SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Seguridad en Inform´atica
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2016-1
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Objetivo
Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la
importancia que la seguridad en inform´atica tiene en las
organizaciones obteniendo las bases acad´emicas y formativas
necesarias para identificar, proponer y resolver situaciones o
eventos de car´acter de seguridad inform´atica.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Acerca del profesor
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Soy Project Management Professional (PMP), Certified
Ethical Hacker (CEH), Certified Penetration Testing Engineer
(CPTE), Hacking Forensic Investigator (CHFI) y profesional
certificado en ITIL Foundations.
He sido Jefe de Departamento en la Secretar´ıa de
Gobernaci´on (2002-2003) y en el entonces Instituto Federal
Electoral (2003-2006), L´ıder de proyecto en ”Grupo Palacio de
Hierro”(2006-2011) y Subdirector en el Instituto Nacional
Electoral (2013-2014).
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Acerca del profesor (2)
He participado como instructor en el Diplomado de
Administraci´on de Bases de Datos de la DGTIC impartiendo
los m´odulos ’Fundamentos de Sistemas Operativos’,
’Administraci´on de MySQL’ y ’Seguridad en las Bases de
Datos’.
Actualmente me desempe˜no como consultor independiente,
profesor de asignatura definitivo en la materia ’Seguridad
Inform´atica’ en esta Facultad, e instructor en Global
Knowledge M´exico.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Temario
1 Introducci´on a la seguridad inform´atica (6 hrs)
2 An´alisis de riesgos (6 hrs)
3 Arquitectura y dise˜no de seguridad (4 hrs)
4 Criptograf´ıa (10 hrs)
5 Seguridad f´ısica (4 hrs)
6 Seguridad de la red y las telecomunicaciones (14 hrs)
7 Seguridad de aplicaciones (12 hrs)
8 Planeaci´on de la continuidad del negocio y de la recuperaci´on
en caso de desastre (4 hrs)
9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (4 hrs)
Duraci´on: 18 semanas
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
1. Introducci´on a la Seguridad de la Inform´atica
Objetivo
Conocer los principales conceptos dentro de la seguridad
inform´atica, explicar su problem´atica, evoluci´on; as´ı como la
funci´on y el prop´osito de los servicios de autenticaci´on.
1 Conceptos y principios de la administraci´on de la seguridad
2 Evoluci´on hist´orica de la seguridad
3 Amenazas a la seguridad
4 Control de Acceso
5 Hackers, crackers y sus variantes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
2. An´alisis de riesgos
Objetivo
Conocer las estrategias para la identificaci´on de los activos de una
organizaci´on y desarrollar la documentaci´on e implementaci´on de
pol´ıticas, est´andares, procedimientos y gu´ıas de acuerdo a su nivel
de riesgo.
1 Administraci´on de riesgos
2 Amenazas y vulnerabilidades
3 Determinaci´on de probabilidades
4 Valuaci´on de activos
5 Herramientas y t´ecnicas de evaluaci´on de riesgos
6 Metodolog´ıas de evaluaci´on de riesgo (cualitativas y
cuantitativas)
7 C´alculo de expectativa de p´erdida anual (ALE)
8 Selecci´on de medidas de contenci´on
9 Evaluaci´on de medidas de contenci´on
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
3. Arquitectura y Dise˜no de Seguridad
Objetivo
Explicar conceptos, principios, estructuras y est´andares empleados
para dise˜nar, monitorear y asegurar sistemas, equipos, redes,
aplicaciones y controles usados para reforzar los diversos niveles de
la disponibilidad, integridad y confidencialidad.
1 Arquitectura de Computadoras
2 Mecanismos de protecci´on
3 Modos de seguridad
4 Modelos de seguridad
5 Gu´ıas de Evaluaci´on
6 Certificaci´on y Acreditaci´on
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
4. Criptograf´ıa
Objetivo
Resumir los conceptos generales relacionados con la criptrograf´ıa;
