SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Seguridad en Inform´atica
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
4 de agosto de 2014
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Objetivo
Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la
importancia que la seguridad en inform´atica tiene en las
organizaciones obteniendo las bases acad´emicas y formativas
necesarias para identificar, proponer y resolver situaciones o
eventos de car´acter de seguridad inform´atica.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Acerca del profesor
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Participo como instructor en el Diplomado de Administraci´on
de Bases de Datos de la DGTIC donde imparto los m´odulos
’Fundamentos de Sistemas Operativos’, ’Administraci´on de
MySQL’ y ’Seguridad en las Bases de Datos’.
De manera espor´adica imparto cursos de actualizaci´on en la
DGTIC, como Hacking ´Etico, Administraci´on de Proyectos
con PROJECT, Administraci´on del manejador de bases de
datos MySQL, SQL est´andar b´asico, entre otros.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Acerca del profesor (2)
Actualmente laboro en el INE, donde estoy a cargo de la
Subdirecci´on de Infraestructura Tecnol´ogica en la Direcci´on de
Verificaci´on de Monitoreo dentro de la DEPPP.
Cuento con las certificaciones CEH, PMP, MCP e ITIL
Foundations.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Acerca de la materia
Temario
1 Introducci´on a la seguridad inform´atica (6 hrs)
2 An´alisis de riesgos (6 hrs)
3 Arquitectura y dise˜no de seguridad (4 hrs)
4 Criptograf´ıa (10 hrs)
5 Seguridad f´ısica (4 hrs)
6 Seguridad de la red y las telecomunicaciones (14 hrs)
7 Seguridad de aplicaciones (12 hrs)
8 Planeaci´on de la continuidad del negocio y de la recuperaci´on
en caso de desastre (4 hrs)
9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (4 hrs)
Duraci´on: 18 semanas
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
1. Introducci´on a la Seguridad de la Inform´atica
Objetivo
Conocer los principales conceptos dentro de la seguridad
inform´atica, explicar su problem´atica, evoluci´on; as´ı como la
funci´on y el prop´osito de los servicios de autenticaci´on.
1 Conceptos y principios de la administraci´on de la seguridad
2 Evoluci´on hist´orica de la seguridad
3 Amenazas a la seguridad
4 Control de Acceso
5 Hackers, crackers y sus variantes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
2. An´alisis de riesgos
Objetivo
Conocer las estrategias para la identificaci´on de los activos de una
organizaci´on y desarrollar la documentaci´on e implementaci´on de
pol´ıticas, est´andares, procedimientos y gu´ıas de acuerdo a su nivel
de riesgo.
1 Administraci´on de riesgos
2 Amenazas y vulnerabilidades
3 Determinaci´on de probabilidades
4 Valuaci´on de activos
5 Herramientas y t´ecnicas de evaluaci´on de riesgos
6 Metodolog´ıas de evaluaci´on de riesgo (cualitativas y
cuantitativas)
7 C´alculo de expectativa de p´erdida anual (ALE)
8 Selecci´on de medidas de contenci´on
9 Evaluaci´on de medidas de contenci´on
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
3. Arquitectura y Dise˜no de Seguridad
Objetivo
Explicar conceptos, principios, estructuras y est´andares empleados
para dise˜nar, monitorear y asegurar sistemas, equipos, redes,
aplicaciones y controles usados para reforzar los diversos niveles de
la disponibilidad, integridad y confidencialidad.
1 Arquitectura de Computadoras
2 Mecanismos de protecci´on
3 Modos de seguridad
4 Modelos de seguridad
5 Gu´ıas de Evaluaci´on
6 Certificaci´on y Acreditaci´on
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
4. Criptograf´ıa
Objetivo
Resumir los conceptos generales relacionados con la criptrograf´ıa;
usar y aplicar herramientas y productos criptogr´aficos apropiados;
explicar los conceptos b´asicos de la infraestructura de llave p´ublica.
1 Introducci´on a la criptograf´ıa
2 Historia de la criptograf´ıa
3 Tipos de cifrado
4 M´etodos de cifrado
5 Algoritmos criptogr´aficos de clave privada
6 Algoritmos criptogr´aficos de clave p´ublica
7 Ventajas de la criptograf´ıa
8 Aplicaciones de la criptograf´ıa
9 Ataques
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
