El documento proporciona información sobre un curso de Seguridad Informática que consta de 7 unidades temáticas, 128 horas de duración y 27 clases. Se dictará los jueves de 3 horas y viernes de 1 hora. Habrá 2 parciales que cubrirán las primeras 3 unidades y las últimas 4 unidades respectivamente. El curso abordará temas como gestión de seguridad, sistemas de control de acceso, criptografía y más.
0 calificaciones0% encontró este documento útil (0 votos)
129 vistas23 páginas
El documento proporciona información sobre un curso de Seguridad Informática que consta de 7 unidades temáticas, 128 horas de duración y 27 clases. Se dictará los jueves de 3 horas y viernes de 1 hora. Habrá 2 parciales que cubrirán las primeras 3 unidades y las últimas 4 unidades respectivamente. El curso abordará temas como gestión de seguridad, sistemas de control de acceso, criptografía y más.
El documento proporciona información sobre un curso de Seguridad Informática que consta de 7 unidades temáticas, 128 horas de duración y 27 clases. Se dictará los jueves de 3 horas y viernes de 1 hora. Habrá 2 parciales que cubrirán las primeras 3 unidades y las últimas 4 unidades respectivamente. El curso abordará temas como gestión de seguridad, sistemas de control de acceso, criptografía y más.
El documento proporciona información sobre un curso de Seguridad Informática que consta de 7 unidades temáticas, 128 horas de duración y 27 clases. Se dictará los jueves de 3 horas y viernes de 1 hora. Habrá 2 parciales que cubrirán las primeras 3 unidades y las últimas 4 unidades respectivamente. El curso abordará temas como gestión de seguridad, sistemas de control de acceso, criptografía y más.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 23
Seguridad Informática
Clase 1 ❖ 7 Unidades Temáticas ❖ Materia anual ❖ Cantidad de 128 de horas ❖ Cantidad de clases 27 (de 3 horas)
Estructura de ❖ Carga semanal de 4 horas cátedra
❖ Dictado los días JUEVES 3 horas (VIERNES 1 hora) la materia ❖ 2 Parciales ❖ 1er parcial: primer cuatrimestre incluye Unidades 1 a 3 ❖ 2do parcial: segundo cuatrimestre incluye Unidades 4 a 6 ❖ Ambos parciales cuentan con recuperatorio ❖ Trabajos prácticos para fijar conceptos Referido a las clases y parciales Referido a las clases y parciales Temas comprendidos en la materia ❖ Introducción a la materia (vista general del temario)
❖ Gestión de seguridad de la información
❖ Arquitectura y modelos de seguridad ❖ Sistemas y metodología de control de acceso ❖ Seguridad en el desarrollo de aplicaciones y sistemas ❖ Seguridad de las operaciones Temas comprendidos en la materia (Cont.) ❖ Criptografía ❖ Seguridad física y ambiental ❖ Seguridad en Internet, redes y telecomunicaciones ❖ Recuperación ante desastres y continuidad del negocio ❖ Legislación, regulaciones y cumplimiento ❖ Investigación e informática forense ❖ Cibercrimen y activismo informático ❖ Evaluaciones de seguridad y vulnerabilidades ❖ Hacking ético, metodología y procesos Objetivos Generales ❖ Desarrollar en el estudiante una actitud crítica y reflexiva con respecto a la seguridad de la información en la organización. ❖ Llevarlo a adquirir la capacidad de evaluar la necesidad y tipo de seguridad a implementar en el área de información de las organizaciones. ❖ Comprender los distintos aspectos de la seguridad informática, necesarios en las organizaciones. ❖ Tener la capacidad de reconocer los principales sectores funcionales en las organizaciones, sus particulares requerimientos de seguridad y puntualmente en la seguridad informática. ❖ Adquirir las herramientas necesarias para el control de la seguridad en la información de las organizaciones y la coordinación de sus distintos sectores. Temario - Clase 1 Organización - Programa ❖ Primer Cuatrimeste
❖ Unidad Temática 1 (4 clases)