usar y aplicar herramientas y productos criptogr´aficos apropiados;
explicar los conceptos b´asicos de la infraestructura de llave p´ublica.
1 Introducci´on a la criptograf´ıa
2 Historia de la criptograf´ıa
3 Tipos de cifrado
4 M´etodos de cifrado
5 Algoritmos criptogr´aficos de clave privada
6 Algoritmos criptogr´aficos de clave p´ublica
7 Ventajas de la criptograf´ıa
8 Aplicaciones de la criptograf´ıa
9 Ataques
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
5. Seguridad F´ısica
Objetivo
Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones
f´ısicas.
1 Requerimientos de instalaciones
2 T´ecnicas de control
3 Protecci´on de las instalaciones y del personal
4 Amenazas a la seguridad f´ısica
5 Componentes de seguridad f´ısica
6 Redundancia
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
6. Seguridad en la red y Telecomunicaciones
Objetivo
Explicar la funci´on y el prop´osito de seguridad de los dispositivos y
tecnolog´ıas de red, aplicar e implementar principios de
administraci´on de red segura, distinguir y diferenciar elementos y
componentes de una red, as´ı como implementar y utilizar
protocolos comunes.
1 Vulnerabilidades en TCP/IP
2 Seguridad a nivel WAN y LAN
3 Traducci´on de direcciones de red (NAT)
4 Redes virtuales privadas (VPN)
5 Seguridad nivel red
6 Seguridad nivel transporte
7 Protocolos seguridad nivel aplicaci´on
8 Ataques de redes y medidas preventivas
9 Monitores de redes y analizadores de paquetes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
7. Seguridad de Aplicaciones
Objetivo
Identificar los elementos para la definici´on del entorno donde se
dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica
del software dentro de la seguridad de los sistemas de informaci´on.
1 Seguridad en Sistemas Operativos
2 Seguridad en Bases de Datos
3 Seguridad en el desarrollo de aplicaciones
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
8. Recuperaci´on ante Desastres y Planeaci´on de la
Continuidad del Negocio
Objetivo
Conocer las metodolog´ıas y herramientas para la preservaci´on de la
organizaci´on en el caso de producirse situaciones de cr´ıticas que
detienen la operaci´on normal de la misma.
1 Planeaci´on de la continuidad del negocio (BCP)
2 Plan de recuperaci´on en caso de desastre (DRP)
3 Elementos del plan de continuidad del negocio
4 Eventos BCP/DRP
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
9. Legislaci´on, regulaciones , cumplimiento e investigaci´on
Objetivo
Familiarizarse con las leyes y regulaciones de los cr´ımenes
inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on
de evidencias y c´odigos ´eticos.
1 ´Etica
2 Investigaciones
3 Manejo de incidentes
4 Leyes
5 Licencias
6 Principales tipos de leyes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Consideraciones sobre la evaluaci´on
1. Ex´amenes parciales 30 %
2. Actividades 30 %
3. Lecturas 20 %
4. Participaci´on 20 %
100 %
El estudiante/participante/alumno que no se presente al d´ıa de
entrega de calificaci´on se entender´a que renuncia de forma
“voluntaria” a su calificaci´on y se registrar´a como NP en el acta
correspondiente.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Consideraciones sobre la evaluaci´on
1 Ex´amenes parciales (30 %)
Tres examenes.
Validar el entendimiento de conceptos y aplicaci´on correcta de
los mismos.
30 preguntas en 30 minutos.
2 Actividades: (30 %)
Publicadas en la plataforma de apoyo a la clase.
Cumplir en tiempo y forma.
3 Lecturas (20 %)
4 Participaci´on (20 %)
Respuesta a preguntas en clase.
Exposici´on individual de no m´as de 10 minutos.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Punto extra
Asistencia a eventos acad´emicos y/o culturales (.5 puntos por
evento).
Prueba de mecanograf´ıa del sitio
http://www.cursomeca.com/test.php (1 punto).
Participaci´on en carrera de 10k organizada por la UNAM (1
punto).
M´aximo 1 punto extra
Presentaci´on del curso Temario Evaluaci´on Para reflexionar

