Cuales son los Tópicos Avanzados de Seguridad Computacional
Enviado por Juan Jesus De la Cruz Jimenez • 27 de Enero de 2018 • Informe • 1.270 Palabras (6 Páginas) • 109 Visitas
CC28 (09) TÓPICOS AVANZADOS DE SEGURIDAD COMPUTACIONAL
Tópicos Avanzados de Seguridad Computacional
Volver a: Actividades
Presentación
Nombre de la materia: | Tópicos Avanzados de Seguridad Computacional |
Nivel: | Maestría en Ciencias Computacionales y Telecomunicaciones |
Cuatrimestre: | Tercero |
Fecha de inicio | 08 de enero de 2018 |
Fecha de término: | 05 de febrero de 2018 |
ntroducción
De acuerdo a la Real Academia Española (22ª ed. 2001), la palabra seguridad proviene del latín securĭtas que significa cualidad de seguro, mientras que computacional proviene del griego computare que significa usar el cálculo numérico para medir algo (Amador, Niño y Flechas: 2001). La seguridad computacional no debe limitarse únicamente a los elementos de hardware y software, por el contrario debe expandirse al uso adecuado de las instalaciones donde se manejan, es decir, implementar políticas de seguridad que regulen el tránsito del personal, maquinaria e insumos en la empresa y salvaguardar la integridad de la información antes que cualquier maquinaria y equipo (Amador, et al: 2001). La seguridad computacional debe ocuparse de diseñar normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. La educación de cada una de las personas que tienen a cargo la responsabilidad de mantener la integridad de los demás empleados, pero en este caso específico, sobre la seguridad computacional y de la información, es fundamental para la empresa ya que de ahí se espera un blindaje en contra de las amenazas. La materia “Tópicos Avanzados de Seguridad Computacional” tiene la intención de ofrecer los conocimientos teóricos necesarios, así como las herramientas de seguridad para proteger la información y los sistemas. |
Justificación
En la época y circunstancias en la que estamos viviendo, existen dos elementos que incrementan la necesidad de brindar una adecuada seguridad a la información corporativa por parte de organizaciones o instituciones: la primera consiste en la importancia creciente de la información para las empresas, y la segunda en el aumento de los riesgos a la que la misma se encuentra expuesta (Sena: 2000). Las empresas pueden llegar a triunfar o a fracasar únicamente por la información que manejan, razón por lo que ha llevado a que ésta sea considerada un activo más valioso, aun cuando no podemos llegar a cuantificarlo adecuadamente. Y es exactamente esta última acción, lo que impide que los datos se vean reflejados en una línea del balance, ya que cumplen todas las condiciones restantes de un activo según lo establecido por la seguridad computacional. Como podemos observar, la seguridad computacional es sin duda un factor clave en el éxito de las empresas ya que previene de divulgación no autorizada de datos, de modificaciones no sin autorización y también de interrupciones no autorizadas de los recursos informáticos. Son estas razones por las que la materia “Tópicos Avanzados de Seguridad Computacional” es fundamental, no sólo porque forma parte del plan de estudios de la maestría, sino también porque se ha diseñado con el objetivo de bridar una serie de conocimiento y herramientas imprescindibles en la práctica de la seguridad computacional. |
Objetivo General
Analizar los fundamentos de la seguridad en los sistemas computacionales, partiendo de las redes, los sistemas de información, las bases de datos y los centros de cómputo, para lograr una correcta implementación y uso de herramientas y políticas de seguridad en los sistemas computacionales. |
Temario
Unidad 1. Antecedentes
1.1 Virus
1.1.1 Características y funcionamiento
1.2 Antivirus
1.3 Códigos maliciosos
1.4 Sistemas Operativos
1.5 Hackeo
1.6 Crackeo
Unidad 2. Seguridad en Redes de datos
2.1 Networking
2.2 Consideraciones en el diseño de redes
2.3 Protocolos y servicios de red
2.4 Hardening
2.5 Tuneles y VPNs
2.6 Seguridad en internet
2.6.1 Comercio electrónico
Unidad 3. Seguridad de la información y los sistemas
3.1 Información
3.2 Acceso a la información
3.2.1 Usuarios
3.2.2 Permisos y restricciones
3.2.3 Políticas de seguridad
3.3 Bases de datos
3.4 Software
3.4.1 Huecos de seguridad en el diseño y desarrollo del software
3.5 Seguridad en los centros de cómputo
Unidad 4. Herramientas de seguridad
4.1 Tipos de ataques
4.2 Herramientas de control y seguimiento de accesos
4.3 Herramientas de verificación de sistemas
4.4 Detección de intrusión
4.5 Autenticación
Modelo de enseñanza - aprendizaje
...