IS-3507 Seguridad y Continuidad Del Negocio
IS-3507 Seguridad y Continuidad Del Negocio
IS-3507 Seguridad y Continuidad Del Negocio
BACHILLERATO EN TECNOLOGÍAS DE
INFORMACIÓN PARA LA GESTIÓN DE LOS NEGOCIOS
IV. Contenidos
1. Introducción a la Seguridad y Continuidad de
Negocio 1.1 Seguridad Informática
1.2 Continuidad del Negocio
1.3 Rol de la seguridad dentro de una organización
1.4 Tendencias en seguridad (para investigar)
1.5 Rol del plan de continuidad del negocio
1.6 Tendencias en continuidad del negocio (para investigar)
1.7 Delitos informáticos
2. Seguridad Informática
2.1 Concepto de Arquitectura de Seguridad
2.2 Seguridad Perimetral
2.3 Control de Accesos e Identidades
2.4 Aseguramiento y monitoreo del cumplimiento de las políticas, normas y procesos de
seguridad.
2.5 Seguridad de la información y administración del riesgo.
2.6 Seguridad Perimetral
2.7 Control de accesos externos (VPNs, IPSs, Firewalls, etc).
2.8 Control de Accesos e Identidades.
Página 1 de 5
2.9 Fundamentos de Directorios
2.10 Integración de Directorios
2.11 Administración de Identidades
2.12 Administración de Accesos
2.13 Administración de Contraseñas
2.14 Aseguramiento y monitoreo del cumplimiento de las políticas, normas y procesos de
seguridad
2.14.1 Monitoreo del estado de la infraestructura.
2.14.2 Importancia de la Administración de bitácoras
2.14.3 Orientación al Oficial de Seguridad (Definición del Oficial
de Seguridad Informática)
2.14.4 Orientación a usuarios privilegiados
2.15 Criptografía
2.15.1 Introducción a la criptografía, conceptos y algoritmos actuales
2.16 Seguridad de Aplicaciones
2.16.1 Role Based Access Control.
2.16.2 Seguridad Operacional
2.16.3 Control de cambios, procesamiento de información, protección
de recursos.
2.16.4 Seguridad física
2.16.5 Accesos físicos a los sistemas, información, casetes de
respaldo, factor humano
2.16.6 Selección de Herramientas de Seguridad.
V. Metodología
Las clases se impartirán magistralmente. Se llevarán a cabo prácticas para desarrollar
todo tipo de ejercicios y laboratorios con aplicaciones y sistemas de seguridad, para
garantizar el balance deseado entre lo teórico y lo práctico.
Se deben utilizar los cuadernos oficiales de examen, los cuales están a la venta en la
librería de la Universidad
Los exámenes serán colegiados, o sea en horas fuera de clase.
La asistencia del curso es obligatoria, aquel alumno que presente tres ausencias
injustificadas pierde la materia. Dos llegadas tardías equivalen a una ausencia, al menos
que presente la debida justificación.
El curso se aprueba con nota mayor o igual a 70, si el estudiante obtiene un promedio
de 60 a 69 tiene derecho a un examen extraordinario, el cual debe de cancelarse con 48
horas de antelación. El estudiante que obtiene nota inferior a 60 debe de repetir el curso.
Para cumplir con los objetivos del curso, el profesor hará uso de:
Página 2 de 5
mercado y pudiendo ofrecer un diagnóstico técnico sobre los mejores
productos
VIII. Evaluación
IX. Bibliografía
Principal:
Turban, Leiden, Malean & Wetherbe, Information Technology for
Management. Transforming Organizations in the Digital Economy. 5th
Edition John Whiley & Sons, 2006
Gaspar Martínez, Juan. El Plan de Continuidad de Negocio. Guía Práctica
Para su elaboración. Díaz de Santos Madrid, 2006
Gaspar Martínez, Juan. Planes de Contingencia. Díaz de Santos
Madrid, 2004
International Information Systems Security Certification Consortium
2
(ISC) . ISO 27001
ISACA
Complementaria:
Papers de diferentes especialistas.
Alexander, Alberto G. Diseño de un Sistema de Gestión de Seguridad de
Información. Alfaomega, 2007
Normativa COBIT 3ª Edición. Audit. ISACA, 2001
Página 3 de 5
X. Cronograma de Actividades
Página 4 de 5
Página 5 de 5