5. Seguridad F´ısica
Objetivo
Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones
f´ısicas.
1 Requerimientos de instalaciones
2 T´ecnicas de control
3 Protecci´on de las instalaciones y del personal
4 Amenazas a la seguridad f´ısica
5 Componentes de seguridad f´ısica
6 Redundancia
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
6. Seguridad en la red y Telecomunicaciones
Objetivo
Explicar la funci´on y el prop´osito de seguridad de los dispositivos y
tecnolog´ıas de red, aplicar e implementar principios de
administraci´on de red segura, distinguir y diferenciar elementos y
componentes de una red, as´ı como implementar y utilizar
protocolos comunes.
1 Vulnerabilidades en TCP/IP
2 Seguridad a nivel WAN y LAN
3 Traducci´on de direcciones de red (NAT)
4 Redes virtuales privadas (VPN)
5 Seguridad nivel red
6 Seguridad nivel transporte
7 Protocolos seguridad nivel aplicaci´on
8 Ataques de redes y medidas preventivas
9 Monitores de redes y analizadores de paquetes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
7. Seguridad de Aplicaciones
Objetivo
Identificar los elementos para la definici´on del entorno donde se
dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica
del software dentro de la seguridad de los sistemas de informaci´on.
1 Seguridad en Sistemas Operativos
2 Seguridad en Bases de Datos
3 Seguridad en el desarrollo de aplicaciones
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
8. Recuperaci´on ante Desastres y Planeaci´on de la
Continuidad del Negocio
Objetivo
Conocer las metodolog´ıas y herramientas para la preservaci´on de la
organizaci´on en el caso de producirse situaciones de cr´ıticas que
detienen la operaci´on normal de la misma.
1 Planeaci´on de la continuidad del negocio (BCP)
2 Plan de recuperaci´on en caso de desastre (DRP)
3 Elementos del plan de continuidad del negocio
4 Eventos BCP/DRP
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Objetivos espec´ıficos
9. Legislaci´on, regulaciones , cumplimiento e investigaci´on
Objetivo
Familiarizarse con las leyes y regulaciones de los cr´ımenes
inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on
de evidencias y c´odigos ´eticos.
1 ´Etica
2 Investigaciones
3 Manejo de incidentes
4 Leyes
5 Licencias
6 Principales tipos de leyes
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Consideraciones sobre la evaluaci´on
1. Examenes parciales 30 %
2. Actividades 30 %
3. Exposici´on 20 %
4. Participaci´on 10 %
5. Lecturas 10 %
100 %
El estudiante/participante/alumno que no se presente al d´ıa de
entrega de calificaci´on se entender´a que renuncia de forma
“voluntaria” a su calificaci´on y se registrar´a como NP en el acta
correspondiente.
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Consideraciones sobre la evaluaci´on
1 Ex´amenes parciales (30 %)
Tres examenes.
Validar el entendimiento de conceptos y aplicaci´on correcta de
los mismos.
30 preguntas en 30 minutos.
2 Actividades: (30 %)
Publicadas en la plataforma de apoyo a la clase.
Cumplir en tiempo y forma.
3 Exposici´on: (20 %)
Equipo de m´aximo tres integrantes.
Dos entregables:
Screencast publicado en youtube.
Trabajo escrito.
4 Participaci´on (10 %)
Respuesta a preguntas en clase.
Exposici´on individual de no m´as de 10 minutos.
5 Lecturas (10 %)
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Exposici´on
La exposici´on debe cumplir con los siguientes criterios:
Duraci´on 45 minutos.
Introducci´on, base te´orica y demostraci´on (pr´actica).
El trabajo escrito debe cumplir con los siguiente lineamientos:
Introducci´on, contenido, conclusiones y referencias
bibliogr´aficas. (M´ınimo 5 referencias, 2 libros y 3 de internet).
Se eval´ua:
Contenido (30 %)
Originalidad (30 %)
Calidad en sonido y video (20 %)
Promedio de calificaci´on del grupo como resultado de la
aplicaci´on de un cuestionario(20 %)
Presentaci´on del curso Temario Evaluaci´on Para reflexionar
Porcentajes
Punto extra
Asistencia a eventos acad´emicos, culturales y deportivos (.5
puntos por evento).
Prueba de mecanograf´ıa del sitio
http://www.cursomeca.com/test.php (1 punto).
Participaci´on en carrera de 10k organizada por la UNAM (1
punto).
M´aximo 1 punto extra
Presentaci´on del curso Temario Evaluaci´on Para reflexionar

