1 / 15

ACI – 425 SEGURIDAD INFORMÁTICA

ACI – 425 SEGURIDAD INFORMÁTICA. Presentación del curso. Juan José Aranda Aboy. Doctor en Ciencias Técnicas. 1976 – 2001 : Investigador Titular del Instituto Central de Investigación Digital (ICID) y

howell
Download Presentation

ACI – 425 SEGURIDAD INFORMÁTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ACI – 425SEGURIDAD INFORMÁTICA Presentación del curso

  2. Juan José Aranda Aboy Doctor en Ciencias Técnicas 1976 – 2001:Investigador Titular del Instituto Central de Investigación Digital (ICID) y ProfesorTitular del Instituto SuperiorPolitécnico “José Antonio Echevarría”, CUBA. 2003 – 2004: Profesor e Investigador Titular grado 5 de la Universidad de Valparaiso, CHILE 1998 – 2005: Profesor Titular de la Universidad Iberoamericana Ciencia y Tecnología, CHILE 2006 - : Profesor de la Universidad de Las Américas, CHILE • Asesor y Consultor en desarrollo de servidores sobre LINUX para ISPs. • Asesor y Consultor en Ingeniería Biomédica: Proceso de Imágenes y Señales Biomédicas. • Hizo el doctorado en Procesamiento de Imágenes Digitales(PID). • Fue Coordinador Nacional del grupo cubano de trabajo en PID desde su creación en 1994 hasta1999. • Ha impartido cursos de pre y postgrado en varias universidades. • Ha dictado conferencias en universidades, empresas y organismos de la ex URSS, Perú, Argentina yChile. • Miembro del Tribunal Nacional de Grados Científicos en Ciencias Técnicas de Cuba entre 1997 y2001. • Autor principal o coautor de varios artículos sobre PID y otras aplicaciones de la Computación. • Premio del Centro Regional para la Enseñanza de la Informática, España, 1983, por el libro“Introducción a la Computación” . • Medalla “30 Aniversario de la IraComputadora Cubana”. • Haparticipado como ponente en múltiples eventos cubanos e internacionales.

  3. Citas • "La combinación de espacio, tiempo y fuerza, que deben considerarse como los elementos básicos de esta teoría de la defensa, hace de ésta una cuestión complicada. Por consiguiente, no es fácil encontrar un punto fijo de partida".De la guerra, Karl Von Clausewitz. • “El arte de la guerra nos enseña a confiar no en la posibilidad de que el enemigo no venga, sino en nuestra propia disponibilidad para recibirlo; no en la oportunidad de que no ataque, sino en el hecho de que hemos logrado que nuestra posición sea inexpugnable”.El arte de la guerra, Sun Tzu.

  4. Propósito y Descripción de la Asignatura • El curso esta diseñado para fortalecer la formación técnica de la seguridad en el área informática de las organizaciones, orientado al conocimiento de todas las técnicas utilizadas a nivel mundial que vulneran la confidencialidad, integridad y disponibilidad de los sistemas informáticos, las estrategias que se deben seguir para garantizar la seguridad de los activos informáticos de las empresas y la sensibilización de los profesionales del área hacia la necesidad de proteger uno de los activos importantes de la organización.

  5. Objetivos de la Asignatura Objetivos Pedagógicos Específicos: • Resolver problemáticas, plantear soluciones, y generar planes de seguridad de equipamiento informático, tanto a nivel de software como hardware.

  6. Objetivos asociados al Perfil de Egreso • Fundamentar y desarrollar habilidades con relación al trabajo en equipo. • Analizar y poner en prácticas las diferentes herramientas de seguridad informática en un proyecto del área. • Desarrollar habilidades en la planificación, dirección y control de proyectos de Seguridad Informática. • Aplicar metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática. • Discernir entre las ventajas y desventajas asociadas con el diseño y administración de las políticas de seguridad para los recursos informáticos en una organización. • Generar en el estudiante buenas prácticas para el diseño de las estrategias de Seguridad Informática en las organizaciones, de tal manera que se convierta en un valor agregado en los procesos de negocio entre clientes y empresa.

