Como Hacer Interner
Seguridad en Cómputo
•Generalidades del curso
•Temario
•Repaso de Redes
1
Acerca del profesor
• Arturo García Hernández
Graduado del ITESM CCM (ISC 90)
Maestría en Sistemas Distribuidos en la
Universidad de Kent (UK)
Especialización en Dirección de Seguridad de
Empresas
Subgerente de Desarrollo Tecnológico de
Seguridad en Banco de México
Profesor en varios diplomadosde seguridad y
de la Maestría de Seguridad de la Información
de la SEMAR.
2
1
Objetivo del Curso
• Que el alumno comprenda los principales
elementos que constituyen la seguridad de la
información y la forma en que estos se
interrelacionan para conformar una estrategia de
protección.
• Al finalizar el curso, el alumno tendrá una visión
global de los problemas actuales que pesansobre
las tecnologías de información, así como de las
mejores prácticas de seguridad informática para
administrar el riesgo derivado de estos
problemas.
3
Temas del Curso
1.
2.
3.
4.
5.
6.
7.
8.
Generalidades del curso.
Introducción a la seguridad informática.
Políticas de Seguridad.
Criptografía.
Herramientas de Seguridad.
Seguridad en Aplicaciones.
Legislación.Prevención y Respuesta a Incidentes.
4
2
Políticas de Evaluación
• 75% Calificaciones parciales
3 Parciales de 25% cada uno
• 25% Proyecto y Examen final
• NOTA:
Todo el material del curso, syllabus y material
adicional se encuentra en el CD que se entrega
a inicio de curso.
5
Trabajo en equipo
• Todos los trabajos serán entregados en equipo (a
menos de que el profesor lo indiqueexplícitamente).
• Los equipos estarán formados mínimo de 3 a
máximo 5 personas.
• Una vez conformado el equipo, no habrá cambios
de ningún tipo.
• Cada equipo escogerá un sobrenombre para
identificarse.
6
3
Trabajo en equipo
• Una vez conformado enviará un correo con las
siguientes características:
Se enviará a la cuenta del profesor de:
micursodeseguridad@gmail.com yartgarci@itesm.mx
Sólo se enviará un correo por equipo.
Todos los miembros deberán estar en ccp: con la
cuenta(s) de correo que usan habitualmente.
La clave del curso y el sobrenombre deberá estar en el
campo de asunto.
Curso ABC : Equipo XYZ
7
Trabajo en equipo
Enlistarán en el contenido:
Nombre completo cada miembro con su matrícula
Dirección(es) asociada de correo
Sitio web en el tecSitio web fuera del tec
8
4
• Muestra de correo inicial
9
Sitio web del equipo
• Cada equipo tendrá dos páginas web para
entregar sus tareas y prácticas.
Una dentro y una fuera del ITESM
• Especificaciones:
Contendrá una página de contacto con:
nombres de cada integrante
correo electrónico de cada uno
correo electrónico del equipo
foto legible de cada integrante
Fácilde navegar y encontrar las asignaciones
por parcial.
10
5
Asesorías
• Inicialmente por correo electrónico a:
micursodeseguridad@gmail.com
• Después ya nos pondríamos de acuerdo si
es necesaria una asesoría en sitio.
11
Más información
sobre el tema
12
6
Cursos
• Certificaciones de productos
CISCO, Firewall-1, IBM, etc.
• Certificaciones de área
OPST, OPSA,Ethical Hacker, etc.
• Certificaciones sobre seguridad
CISSP, CISM, GIAC
• Certificaciones para auditoria
CISA, ISO 27001
13
Cursos
• Cursos de especialización
ITESM, Unitec, UNAM, IPN, etc.
• Diplomados de seguridad
ITESM, UNAM, ITAM, Comillas, UVM, etc.
• Postgrados
Maestrías y Doctorados en diferentes
instituciones
14
7
Organizaciones
• ALAPSI
AsociaciónLatinoamericana de Profesionales de Seguridad
http://www.alapsi.org/
• ISACA
Information Systems and Control Association
http://www.isaca.org/
• ASIS
American Society for Industrial Security
http://www.asisonline.org/
• ESRM
Alliance for Enterprise Security Risk Management
http://www.aesrm.org/
• SANS
SysAdmin, Audit, Network, Security
http://www.sans.org/
15
Organizaciones
•...
Regístrate para leer el documento completo.