Introducción Control de acceso y seguridad desarrollo
Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).
Sumilla
La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.
Por tanto, en este curso se introducen los conceptos básicos de normatividad y procesos orientados a la seguridad de la información, como responsabilidad de la alta dirección de una empresa, más que como soluciones meramente tecnológicas contenidas en el ámbito de las Tecnologías de la Información y Comunicaciones TIC.
Se revisarán técnicas y procedimientos para especificar qué usuarios tienen autorización para acceder a determinados sistemas, qué operaciones pueden realizar estos usuarios en dichos sistemas, y las implementaciones vigentes de autenticación y control de acceso, incluyendo modelos biométricos y de acceso remoto o local.
Objetivos Generales
El objetivo de este curso es proporcionar a los estudiantes los conceptos y lineamientos básicos que les permita implementar una seguridad razonable en el negocio.
Que los estudiantes estén en la capacidad de diferenciar correctamente un Sistema de Gestión de Seguridad de la Información de la Seguridad Informática, con base en estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
- Introducción a la seguridad de la información
- Análisis de riesgos -1
- Análisis de riesgos -2
- Gestión de riesgos -1
- Gestión de riesgos -2
- Familia de normas ISO/IEC 27000
- Controles de la ISO/IEC 27002
- Controles de la ISO/IEC 27002 relacionados con el control de acceso
- Controles que son apropiados de aplicar en una red de datos corporativa
- Marco teórico para elaborar controles de monitoreo
- Controles de monitoreo
- Métricas referidas a la seguridad de la información
- Indicadores referidos a la seguridad de la información
- Herramientas y soluciones modernas en seguridad de la información