Como Hacer Interner

Páginas: 6 (1373 palabras) Publicado: 14 de noviembre de 2012
Tópico de
Seguridad en Cómputo
•Generalidades del curso
•Temario
•Repaso de Redes

1

Acerca del profesor
• Arturo García Hernández
Graduado del ITESM CCM (ISC 90)
Maestría en Sistemas Distribuidos en la
Universidad de Kent (UK)
Especialización en Dirección de Seguridad de
Empresas
Subgerente de Desarrollo Tecnológico de
Seguridad en Banco de México
Profesor en varios diplomadosde seguridad y
de la Maestría de Seguridad de la Información
de la SEMAR.

2

1

Objetivo del Curso
• Que el alumno comprenda los principales
elementos que constituyen la seguridad de la
información y la forma en que estos se
interrelacionan para conformar una estrategia de
protección.
• Al finalizar el curso, el alumno tendrá una visión
global de los problemas actuales que pesansobre
las tecnologías de información, así como de las
mejores prácticas de seguridad informática para
administrar el riesgo derivado de estos
problemas.
3

Temas del Curso
1.
2.
3.
4.
5.
6.
7.
8.

Generalidades del curso.
Introducción a la seguridad informática.
Políticas de Seguridad.
Criptografía.
Herramientas de Seguridad.
Seguridad en Aplicaciones.
Legislación.Prevención y Respuesta a Incidentes.

4

2

Políticas de Evaluación
• 75% Calificaciones parciales
3 Parciales de 25% cada uno

• 25% Proyecto y Examen final
• NOTA:
Todo el material del curso, syllabus y material
adicional se encuentra en el CD que se entrega
a inicio de curso.
5

Trabajo en equipo
• Todos los trabajos serán entregados en equipo (a
menos de que el profesor lo indiqueexplícitamente).
• Los equipos estarán formados mínimo de 3 a
máximo 5 personas.
• Una vez conformado el equipo, no habrá cambios
de ningún tipo.
• Cada equipo escogerá un sobrenombre para
identificarse.
6

3

Trabajo en equipo
• Una vez conformado enviará un correo con las
siguientes características:
Se enviará a la cuenta del profesor de:
micursodeseguridad@gmail.com yartgarci@itesm.mx

Sólo se enviará un correo por equipo.
Todos los miembros deberán estar en ccp: con la
cuenta(s) de correo que usan habitualmente.
La clave del curso y el sobrenombre deberá estar en el
campo de asunto.
Curso ABC : Equipo XYZ

7

Trabajo en equipo
Enlistarán en el contenido:
Nombre completo cada miembro con su matrícula
Dirección(es) asociada de correo
Sitio web en el tecSitio web fuera del tec

8

4

• Muestra de correo inicial

9

Sitio web del equipo
• Cada equipo tendrá dos páginas web para
entregar sus tareas y prácticas.
Una dentro y una fuera del ITESM

• Especificaciones:
Contendrá una página de contacto con:
nombres de cada integrante
correo electrónico de cada uno
correo electrónico del equipo
foto legible de cada integrante

Fácilde navegar y encontrar las asignaciones
por parcial.

10

5

Asesorías
• Inicialmente por correo electrónico a:
micursodeseguridad@gmail.com
• Después ya nos pondríamos de acuerdo si
es necesaria una asesoría en sitio.

11

Más información
sobre el tema

12

6

Cursos
• Certificaciones de productos
CISCO, Firewall-1, IBM, etc.

• Certificaciones de área
OPST, OPSA,Ethical Hacker, etc.

• Certificaciones sobre seguridad
CISSP, CISM, GIAC

• Certificaciones para auditoria
CISA, ISO 27001
13

Cursos
• Cursos de especialización
ITESM, Unitec, UNAM, IPN, etc.

• Diplomados de seguridad
ITESM, UNAM, ITAM, Comillas, UVM, etc.

• Postgrados
Maestrías y Doctorados en diferentes
instituciones

14

7

Organizaciones
• ALAPSI
AsociaciónLatinoamericana de Profesionales de Seguridad
http://www.alapsi.org/

• ISACA
Information Systems and Control Association
http://www.isaca.org/

• ASIS
American Society for Industrial Security
http://www.asisonline.org/

• ESRM
Alliance for Enterprise Security Risk Management
http://www.aesrm.org/

• SANS
SysAdmin, Audit, Network, Security
http://www.sans.org/
15

Organizaciones
•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Como hacer reglamento interno de trabajo
  • Como hacer un motor de combustion interna o explosion
  • Control interno como se hace
  • Como Hacerlo
  • como hacer
  • como hace
  • Como Hacer
  • No Como Hacer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS