Descripción
El propósito del curso es desarrollar las competencias fundamentales para establecer las necesidades de seguridad de los servicios y procesos críticos de una organización y definir un conjunto de estrategias de control que respondan a esas necesidades. Este curso se enfoca por un lado en el estudio de la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI y por otro lado en el análisis y especificación de una arquitectura de seguridad, consistente con estrategias técnicas de control previamente definidas, que incluye tecnologías de sistemas de información, redes de datos, sistemas operativos, servicios y aplicaciones y bases de datos.
Objetivos
El objetivo del curso es desarrollar las competencias fundamentales necesarias para dimensionar el impacto de los servicios y procesos críticos de la organización y establecer estrategias de control que sean efectivas. En este curso se enfoca principalmente la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI a través del Resilience Management Model (RMM). Posteriormente se analiza y especifica una arquitectura de Seguridad enmarcada en tecnologías de sistemas de información, redes de datos, aplicaciones, bases de datos y sistemas operativos
Metodología
El curso se desarrollará con presentaciones magistrales, acompañadas de lecturas recomendadas sobre cada tema. Además, los estudiantes trabajarán casos de estudio y talleres que les permitirán poner en práctica los conceptos aprendidos.
Evaluación
Evaluaciones individuales:
- Parcial 1 – 25%
- Parcial 2 – 25%
Evaluaciones en grupo:
- Talleres Yezid Donoso – 25%
- Talleres Sandra Rueda – 25%
Semana | Tema |
Profesor |
1 | Modelo RMM |
Yezid Donoso |
2 | Modelo RMM |
Yezid Donoso |
3 | RMM aplicado a BC |
Yezid Donoso |
4 | RMM aplicado al análisis de riesgos en TI |
Yezid Donoso |
5 | RMM aplicado a SI |
Yezid Donoso |
6 | RMM aplicado al IH |
Yezid Donoso |
7 | Parcial 1 |
Yezid Donoso |
8 | Arquitectura de Seguridad en la Red de Datos |
Sandra Rueda |
9 | Fundamentos de Seguridad de Sistemas de Software |
Sandra Rueda |
10 | Arquitectura de Seguridad – Servicios de soporte, recuperación y prevención |
Sandra Rueda |
11 | Semana de Trabajo Individual – Semana Santa |
|
12 | Arquitectura de Seguridad – Baseline |
Sandra Rueda |
13 | Malware – Taxonomía, estado actual y defensas |
Sandra Rueda |
14 | Arquitectura de Seguridad – Aplicaciones |
Sandra Rueda |
15 | Arquitectura de Seguridad – Servicios, cloud y móviles |
Sandra Rueda |
16 | Parcial 2 |
Sandra Rueda |