Nombre del curso: | Arquitectura de Seguridad |
---|---|
Course Name: | —- |
Créditos: | 4 |
Profesor: | Yezid Donoso(ydonoso-at-uniandes.edu.co) Sandra Rueda(sarueda-at-uniandes.edu.co) |
Descripción
El propósito del curso es desarrollar las competencias fundamentales para establecer las necesidades de seguridad de los servicios y procesos críticos de una organización y definir un conjunto de estrategias de control que respondan a esas necesidades. Este curso se enfoca por un lado en el estudio de la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI y por otro lado en el análisis y especificación de una arquitectura de seguridad, consistente con estrategias técnicas de control previamente definidas, que incluye tecnologías de sistemas de información, redes de datos, sistemas operativos, servicios y aplicaciones y bases de datos.
Objetivos
El objetivo del curso es desarrollar las competencias fundamentales necesarias para dimensionar el impacto de los servicios y procesos críticos de la organización y establecer estrategias de control que sean efectivas. En este curso se enfoca principalmente la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI a través del Resilience Management Model (RMM). Posteriormente se analiza y especifica una arquitectura de Seguridad enmarcada en tecnologías de sistemas de información, redes de datos, aplicaciones, bases de datos y sistemas operativos
Metodología
El curso se desarrollará con presentaciones magistrales, acompañadas de lecturas recomendadas sobre cada tema. Además, los estudiantes trabajarán casos de estudio y talleres que les permitirán poner en práctica los conceptos aprendidos.
Evaluación
Evaluaciones individuales:
- Parcial 1 – 25%
- Parcial 2 – 25%
Evaluaciones en grupo:
- Talleres Yezid Donoso – 25%
- Talleres Sandra Rueda – 25%
Semana | Tema | Profesor |
---|---|---|
1 | Modelo RMM | Yezid Donoso |
2 | Modelo RMM | Yezid Donoso |
3 | RMM aplicado a BC | Yezid Donoso |
4 | RMM aplicado al análisis de riesgos en TI | Yezid Donoso |
5 | RMM aplicado a SI | Yezid Donoso |
6 | RMM aplicado al IH | Yezid Donoso |
7 | Parcial 1 | Yezid Donoso |
8 | Arquitectura de Seguridad en la Red de Datos | Sandra Rueda |
9 | Fundamentos de Seguridad de Sistemas de Software | Sandra Rueda |
10 | Arquitectura de Seguridad – Servicios de soporte, recuperación y prevención | Sandra Rueda |
11 | Semana de Trabajo Individual – Semana Santa | |
12 | Arquitectura de Seguridad – Baseline | Sandra Rueda |
13 | Malware – Taxonomía, estado actual y defensas | Sandra Rueda |
14 | Arquitectura de Seguridad – Aplicaciones | Sandra Rueda |
15 | Arquitectura de Seguridad – Servicios, cloud y móviles | Sandra Rueda |
16 | Parcial 2 | Sandra Rueda |