  7. Resumen de Contenidos y Actividades

  8. Objetivos por Unidad de Aprendizaje Unidad 1: Principios de seguridad informática • Objetivos Específicos: Conocer los conceptos y principios de la seguridad informática, normativas actuales y diseño básico de las políticas de seguridad en base al estado del arte actual. Unidad 2: Gestión de la continuidad del negocio • Objetivos Específicos: Conocer los estándares internacionales de gestión en la continuidad del negocio de manera de poder planear planes de contingencia frente a incidentes, y estimar la probabilidad que ocurran. Unidad 3: Criptografía • Objetivos Específicos: Conocer las diferencias técnicas criptográficas para asegurar la información, algoritmos populares y los métodos para romperlos de manera de poder planificar mejor las técnicas criptográficas a usar en una organización. Unidad 4: Seguridad en redes y sistemas operativos • Objetivos Específicos: Aplicar los conceptos de seguridad informática a redes de computadoras de organizaciones de manera de detectar posibles fallos y mejorar la seguridad tanto en la red interna como en la posible red externa. Unidad 5: Sistemas de detección de intrusos • Objetivos Específicos: Conocer las diferencias técnicas para detección de intrusos y aplicarlas en demostraciones practicas y en casos de la vida real.

  9. Metodología • Clases expositivas acompañada de espacios reflexivos. • Trabajo en grupo: resolución de problemas en laboratorio. • Ejercicios de construcción práctica. • Desarrollo de temas en forma individual (exposiciones orales y escritas). • Análisis de casos

  10. Sistema de Evaluación • 3 Pruebas de cátedra: 80% . • 3 Pruebas de control: 20% . ----------------------------------- NP: 80% • Examen Ex 20%.

  11. Textos • Sandoval López, Ricardo, “Seguridad en el comercio electrónico”, Lexisnexis 2004. • Kaeo, Merike, “Diseño de seguridad en redes”, Pearson Educación 2003. • Maiwald, Eric, “Fundamentos de seguridad en redes”, McGraw-Hill Interamericana 2005. • Stallings,William “Fundamentos de Seguridad en Redes. Aplicaciones y Estándares”, Pearson 2004

  12. Documentos en CriptoRed • Jorge Ramió Aguirre “LIBRO ELECTRÓNICO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA”Documento de libre distribución en Internet a través de CriptoRed, Marzo de 2006 (SegInfoCrip_v41.zip) • Antonio Villalón Huerta “SEGURIDAD DE LOS SISTEMAS DE INFORMACION” Julio, 2005 (seguridad_sist_inf.zip)

  13. Libros digitales: Seguridad • National Institute of Standards and Technology “An Introduction to Computer Security: The NIST Handbook”, Special Publication 800-12 ((ebook) computer security handbook.pdf) • Simson Garfinkel & Eugene H. Spafford “Web Security & Commerce” ISBN: 1-56592-269-7 (O'Reilly - Web Security & Commerce.pdf) • Daniel J. Barrett, Robert G. Byrnes, Richard Silverman “Linux Security Cookbook” (O'Reilly - Linux Security Cookbook.June 2003.chm) • Red Hat Linux 9: Red Hat Linux Security Guide (RedHat Linux 9 Security Guide.pdf) • Linux Security Quick Reference Card (Linux Security Quick Reference Card.pdf) • Mitch Tulloch ”Microsoft Encyclopedia of Security” (eBook.MS.Press.-.Microsoft.Encyclopedia.of.Security.ShareReactor.pdf)

  14. Libros digitales: Administración • Kurt Seifried “Linux Administrator’s Security Guide” (Linux Administrators Security Guide.pdf) • Olaf Kirch & Terry Dawson “Linux Network Administrator's Guide, 2nd Edition” (O'reilly - Linux_Network_Administrator's_Guide_Second_Editio.pdf) • OReilly.Snort.Cookbook.Mar.2005.eBook-DDU.chm

  15. Libros digitales: “Hackers” • “HACK PROOFING YOUR NETWORK: INTERNET TRADECRAFT” Syngress Publishing, Inc., (Syngress - Hack Proofing Your Network.pdf) • “HACK PROOFING LINUX” Syngress Publishing, Inc., (Syngress - Hack Proofing Linux.pdf) • Bruce Sterling “The Hacker Crackdown” (The Hacker Crackdown.pdf) • Susan Young & Dave Aitel “The Hacker's Handbook” (CRC Press - The Hacker's Handbook.pdf) • Rob Flickenger “Linux Server Hacks” (O'Reilly - Linux Server Hacks.pdf)

More Related