2017-10

Semestre 2017-10

Nombre del curso: Arquitectura de Seguridad
Créditos:  4
Profesor: Yezid Donoso(ydonoso@uniandes.edu.co)
Sandra Rueda(sarueda@uniandes.edu.co)
Horario: Martes 6:00 p.m. – 8:50 p.m.

Descripción

El propósito del curso es desarrollar las competencias fundamentales para establecer las necesidades de seguridad de los servicios y procesos críticos de una organización y definir un conjunto de estrategias de control que respondan a esas necesidades. Este curso se enfoca por un lado en el estudio de la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI y por otro lado en el análisis y especificación de una arquitectura de seguridad, consistente con estrategias técnicas de control previamente definidas, que incluye tecnologías de sistemas de información, redes de datos, sistemas operativos, servicios y aplicaciones y bases de datos.

Objetivos

Al finalizar el curso los estudiantes serán capaces de:

  • Establecer los aspectos relevantes para un sistema de gestión de la seguridad de la Información acorde con las características de una organización.
  • Analizar un modelo de resiliencia operacional.
  • Establecer una arquitectura de seguridad en la red de datos.
  • Definir estrategias y controles de seguridad en TI y los aspectos relevantes para el mejoramiento continuo y optimización de los servicios en TI.
  • Identificar los  aspectos relevantes para la construcción de servicios y aplicaciones seguras y usar los controles técnicos conocidos para manejar dichos aspectos.

Metodología

El curso se desarrollará con presentaciones magistrales, acompañadas de lecturas recomendadas sobre cada tema. Además, los estudiantes trabajarán casos de estudio y talleres que les permitirán poner en práctica los conceptos aprendidos.

Evaluación

Evaluaciones individuales:

  • Parcial 1 – 25%
  • Parcial 2 – 25%

Evaluaciones en grupo:

  • Talleres Yezid Donoso – 25%
  • Talleres Sandra Rueda – 25%
SemanaTema Profesor
1Modelo RMM Yezid Donoso
2Modelo RMM Yezid Donoso
3RMM aplicado a BC Yezid Donoso
4RMM aplicado al análisis de riesgos en TI Yezid Donoso
5RMM aplicado a SI Yezid Donoso
6RMM aplicado al IH Yezid Donoso
7Parcial 1 Yezid Donoso
8Arquitectura de Seguridad en la Red de Datos Yezid Donoso
9Semana de Trabajo Individual – Semana Santa
10Fundamentos de Seguridad de Sistemas de Software Sandra Rueda
11Arquitectura de Seguridad – Servicios de soporte, recuperación y prevención Sandra Rueda
12Arquitectura de Seguridad – Baseline Sandra Rueda
13Móviles y Malware Sandra Rueda
14Aplicaciones y navegadores Sandra Rueda
15Cloud Sandra Rueda
16Parcial 2 Sandra Rueda