Semestre 2018-20
Nombre del curso: | Arquitectura de Seguridad |
Créditos: | 4 |
Profesor: | Yezid Donoso(ydonoso@uniandes.edu.co) Sandra Rueda(sarueda@uniandes.edu.co) |
Horario: | Martes 6:00 p.m. – 8:50 p.m. |
Versión PDF | Click Aquí |
Descripción
El propósito del curso es desarrollar las competencias fundamentales que permiten establecer las necesidades de seguridad de los servicios y procesos críticos de una organización, y definir un conjunto de estrategias de control que respondan a esas necesidades. Este curso se enfoca en el estudio de la convergencia de la gestión de seguridad de la información, la continuidad del negocio y los servicios en TI, así como del análisis y especificación de una arquitectura de seguridad que sea consistente con estrategias técnicas de control previamente definidas, que incluyen tecnologías de sistemas de información, redes de datos, sistemas operativos, servicios y aplicaciones y bases de datos.
Objetivos
Al finalizar el curso los estudiantes serán capaces de:
- Establecer los aspectos relevantes para un sistema de gestión de la seguridad de la Información acorde con las características de una organización.
- Analizar un modelo de resiliencia operacional.
- Establecer una arquitectura de seguridad en la red de datos.
- Definir estrategias y controles de seguridad en TI y los aspectos relevantes para el mejoramiento continuo y optimización de los servicios en TI.
- Identificar los aspectos relevantes para la construcción de servicios y aplicaciones seguras y usar los controles técnicos conocidos para manejar dichos aspectos.
Metodología
El curso se desarrollará con presentaciones magistrales, acompañadas de lecturas recomendadas sobre cada tema. Además, los estudiantes trabajarán casos de estudio y talleres que les permitirán poner en práctica los conceptos aprendidos.
Evaluación
Evaluaciones individuales:
- Parcial 1 – 25%
- Parcial 2 – 25%
Evaluaciones en grupo:
- Talleres Yezid Donoso – 25%
- Talleres Sandra Rueda – 25%
Semana | Tema | Profesor |
---|---|---|
1 | Modelo RMM | Yezid Donoso |
2 | Modelo RMM | Yezid Donoso |
3 | RMM aplicado a BC | Yezid Donoso |
4 | RMM aplicado al análisis de riesgos en TI | Yezid Donoso |
5 | RMM aplicado a SI | Yezid Donoso |
6 | RMM aplicado al IH | Yezid Donoso |
7 | Parcial 1 | Yezid Donoso |
8 | Arquitectura de Seguridad en la Red de Datos | Yezid Donoso |
9 | Semana de Trabajo Individual | |
10 | Fundamentos de Seguridad de Sistemas de Software | Sandra Rueda |
11 | Arquitectura de Seguridad – Servicios de soporte, recuperación y prevención | Sandra Rueda |
12 | Arquitectura de Seguridad – Baseline | Sandra Rueda |
13 | Móviles y Malware | Sandra Rueda |
14 | Aplicaciones y navegadores | Sandra Rueda |
15 | Cloud | Sandra Rueda |
16 | Parcial 2 | Sandra Rueda |