Más contenido relacionado

La actualidad más candente

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
Francisco Medina
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

La actualidad más candente (20)

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Destacado

Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
Francisco Medina
 

Destacado (20)

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 

Similar a 2016-1 Presentación materia Seguridad Informática

90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
Julian Santos Morales
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
paola_yanina
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014
Protiviti Peru
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
galactico_87
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de Fraude
ACFE Capitulo Mexico
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
Whitman Perez
 

Similar a 2016-1 Presentación materia Seguridad Informática (20)

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014Brochure Curso SGSI Panamá 2014
Brochure Curso SGSI Panamá 2014
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Diplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de FraudeDiplomado en Prevención, Detección e Investigación de Fraude
Diplomado en Prevención, Detección e Investigación de Fraude
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso Online de Vigilancia de Instalaciones Nucleares y Otras Infraestructura...
Curso Online de Vigilancia de Instalaciones Nucleares y Otras Infraestructura...Curso Online de Vigilancia de Instalaciones Nucleares y Otras Infraestructura...
Curso Online de Vigilancia de Instalaciones Nucleares y Otras Infraestructura...
 

Más de Francisco Medina

Más de Francisco Medina (18)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

2016-1 Presentación materia Seguridad Informática

  • 1. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Seguridad en Inform´atica Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2016-1
  • 2. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Objetivo Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la importancia que la seguridad en inform´atica tiene en las organizaciones obteniendo las bases acad´emicas y formativas necesarias para identificar, proponer y resolver situaciones o eventos de car´acter de seguridad inform´atica.
  • 3. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Acerca del profesor Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Soy Project Management Professional (PMP), Certified Ethical Hacker (CEH), Certified Penetration Testing Engineer (CPTE), Hacking Forensic Investigator (CHFI) y profesional certificado en ITIL Foundations. He sido Jefe de Departamento en la Secretar´ıa de Gobernaci´on (2002-2003) y en el entonces Instituto Federal Electoral (2003-2006), L´ıder de proyecto en ”Grupo Palacio de Hierro”(2006-2011) y Subdirector en el Instituto Nacional Electoral (2013-2014).
  • 4. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Acerca del profesor (2) He participado como instructor en el Diplomado de Administraci´on de Bases de Datos de la DGTIC impartiendo los m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’. Actualmente me desempe˜no como consultor independiente, profesor de asignatura definitivo en la materia ’Seguridad Inform´atica’ en esta Facultad, e instructor en Global Knowledge M´exico.
  • 5. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Temario 1 Introducci´on a la seguridad inform´atica (6 hrs) 2 An´alisis de riesgos (6 hrs) 3 Arquitectura y dise˜no de seguridad (4 hrs) 4 Criptograf´ıa (10 hrs) 5 Seguridad f´ısica (4 hrs) 6 Seguridad de la red y las telecomunicaciones (14 hrs) 7 Seguridad de aplicaciones (12 hrs) 8 Planeaci´on de la continuidad del negocio y de la recuperaci´on en caso de desastre (4 hrs) 9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (4 hrs) Duraci´on: 18 semanas
  • 6. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 1. Introducci´on a la Seguridad de la Inform´atica Objetivo Conocer los principales conceptos dentro de la seguridad inform´atica, explicar su problem´atica, evoluci´on; as´ı como la funci´on y el prop´osito de los servicios de autenticaci´on. 1 Conceptos y principios de la administraci´on de la seguridad 2 Evoluci´on hist´orica de la seguridad 3 Amenazas a la seguridad 4 Control de Acceso 5 Hackers, crackers y sus variantes
  • 7. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 2. An´alisis de riesgos Objetivo Conocer las estrategias para la identificaci´on de los activos de una organizaci´on y desarrollar la documentaci´on e implementaci´on de pol´ıticas, est´andares, procedimientos y gu´ıas de acuerdo a su nivel de riesgo. 1 Administraci´on de riesgos 2 Amenazas y vulnerabilidades 3 Determinaci´on de probabilidades 4 Valuaci´on de activos 5 Herramientas y t´ecnicas de evaluaci´on de riesgos 6 Metodolog´ıas de evaluaci´on de riesgo (cualitativas y cuantitativas) 7 C´alculo de expectativa de p´erdida anual (ALE) 8 Selecci´on de medidas de contenci´on 9 Evaluaci´on de medidas de contenci´on
