribe to newsletter) noticias
relativas a seguridad, incluyendo información sobre hackeo de sistemas y
vulnerabilidades.
❖Suscripción a https://cve.mitre.org/ (CVE Newsletter) noticias sobre nuevas
vulnerabilidades en distintos softwares.

También podría gustarte