Más contenido relacionado

La actualidad más candente

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesMariluzBlacidoGabrie
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 

La actualidad más candente (20)

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 

Similar a Presentación materia Seguridad Informática

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Inf. Gral. Criptografía.pptx
Inf. Gral. Criptografía.pptxInf. Gral. Criptografía.pptx
Inf. Gral. Criptografía.pptxKarla Silva
 
Informacion general
Informacion generalInformacion general
Informacion generalKarla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
Curso de Certificación para Técnico en Ambientes Críticos (CETa)
Curso de Certificación para Técnico en Ambientes Críticos (CETa)Curso de Certificación para Técnico en Ambientes Críticos (CETa)
Curso de Certificación para Técnico en Ambientes Críticos (CETa)Protiviti Peru
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboJack Daniel Cáceres Meza
 

Similar a Presentación materia Seguridad Informática (20)

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Inf. Gral. Criptografía.pptx
Inf. Gral. Criptografía.pptxInf. Gral. Criptografía.pptx
Inf. Gral. Criptografía.pptx
 
Informacion general
Informacion generalInformacion general
Informacion general
 
Curso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: SílaboCurso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: Sílabo
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Silabo
SilaboSilabo
Silabo
 
Curso de Certificación para Técnico en Ambientes Críticos (CETa)
Curso de Certificación para Técnico en Ambientes Críticos (CETa)Curso de Certificación para Técnico en Ambientes Críticos (CETa)
Curso de Certificación para Técnico en Ambientes Críticos (CETa)
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 

Más de Francisco Medina (19)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 

Último

RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfANEP - DETP
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfNilssaRojas1
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechanitoagurto67
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectossubfabian
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptxFESARAUGUSTOFANDIORI
 

Último (20)

RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 

Presentación materia Seguridad Informática

  • 1. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Seguridad en Inform´atica Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 4 de agosto de 2014
  • 2. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Objetivo Al finalizar el curso, el alumno tendr´a la sensibilidad sobre la importancia que la seguridad en inform´atica tiene en las organizaciones obteniendo las bases acad´emicas y formativas necesarias para identificar, proponer y resolver situaciones o eventos de car´acter de seguridad inform´atica.
  • 3. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Acerca del profesor Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Participo como instructor en el Diplomado de Administraci´on de Bases de Datos de la DGTIC donde imparto los m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’. De manera espor´adica imparto cursos de actualizaci´on en la DGTIC, como Hacking ´Etico, Administraci´on de Proyectos con PROJECT, Administraci´on del manejador de bases de datos MySQL, SQL est´andar b´asico, entre otros.
  • 4. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Acerca del profesor (2) Actualmente laboro en el INE, donde estoy a cargo de la Subdirecci´on de Infraestructura Tecnol´ogica en la Direcci´on de Verificaci´on de Monitoreo dentro de la DEPPP. Cuento con las certificaciones CEH, PMP, MCP e ITIL Foundations.
  • 5. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Acerca de la materia Temario 1 Introducci´on a la seguridad inform´atica (6 hrs) 2 An´alisis de riesgos (6 hrs) 3 Arquitectura y dise˜no de seguridad (4 hrs) 4 Criptograf´ıa (10 hrs) 5 Seguridad f´ısica (4 hrs) 6 Seguridad de la red y las telecomunicaciones (14 hrs) 7 Seguridad de aplicaciones (12 hrs) 8 Planeaci´on de la continuidad del negocio y de la recuperaci´on en caso de desastre (4 hrs) 9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (4 hrs) Duraci´on: 18 semanas
  • 6. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 1. Introducci´on a la Seguridad de la Inform´atica Objetivo Conocer los principales conceptos dentro de la seguridad inform´atica, explicar su problem´atica, evoluci´on; as´ı como la funci´on y el prop´osito de los servicios de autenticaci´on. 1 Conceptos y principios de la administraci´on de la seguridad 2 Evoluci´on hist´orica de la seguridad 3 Amenazas a la seguridad 4 Control de Acceso 5 Hackers, crackers y sus variantes
  • 7. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 2. An´alisis de riesgos Objetivo Conocer las estrategias para la identificaci´on de los activos de una organizaci´on y desarrollar la documentaci´on e implementaci´on de pol´ıticas, est´andares, procedimientos y gu´ıas de acuerdo a su nivel de riesgo. 1 Administraci´on de riesgos 2 Amenazas y vulnerabilidades 3 Determinaci´on de probabilidades 4 Valuaci´on de activos 5 Herramientas y t´ecnicas de evaluaci´on de riesgos 6 Metodolog´ıas de evaluaci´on de riesgo (cualitativas y cuantitativas) 7 C´alculo de expectativa de p´erdida anual (ALE) 8 Selecci´on de medidas de contenci´on 9 Evaluaci´on de medidas de contenci´on
  • 8. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 3. Arquitectura y Dise˜no de Seguridad Objetivo Explicar conceptos, principios, estructuras y est´andares empleados para dise˜nar, monitorear y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad. 1 Arquitectura de Computadoras 2 Mecanismos de protecci´on 3 Modos de seguridad 4 Modelos de seguridad 5 Gu´ıas de Evaluaci´on 6 Certificaci´on y Acreditaci´on
  • 9. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 4. Criptograf´ıa Objetivo Resumir los conceptos generales relacionados con la criptrograf´ıa; usar y aplicar herramientas y productos criptogr´aficos apropiados; explicar los conceptos b´asicos de la infraestructura de llave p´ublica. 1 Introducci´on a la criptograf´ıa 2 Historia de la criptograf´ıa 3 Tipos de cifrado 4 M´etodos de cifrado 5 Algoritmos criptogr´aficos de clave privada 6 Algoritmos criptogr´aficos de clave p´ublica 7 Ventajas de la criptograf´ıa 8 Aplicaciones de la criptograf´ıa 9 Ataques