  • 8. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 3. Arquitectura y Dise˜no de Seguridad Objetivo Explicar conceptos, principios, estructuras y est´andares empleados para dise˜nar, monitorear y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad. 1 Arquitectura de Computadoras 2 Mecanismos de protecci´on 3 Modos de seguridad 4 Modelos de seguridad 5 Gu´ıas de Evaluaci´on 6 Certificaci´on y Acreditaci´on
  • 9. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 4. Criptograf´ıa Objetivo Resumir los conceptos generales relacionados con la criptrograf´ıa; usar y aplicar herramientas y productos criptogr´aficos apropiados; explicar los conceptos b´asicos de la infraestructura de llave p´ublica. 1 Introducci´on a la criptograf´ıa 2 Historia de la criptograf´ıa 3 Tipos de cifrado 4 M´etodos de cifrado 5 Algoritmos criptogr´aficos de clave privada 6 Algoritmos criptogr´aficos de clave p´ublica 7 Ventajas de la criptograf´ıa 8 Aplicaciones de la criptograf´ıa 9 Ataques
  • 10. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 5. Seguridad F´ısica Objetivo Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones f´ısicas. 1 Requerimientos de instalaciones 2 T´ecnicas de control 3 Protecci´on de las instalaciones y del personal 4 Amenazas a la seguridad f´ısica 5 Componentes de seguridad f´ısica 6 Redundancia
  • 11. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 6. Seguridad en la red y Telecomunicaciones Objetivo Explicar la funci´on y el prop´osito de seguridad de los dispositivos y tecnolog´ıas de red, aplicar e implementar principios de administraci´on de red segura, distinguir y diferenciar elementos y componentes de una red, as´ı como implementar y utilizar protocolos comunes. 1 Vulnerabilidades en TCP/IP 2 Seguridad a nivel WAN y LAN 3 Traducci´on de direcciones de red (NAT) 4 Redes virtuales privadas (VPN) 5 Seguridad nivel red 6 Seguridad nivel transporte 7 Protocolos seguridad nivel aplicaci´on 8 Ataques de redes y medidas preventivas 9 Monitores de redes y analizadores de paquetes
  • 12. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 7. Seguridad de Aplicaciones Objetivo Identificar los elementos para la definici´on del entorno donde se dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica del software dentro de la seguridad de los sistemas de informaci´on. 1 Seguridad en Sistemas Operativos 2 Seguridad en Bases de Datos 3 Seguridad en el desarrollo de aplicaciones
  • 13. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 8. Recuperaci´on ante Desastres y Planeaci´on de la Continuidad del Negocio Objetivo Conocer las metodolog´ıas y herramientas para la preservaci´on de la organizaci´on en el caso de producirse situaciones de cr´ıticas que detienen la operaci´on normal de la misma. 1 Planeaci´on de la continuidad del negocio (BCP) 2 Plan de recuperaci´on en caso de desastre (DRP) 3 Elementos del plan de continuidad del negocio 4 Eventos BCP/DRP
  • 14. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 9. Legislaci´on, regulaciones , cumplimiento e investigaci´on Objetivo Familiarizarse con las leyes y regulaciones de los cr´ımenes inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on de evidencias y c´odigos ´eticos. 1 ´Etica 2 Investigaciones 3 Manejo de incidentes 4 Leyes 5 Licencias 6 Principales tipos de leyes
  • 15. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Consideraciones sobre la evaluaci´on 1. Ex´amenes parciales 30 % 2. Actividades 30 % 3. Lecturas 20 % 4. Participaci´on 20 % 100 % El estudiante/participante/alumno que no se presente al d´ıa de entrega de calificaci´on se entender´a que renuncia de forma “voluntaria” a su calificaci´on y se registrar´a como NP en el acta correspondiente.
  • 16. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Consideraciones sobre la evaluaci´on 1 Ex´amenes parciales (30 %) Tres examenes. Validar el entendimiento de conceptos y aplicaci´on correcta de los mismos. 30 preguntas en 30 minutos. 2 Actividades: (30 %) Publicadas en la plataforma de apoyo a la clase. Cumplir en tiempo y forma. 3 Lecturas (20 %) 4 Participaci´on (20 %) Respuesta a preguntas en clase. Exposici´on individual de no m´as de 10 minutos.
  • 17. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Punto extra Asistencia a eventos acad´emicos y/o culturales (.5 puntos por evento). Prueba de mecanograf´ıa del sitio http://www.cursomeca.com/test.php (1 punto). Participaci´on en carrera de 10k organizada por la UNAM (1 punto). M´aximo 1 punto extra
  • 18. Presentaci´on del curso Temario Evaluaci´on Para reflexionar