Tópicos de seguridad, delitos informáticos y aspectos jurídicos
Enviado por qwertyghjk • 2 de Junio de 2014 • 731 Palabras (3 Páginas) • 355 Visitas
TRABAJO DE INVESTIGACIÓN
AUDITORIA SISTEMAS
Tópicos de seguridad, delitos informáticos y aspectos jurídicos
Objetivo:
Conocer distintos aspectos que cubre la seguridad en el ámbito informático, leyes o normas relacionadas a las tecnologías de Información y los tipos de delitos informáticos más habituales.
Aspectos Generales:
• Trabajo de investigación que culmina con la confección de un informe escrito tipo paper entregado en clases en carpeta y que deberá adicionalmente ser enviado en forma electrónica (archivo word o pdf) al correo del profesor yessicagomezgutierrez@gmail.com . Máxima cantidad de hojas 10 incluyendo bibliografías.
• Adicionalmente se deberá realizar una presentación ejecutiva en clases con apoyo audiovisual (powerpoint,video,etc) . Máxima duración exposición 5 minutos
• Fecha: 4 y 6 de Junio (sorteo para el orden de presentación) Para el desarrollo de la bibliografía referenciar según norma APA
Pauta evaluación:
Trabajo escrito: (60%)
• Máximo de hojas (5%)…………………………………
• Ortografía y redacción (5%)……………………………….
• Formato (5%)………………………………………………………
• Contenido (desarrollo y casos) (45%)………………
Presentación: (40%)
• Material (.ppt) ( 5%)………………………………..
• Presentación personal ( 5 %)………………………..
• Manejo y dominio del tema (30%)………………..
Temas
Seguridad:
1.-The SABSA Model ( Security Architecture Model)
Caracterizar el modelo y sus 6 vistas. Mostrar casos de estudio.
Principal referencia : Enterprise Security Architecture . A Business- Driven Approach. Autores: Jonh Sherwood, Andrew Clark, David Lynos.
2.-El método MAGERIT . Análisis y gestión de riesgos TI usando MAGERIT
Principal referencia: Capítulos 3 y 4 de Seguridad de las Tecnologías de la Información. La construcción de confianzas para una sociedad conectada
Autor: Eduardo Fernandez_Medina, Roberto Moya, Mario Paittini ( en biblioteca 005.8/ S456d/2003)
3.- GOVERNANCE. La Gestión de la seguridad y su alineamiento con el control estratégico de la organización.
Principal referencia: Capítulos 5 y 6 de Seguridad de las Tecnologías de la Información. La construcción de confianzas para una sociedad conectada
Autor: Eduardo Fernandez_Medina, Roberto Moya, Mario Paittini
4.- Ciberterrorismo y espionaje en las redes de computadores.
Principal referencia: Capítulos 8 libro Enciclopedia de la segurida Informática
Autor: Alvaro Gómez Vieites.
5.-Vulnerabilidades en la organización y vulnerabilidades en la tecnología.
Principal referencia: Capítulos 7 y 9 de Seguridad de las Tecnologías de la Información. La construcción
...