tim-van-der-kuip-CPs2X8JYmS8-unsplash.jpg

Curso: Control de acceso y seguridad desarrollo

Introducción Control de acceso y seguridad desarrollo

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Por tanto, en este curso se introducen los conceptos básicos de normatividad y procesos orientados a la seguridad de la información, como responsabilidad de la alta dirección de una empresa, más que como soluciones meramente tecnológicas contenidas en el ámbito de las Tecnologías de la Información y Comunicaciones TIC.

Se revisarán técnicas y procedimientos para especificar qué usuarios tienen autorización para acceder a determinados sistemas, qué operaciones pueden realizar estos usuarios en dichos sistemas, y las implementaciones vigentes de autenticación y control de acceso, incluyendo modelos biométricos y de acceso remoto o local.

Objetivos Generales

El objetivo de este curso es proporcionar a los estudiantes los conceptos y lineamientos básicos que les permita implementar una seguridad razonable en el negocio.

Que los estudiantes estén en la capacidad de diferenciar correctamente un Sistema de Gestión de Seguridad de la Información de la Seguridad Informática, con base en estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).

Contenido del curso

  1. Introducción a la seguridad de la información
  2. Análisis de riesgos -1
  3. Análisis de riesgos -2
  4. Gestión de riesgos -1
  5. Gestión de riesgos -2
  6. Familia de normas ISO/IEC 27000
  7. Controles de la ISO/IEC 27002
  8. Controles de la ISO/IEC 27002 relacionados con el control de acceso
  9. Controles que son apropiados de aplicar en una red de datos corporativa
  10. Marco teórico para elaborar controles de monitoreo
  11. Controles de monitoreo
  12. Métricas referidas a la seguridad de la información
  13. Indicadores referidos a la seguridad de la información
  14. Herramientas y soluciones modernas en seguridad de la información

Comments are closed.