Gestion de riesgos
Curso: Seguridad y Auditoria de Sistemas
Temario
• Presentación de la asignatura. • Definición de temas de investigación. • Sistema de Control Interno: Modelo COSO Procesos y Recursos Vulnerabilidades y Amenazas Valoración de Riesgos Controles Evaluación de Controles
Presentación de la asignatura
INGENIERO DE SISTEMAS
Seguridad de SistemasConceptos y definiciones
Auditoría de Sistemas
Herramientas Métodos Recomendaciones prácticas. Tendencias actuales.
BIBLIOGRAFIA
Nash, Andrew (2002) PKI - infraestructura de claves públicas: la mejor tecnología para implementar y Administrar la seguridad electrónica de su negocio Bogotá: McGraw-Hill 005.82 NASH Bogotá : McGraw-Hill, 20026 Piattini Velthuis, Mario G. (2008)Auditoría de Tecnologías y Sistemas de Información. Ra-Ma. Madrid. Piattini Velthuis, Mario G. y Hervada Vidal, Fernando (2007) Gobierno de las Tecnologías y los Sistemas de Información. Ra-Ma. Madrid. Tipton, Harold, ed. (2007) Information security management handbook 6th Edition (Isc2 Press) 4 vol set [Hardcover] Weber, Ron y Jamieson, Rodger (2009) Information Systems Control and Audit, PearsonEducation Canada Asociación de Seguridad en Sistemas de Información – ISSA: http://www.issa.org/ Instituto de Auditores Internos – IIA: http://www.theiia.org/chapters-institutes/language-resources/internal-auditor-spanish/ Asociación de Auditoría y Control de Sistemas de Información – ISACA: http://www.isaca.org/spanish/Pages/default.aspx
Temas de Investigación
1 Integridad de información
• • • •• • • •
Métodos y algoritmos: CRC, Suma de Comprobación, Controles de Paridad, otros. Desarrollo de Aplicaciones: Integridad en Bases de Datos (DBMS) En Dispositivos: Discos, CDs, USB, Memorias en Tarjetas, etc. En Comunicaciones: IPSEC, VPN, WAP, WEP, SSH, https, ftps, etc.
Algoritmos: Hash, MD5, SHA Simétricos: DES, 3DES, AES, Rijndael, IDEA, RC4, etc Asimetricos: RSA, Diffie-Hellman,Rabin, ElGamal, etc Métodos y Herramientas: PKI (Public key Infrastructure), Firma digital, Certificados digitales, PGP (Pretty Good Privacy), PMI (Privilege Management Infrastructure), Criptografía cuántica, fractal, etc. Medios de Pago: SSL (Secure Sockets Layer), SET (Secure Electronic Transactions), Computación Cuántica Algo que conoces: PIN, Sistemas Integrales: Para negocios (perfiles,facultades) Algo que tienes: Tarjetas Smart Cards, Rusco, RFID (Radio Frecuencia), Firma Digital Algo que eres: Comportamiento (Firma personal) y Fisiológicos (Sistemas Biométricos) Regulaciones Internacionales y Peruanas sobre Sistemas de Identificación, Protección de Datos, etc. Mainframe: OS390, Z10, AS400 Windows server 2008, Win 7, Unix, Linux, Aix. * Dispositivos móviles: Windows phone 7, Android, iOS* Servidores de Seguridad: LDAP, Firewall, etc * Cloud Computing (PaaS, IaaS, SaaS), Web 2.0, 3.0
2
Criptografía: Algoritmos y Métodos
• •
Sistemas de Control de accesos Mecanismos de Seguridad según Plataformas • • • • • • •
3
4
•
• • • • • • • • • • 7 Gestión de Riesgos •
5
Riesgos por Internet
Programas intrusivos: Spam, Hoax, Virus: Klez-Elkern, Pharmings,Troyanos, Backdoor, Spyware, Spoofing, Phreaker, Gusanos, Adware, Malware Métodos de Ataque: Phishing, Ataque de denegación de servicio, Ingeniería social Organizaciones: Hackers, Crackers, botnets, Robo de Información, crimen organizado Vulnerabilidades: Actualizacs. no instaladas, Ptos abiertos, Agujeros Seguridad en las Redes, Debilidades de Control Sistemas y herramientas de prevención y detección:Hacking ético, Firewalls, IDS, IPS, DLP, IWSS, IMSS Desarrollo de aplicaciones Web: owasp Regulaciones Internacionales y Peruanas: Políticas de Seguridad, Plan de Seguridad Informática, etc.
Seguridad Física Plan de Continuidad de Negocios Regulaciones Internacionales y Peruanas sobre Seguridad Física y Planes de Continuidad Metodologías y software de Gestión de Riesgos: Magerit, PMI-Pmbok...
Regístrate para leer el documento completo.