❖ Fundamentos de la Seguridad de la Información ❖ Unidad Temática 2 (4 clases) ❖ Gestión de la Seguridad ❖ Unidad Temática 3 (4 clases) ❖ Sistemas de Control de acceso ❖ Unidad Temática 4 (4 clases) (2 clases durante el primer cuatrimestre) ❖ Seguridad Física y ambiental Temario - Clase 1 Organización - Programa ❖ Segundo Cuatrimeste
❖ Unidad Temática 5 (5 clases)
❖ Criptografía ❖ Unidad Temática 6 (4 clases) ❖ Malware y ataques a sistemas informáticos ❖ Unidad Temática 7 (2 clases) ❖ Leyes, Regulaciones y Compliance Introducción ❖ El Plan de negocio de la Seguridad ❖ Consultoría o servicios internos ❖ Los Perfiles profesionales ❖ Las capacitaciones en seguridad ❖ Grupos de seguridad de la información ❖ Certificaciones nacionales e internacionales ❖ Simposios, congresos y eventos ❖ Bibliografía básica y complementaria Plan de Negocio ❖ Consultoría (externa / outsourcing) ❖ Interna (Blue team) ❖ Definir ❖ Objetivos (qué quiero hacer) ❖ Equipo de trabajo (definir el equipo) ❖ Pautas del negocio (en concordancia con las ITIL - IT Infrastructure Library o Biblioteca de Infraestructura de TI) Es un marco de referencia que describe un conjunto de mejores prácticas y de recomendaciones para la administración de servicios de TI, brindando un enfoque de administración de procesos) ❖ Oportunidades y amenazas Plan de Negocio ❖ Definir ❖ Metas a corto y mediano plazo (cómo, cuándo, por qué) ❖ Riesgos ❖ Necesidades financieras ❖ Necesidades tecnológicas ❖ Qué ganancia obtendré Perfiles Profesionales ❖ Analista de Seguridad ❖ Diseña, desarrolla, implementa y mantiene la estrategia y procesos de seguridad de los activos (hardware, software e información) ❖ Experto en Seguridad ❖ Habitualmente es un consultor que evalúa las medidas y los protocolos implementados para la protección de los datos ❖ Criptógrafo ❖ Encargado de desarrollar los algoritmos de cifrado, así como también evaluar los desarrollos de terceros ❖ Auditor de seguridad ❖ Es el responsable de realizar los controles de las medidas implementadas, así como la eficacia de las mismas ❖ Administrador de sistemas ❖ Es el que trabaja a diario en el funcionamiento preciso y eficaz del sistema, debe conocerlo en profundidad Perfiles Profesionales ❖ Otra clasificación de perfiles puede ser: ❖ Administradores de seguridad de red ❖ Administradores de sistemas de seguridad ❖ Administradores de seguridad perimetral ❖ Analistas senior de seguridad ❖ Arquitectos de seguridad ❖ Arquitectos de sistemas de seguridad TI ❖ Comerciales de software de seguridad ❖ Consultores de seguridad y análisis de riesgos ❖ Consultores senior de seguridad y hacking ético ❖ Especialistas en seguridad de la información ❖ Ingenieros de instrumentación y control de Ciberseguridad ❖ Expertos en seguridad informática ❖ Técnicos en Ciberseguridad (Hacker de sombreo blanco) Capacitaciones en Seguridad ❖ IESE (Instituto de Educación Superior del Ejército) “Especialización en Criptografía y Seguridad Teleinformática” Presencial (1 año) ❖ FIE (Facultad de Ingeniería del Ejército) “Maestría en Ciberdefensa” (articulada con Especialización en Criptografía y Seguridad teleinformática) Presencial (1/2 años) ❖ UBA “Maestría y Especialización en Seguridad Informática” Presencial (2 años) ❖ UTN – FRBA “Diplomatura en Seguridad Informática” (Seguridad de la Información y Ethical Hacking) Presencial (34 semanas) ❖ UP “Diplomatura en Ciberseguridad” Presencial (16 semanas) ❖ Siglo 21 “Diplomatura en Seguridad de la Información” online (8 meses) ❖ UCASAL “Diplomatura en Seguridad Informática” online (4 meses) Capacitaciones en Seguridad ❖ UNSO (Universidad Nacional Raúl Scalabrini Ortiz) “Tecnicatura Universitaria en Ciberseguridad”, https://www.unso.edu.ar/ciberseguridad.html, Presencial 3 años. ❖ Undef (Universidad de la Defensa Nacional) ”Maestría en Ciberdefensa” https://www.undef.edu.ar/ en la ciudad de Córdoba, presencial. Grupos de Seguridad ❖ Grupos de Telegram ❖ Criptored: https://t.me/criptored ❖ Channel Info: https://t.me/SeguInfoChannel ❖ C1b3rwall: https://t.me/C1b3rWallAcademy
❖ Blogs y otras páginas
❖ https://blog.segu-info.com.ar/ ❖ https://skillsforall.com/career-path/cybersecurity?userLang=es-XL ❖ https://t.me/breachdetector Capacitaciones en Seguridad Certificaciones ❖En Europa hay una amplia variedad de capacitaciones en Seguridad informática / Ciberseguridad. ❖España se caracteriza por brindar una excelente cantidad de cursos. ❖Cisde (Campus Internacional para la Seguridad y Defensa) Capacitaciones online de Ciberseguridad a precios accesibles. ❖Incibe (Instituto Nacional de Ciberseguridad) Organismo dependiente del Gobierno Español. ❖CriptoCert (Certificaciones Internacionales en criptografía). Capacitaciones en Seguridad Certificaciones ❖INESEM (Instituto Europeo de Estudios Empresariales) “Magister en Ciberseguridad” ❖GIAC (Global Information Assurance Certification) GPEN ❖EC-Council (Certificaciones de CEH y CHFI) Localmente Etek – Reycom dicta los cursos y realiza las evaluaciones ❖ISC2 (CISSP Certified Information System Security Professional) Se toman dos exámenes por año ❖ISACA (CISA, CISM) Cursos Auditor ISO 27001, análisis de riesgo ❖Udemy (online) cursos y certificaciones de Universidades de Europa y USA ❖Coursera (online) cursos y certificaciones de Universidades de Europa y USA Simposios, Congresos y Eventos ❖En Argentina ❖ Segurinfo → en el mes de abril – Hotel Sheraton ❖ EkoParty → en el mes de septiembre – Centro Cultural Konex ❖ Congreso Cybersecurity Bank & Government → en el mes de julio – Hotel Continental ❖ InterSec → en el mes de agosto – La Rural Convention & Exhibition Center Bibliografía ❖Hugo D. Scolnik. Qué es la seguridad informática. Ed. Paidós 2014. ❖Normas ISO/ IRAM 27001 (2013) relativas al manejo seguro de la información. ❖Recopilación de Normas del Banco Central de la República Argentina (BCRA) sobre requisitos Operativos Mínimos para el área de Tecnología. ❖NORMA IRAM 17550 Sistema de Gestión de Riesgo o la vigente en el momento del dictado. ❖Lic. Juan C. Tirante - 2012 4ra Edición - Delitos Informáticos de ayer y de hoy, su análisis - Editorial Centro de Estudiantes de FRBA ❖Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone Handbook of Applied Cryptography. CRC Press. 1996 Bibliografía Complementaria ❖Fernando Picouto Ramos, Antonio Ángel Ramos- 2008 1ra Edición -Hacking y Seguridad en Internet - Editorial Alfaomega – México. ❖Federico Pacheco - 2012 3ra Edición - Hacker al Descubierto Argentina - Editorial USERS. ❖Mario G. Piattini - 2005 2da Edición - Auditoria Informática un Enfoque práctico – Editorial Alfaomega Editado – Colombia. ❖Randall K. Nichols - 2006 2da Edición - Seguridad para las comunicaciones inalámbricas - MC Graw Hill - España Barcelona. ❖Shon Harris. Cissp All-In-One Exam Guide Fifth Edition Ed. Mc. Graw Hill. 2010 Bibliografía Complementaria ❖Suscripción a https://www.hispasec.com/ sitio de la Web sobre seguridad informática que brinda una noticia al día sobre actualidad al respecto. ❖Suscripción a https://www.incibe-cert.es/ envío de boletines de seguridad brindando alertas tempranas. ❖Suscripción a https://thehackernews.com/ (subscribe to newsletter) noticias relativas a seguridad, incluyendo información sobre hackeo de sistemas y vulnerabilidades. ❖Suscripción a https://cve.mitre.org/ (CVE Newsletter) noticias sobre nuevas vulnerabilidades en distintos softwares.
Cómo Puede Ayudar A Las Empresas Costarricenses La Aplicación de Las Herramientas de Calidad Industrial y Continuar Creciendo en El Futuro: Caso de La Empresa Mazda Motor Corporation