  • 10. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 5. Seguridad F´ısica Objetivo Conocer las t´ecnicas y mecanismos de protecci´on de instalaciones f´ısicas. 1 Requerimientos de instalaciones 2 T´ecnicas de control 3 Protecci´on de las instalaciones y del personal 4 Amenazas a la seguridad f´ısica 5 Componentes de seguridad f´ısica 6 Redundancia
  • 11. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 6. Seguridad en la red y Telecomunicaciones Objetivo Explicar la funci´on y el prop´osito de seguridad de los dispositivos y tecnolog´ıas de red, aplicar e implementar principios de administraci´on de red segura, distinguir y diferenciar elementos y componentes de una red, as´ı como implementar y utilizar protocolos comunes. 1 Vulnerabilidades en TCP/IP 2 Seguridad a nivel WAN y LAN 3 Traducci´on de direcciones de red (NAT) 4 Redes virtuales privadas (VPN) 5 Seguridad nivel red 6 Seguridad nivel transporte 7 Protocolos seguridad nivel aplicaci´on 8 Ataques de redes y medidas preventivas 9 Monitores de redes y analizadores de paquetes
  • 12. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 7. Seguridad de Aplicaciones Objetivo Identificar los elementos para la definici´on del entorno donde se dise˜na y desarrolla el software, reconociendo la importancia cr´ıtica del software dentro de la seguridad de los sistemas de informaci´on. 1 Seguridad en Sistemas Operativos 2 Seguridad en Bases de Datos 3 Seguridad en el desarrollo de aplicaciones
  • 13. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 8. Recuperaci´on ante Desastres y Planeaci´on de la Continuidad del Negocio Objetivo Conocer las metodolog´ıas y herramientas para la preservaci´on de la organizaci´on en el caso de producirse situaciones de cr´ıticas que detienen la operaci´on normal de la misma. 1 Planeaci´on de la continuidad del negocio (BCP) 2 Plan de recuperaci´on en caso de desastre (DRP) 3 Elementos del plan de continuidad del negocio 4 Eventos BCP/DRP
  • 14. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Objetivos espec´ıficos 9. Legislaci´on, regulaciones , cumplimiento e investigaci´on Objetivo Familiarizarse con las leyes y regulaciones de los cr´ımenes inform´aticos, las t´ecnicas y medidas de investigaci´on, recuperaci´on de evidencias y c´odigos ´eticos. 1 ´Etica 2 Investigaciones 3 Manejo de incidentes 4 Leyes 5 Licencias 6 Principales tipos de leyes
  • 15. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Consideraciones sobre la evaluaci´on 1. Examenes parciales 30 % 2. Actividades 30 % 3. Exposici´on 20 % 4. Participaci´on 10 % 5. Lecturas 10 % 100 % El estudiante/participante/alumno que no se presente al d´ıa de entrega de calificaci´on se entender´a que renuncia de forma “voluntaria” a su calificaci´on y se registrar´a como NP en el acta correspondiente.
  • 16. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Consideraciones sobre la evaluaci´on 1 Ex´amenes parciales (30 %) Tres examenes. Validar el entendimiento de conceptos y aplicaci´on correcta de los mismos. 30 preguntas en 30 minutos. 2 Actividades: (30 %) Publicadas en la plataforma de apoyo a la clase. Cumplir en tiempo y forma. 3 Exposici´on: (20 %) Equipo de m´aximo tres integrantes. Dos entregables: Screencast publicado en youtube. Trabajo escrito. 4 Participaci´on (10 %) Respuesta a preguntas en clase. Exposici´on individual de no m´as de 10 minutos. 5 Lecturas (10 %)
  • 17. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Exposici´on La exposici´on debe cumplir con los siguientes criterios: Duraci´on 45 minutos. Introducci´on, base te´orica y demostraci´on (pr´actica). El trabajo escrito debe cumplir con los siguiente lineamientos: Introducci´on, contenido, conclusiones y referencias bibliogr´aficas. (M´ınimo 5 referencias, 2 libros y 3 de internet). Se eval´ua: Contenido (30 %) Originalidad (30 %) Calidad en sonido y video (20 %) Promedio de calificaci´on del grupo como resultado de la aplicaci´on de un cuestionario(20 %)
  • 18. Presentaci´on del curso Temario Evaluaci´on Para reflexionar Porcentajes Punto extra Asistencia a eventos acad´emicos, culturales y deportivos (.5 puntos por evento). Prueba de mecanograf´ıa del sitio http://www.cursomeca.com/test.php (1 punto). Participaci´on en carrera de 10k organizada por la UNAM (1 punto). M´aximo 1 punto extra
  • 19. Presentaci´on del curso Temario Evaluaci´on Para reflexionar