Seguridad informatica

Páginas: 6 (1299 palabras) Publicado: 20 de septiembre de 2012
Maestría en

Tecnologías
de la Información

Seguridad en las TI
(MT0402)

I Origen de la seguridad y su
y su problemática
Instructor: R. Ulyses Vázquez Cárdenas
Septiembre del 2012
ulyses.vazquez@gmail.com

Agenda
1.
2.

3.
4.

5.

El origen de la seguridad y su problemática
Ética en el uso de las tecnologías
Administración de la seguridad
Criptografía
Políticas y normas

D. R. Ulyses VázquezCárdenas

UNID Seguridad en las TI

2

Introducción
1

Presentación del programa
Objetivos, recursos, compromisos, forma de
trabajo y evaluación

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

3

Objetivo


El alumno analizará la situación e
importancia de la seguridad en las
tecnologías de información así como los
mecanismos para asegurar la información
y la infraestructuratecnológica.

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

4

Características del curso
40 hrs.
 Curso Practico en un 40% y Teórico en un
60%
 Sesiones sabatinas, de 11 hrs a 14 hrs.
 Evaluación continua


D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

5

Experiencias de aprendizaje


Clase
magisterial,
lecturas,
implementación
práctica
de
redes,
resolución de problemas,investigación,
exposición, aprendizaje basado en casos
de estudio y discusiones grupales

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

6

Evaluación
Investigación y exposición
 Exámenes escritos
 Casos de estudio y reportes


D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

30%
30%
40%

7

Temas involucrados


Access control, Antivirus, Authentication,
Backdoor,
Confidenciality,Craker,
Cryptoanalisys, Digital Signature, Encryption,
File Virus, Filtering, Firewall, Gateway, Hacker,
IP Security, Phising, Scanner, Spam, Spoofing,
Stealth, Tunneling, Virus, Sniffer, Wardriving,
TLS, SSL, SET, DSS, SSH, ISO 27001

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

8

QSA


¿Que se?



¿Qué quiero saber?



¿Qué aprendí?



¿En que consistirá el proyecto integrador?D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

9

1 El origen de la
seguridad y su
problemática
La seguridad del sistema deberá residir
solamente en el secreto de una clave y
no en las funciones de cifra

Intercambio de información
confidencial por la red

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

11

Comercio electrónico.
Se confía en la seguridad y en que protegennuestra identidad e información

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

12

La seguridad es una
responsabilidad compartida

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

13

Amenazas a la red

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

14

Información




La información es un activo que posee valor
para la organización y requiere por tanto de unaprotección adecuada.
El objetivo de la seguridad de la información
es proteger adecuadamente este activo para
asegurar la continuidad del negocio, minimizar
los daños a la organización y maximizar el
retorno de las inversiones y las oportunidades
de negocio.

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

15

La seguridad de la información:






Confidencialidad. Aseguramiento de
que lainformación es accesible sólo para
aquellos autorizados a tener acceso.
Integridad. Garantía de la exactitud y
completitud de la información y de los
métodos de su procesamiento.
Disponibilidad. Aseguramiento de que
los usuarios autorizados tienen acceso
cuando lo requieran a la información y
sus activos asociados.

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

16

Riesgos de lasintrusiones


Robo de información



Perdida y manipulación
de datos



Robo de Identidad



Interrupción del servicio

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

17

Actividad 2


Identifica los riesgos de las instrucciones
potenciales en tu empresa y las
consecuencias que implicaría

D. R. Ulyses Vázquez
Cárdenas

UNID Seguridad en las TI

18

Organismos internacionales
TCSEC...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS