Semestre 201420
Nombre del curso: | Modelos de Seguridad – Aplicaciones y Análisis de Estándares |
---|---|
Créditos: | 4 |
Profesor: | Sandra Rueda (sarueda-at-uniandes.edu.co) |
Descripción
El objetivo del curso es el de analizar diferentes modelos de seguridad asociados al manejo de confidencialidad, integridad y disponibilidad. En este curso también se estudia el marco global de los diferentes estándares que se encuentran relacionados con la seguridad en TI y en caso particular la aplicación de diferentes estándares de la familia ISO 27000 y su comparación con otros estándares.
Objetivos
En cuanto a los objetivos en particular, se espera que al finalizar este curso, el estudiante sea capaz de:
- Analizar y comprender diferentes modelos formales de seguridad para el manejo de confidencialidad, integridad y disponibilidad, tales como: BellLapadula, Biba, Clark-Wilson, entre otros.
- Analizar y comprender la gestión de la seguridad de la información y un sistema de gestión de seguridad de la información.
- Analizar la familia ISO 27000.
- Estudiar el proceso de desarrollo de un SGSI basado en la ISO 27001 y 27002.
Metodología
El curso se desarrollará en dos partes, la primera parte cubre los temas relacionados con modelos. La segunda parte cubre los temas relacionados con políticas, estándares y procedimientos de seguridad de la información. Cada parte tendrá clases magistrales sobre los aspectos tecnológicos más relevantes de cada tema. Las clases estarán acompañadas por lecturas seleccionadas, que los estudiantes deben realizar. Los estudiantes también deben realizar tareas y talleres para afianzar los conceptos presentados en clase.
Contenido
Tema | Contenido | Docente |
---|---|---|
1 | Fundamentos: Retículos (lattices), políticas y mecanismos de seguridad, cumplimiento | Sandra Rueda |
2 | Modelos de confidencialidad Bell-Lapadula, MLS, High Water-Mark | Sandra Rueda |
3 | Modelos de integridad: Biba, Clark-Wilson | Sandra Rueda |
4 | Modelos híbridos: Chinese Wall, Lipner, Sistemas Clínicos, y basado en roles | Sandra Rueda |
5 | Confianza | Sandra Rueda |
6 | Disponibilidad | Sandra Rueda |
Segunda Parte | ||
7 | Introducción a Políticas, Estándares y Procedimientos de Seguridad de la Información (SI) | Fabian Molina |
8 | Implementación de Políticas de SI a Nivel Organizacional: Enfoque desde la gestión de proyectos | Fabian Molina |
9 | Políticas de SI: Identificación de Necesidades, Definición, Establecimiento y Divulgación | Fabian Molina |
10 | Desarrollo de Estándares y Procedimientos de SI | Fabian Molina |
11 | Análisis de Estándares Internacionales en SI | Fabian Molina |
12 | Análisis de la Familia de Estándares ISO 27000 para Sistemas de Gestión de Seguridad de la Información | Fabian Molina |
13 | ¿Cómo llevar a cabo el proceso de certificación de un Sistema de Gestión de Seguridad de la Información con base en el estándar ISO 27001:2013? | Fabian Molina |
Mecanismo de Evaluación
Parte 1 | |
---|---|
Tareas y talleres | 25% |
Quiz | 10% |
Parcial 1 (Modelos) | 15% |
Parte 2 | |
Talleres | 15% |
Parcial 2 (Politicas y estándares) | 20% |