Última modificación de este documento: 20000516 martes por Rodrigo "Alley'Gator" Hunrichse, alleygator@pagina.de

[estás en [ojalá uno de mis sites o mirrors oficiales]../seguinf.htm]
[la dirección oficial es [site oficial]ramos/seguinf.htm]
[pagina.de/alleygator] [esta página sin frames] [submit to altavista (infórmale a altavista la versión oficial de esta página)] [traducir este documento] [atajo: no hay]

Secciones de este documento:

Descripción

Este semestre 1999-I entre mis asignaturas actualmente cursadas inscribí esta asignatura electiva que en mi malla curricular (ver documento malla.gfc) está ubicada como asignatura electiva. Esta será mi página de la Asignatura, en donde pondré todo lo relacionado a ella, y links a documentos y páginas relacionadas.

Por favor visita esta página regularmente para conocer su evolución durante el semestre.

[documento entregado a comienzo de las clases, 19990318].

ASIGNATURA

SEGURIDAD INFORMATICA

SEMESTRE I/99

Prof Gastón Leiva V.

OBJETIVOS I/99

Establecer los aspectos esenciales a cautelar en una organización, para minimizar, controlar y administrar los riesgos de pérdida, fuga, alteración o mal uso de la información manejada por los sistemas informáticos

Proveer los criterios que permitan elaborar los planes de seguridad interna y externa

CONTENIDO


  1. la Seguridad Informática como un problema estratégico de Empresa
  2. La Gestión de Riesgos: un elemento clave en la seguridad informática
  3. Ambiente Físico de la Seguridad Informática
  4. Entorno Lógico de Seguridad
  5. Seguridad en Redes
  6. Riesgos en el Outsourcing
  7. Delitos Informáticos y su prevención
  8. Elementos Básicos de Auditoría Informática
  9. Planes de Contingencia

MODALIDAD
Esposición de temas del profesor, Lectura de publicaciones, discusión regulada de ciertos tópicos, trabajo de investigación y aporte personal de alumnos. Trabajo en grupos de 2 alumnos. Asistencia 80% clases, 100 % trabajos.

EVALUACION
1 Trabajo desarrollado, expuesto y defendido (60%)
1 Certamen al final del semestre (40%)

BIBLIOGRAFIA
En base a apuntes de revistas, publicaciones en internet y aporte personal, Libros de Gestión de Proyectos y Gestión De Riesgos

Evolución

  1. 19990406: la Seguridad Informática como un problema estratégico de Empresa
  2. 19990326: clase. Nos incluyó nueva bibliografía.
  3. 19990405: clase.
  4. 19990409: clase. No asistí.
  5. 19990412: clase. Gestión de Riesgos.
  6. 19990416: clase. No asistí. Se ha programado un TEST para este 19990423, acerca de los 5 apuntes.
  7. 19990420: el profesor nos envía los temas a trabajar en grupos de a dos, he aquí el enunciado:
  8. 19990423: clase. Hubo un TEST, acerca de 5 de 6 apuntes. El URL tampoco le funciona al profesor, pronto nos lo enviará de nuevo.
    Se escogieron los 4 grupos, yo fui asignado al TEMA 2 junto con Claudio Rodríguez.
    Se entregó otra lectura para la siguiente clase (el lunes 19990503), "¿Está seguro de que está seguro?" de la revista ComputerWorld (de Chile) de la semana (o bisemana) actual. (Los links a http://www.cworld.cl/telecom.htm los encontró Rodrigo "Alley'Gator" Hunrichse el 19990428. [Los links a http://www.cworld.cl/archivos/ed182/telecom.htm los encontró Rodrigo "Alley'Gator" Hunrichse el 20000516.
  9. 19990426: clase.
  10. 19990428: El profesor nos envío por e-mail el link de una lectura a leer para la clase del lunes:
  11. 19990507: clase. El profesor nos enviará por e-mail hoy el link de un apunte a leer para la siguiente clase que es el lunes 19990510.
  12. 19990510: El profesor nos envió por e-mail hoy el link de un apunte a leer para la clase de hoy lunes 19990510.
  13. 19990510: clase. El profesor nos entregó unos artículos de la revista Information Security magazine [www.infosecuritymag.com] INFOSECURITY: A View From the Frontlines y Encryption Across the Enterprise
  14. 19990514: clase. El profesor nos retrasó la fecha de entrega de la tarea para el 19990527. Nos recomendó las fuentes en donde buscar información:
  15. ...
  16. 19990525: clase. El profesor nos entregó otra lectura para la siguiente clase: COVER STORY PERIMETER SECURITY [Firewalls: Are We Asking Too Much?] aparecida en la Information Security magazine [www.infosecuritymag.com]
  17. 19990528: clase. El profesor nos dijo que este lunes no hay clase, y que como es feriado universitario, el viernes tampoco, así que el lunes 7 empezamos con las exposiciones, primero el TEMA 1, luego el siguiente lunes 14 el TEMA 2 y el lunes 21 el TEMA 3. Supuestamente el lunes 28 se debería de exponer el TEMA 4, pero como también es feriado universitario, está por verse qué vamos a hacer...
  18. 19990607: exposición. Eduardo Bebin y David López expusieron el TEMA 1 del trabajo semestral.
  19. 19990611: clase. El profesor esperó (según dijo) hasta las 8:35 y se fue avisándonos de lo mal que nos comportábamos los alumnos.
  20. 19990614: exposición. Claudio Rodríguez y Rodrigo Hunrichse expusieron el TEMA 2 del trabajo semestral.
    Se suspendió la clase del 19990618 para otra oportunidad.
  21. 19990621: exposición. Angie Stuardo y Sergio Márquez expusieron el TEMA 3. Se suspendió la clase del 19990625, y se fijó la próxima exposición para el 19990701.
  22. 19990701: exposición. Juan Carlos Rojas y Patricio Gutiérrez expusieron el TEMA 4 del trabajo semestral.
  23. 19990708: Examen. El profesor dice habernos enviado las notas del trabajo semestral por e-mail a todos, pero personalmente no lo he leído, y el profesor dice que no le rebotó.

Evaluación

Según el documento entregado el 19990318, la ponderación es 60 % trabajo y 40 % "Certamen".

El "Certamen" es en realidad el Examen.

Trabajo de investigación: Para el 19990527 hay que entregar el trabajo de investigación en grupos de a 2 (dos) personas:


SEGURIDAD INFORMATICA

 

sem I/99

 

Trabajos de Investigación Prof : Gastón Leiva V.

 

 

A continuación se describen 4 temas sobre los cuales será necesario investigar y efectuar un informe cuyo contenido se oriente a lo solicitado.

 

 

TEMA 1.-

 

Principales temas y aspectos a considerar para generar un Catastro de Riesgos en los ambientes de Desarrollo y Producción del área Informática.

 

Comentario :

 

Un aspecto vital para determinar un plan de seguridad para una empresa es la determinación de todos los niveles de riesgos informáticos que en ella existen . para hacer esto es necesario identificar los principales temas del interior de la informática que son fuentes de riesgo, de manera de para cada uno se analicen en detalle los aspectos mas críticos que pueden poner en peligro la seguridad de la información de la empresa

Esto es válido en los 2 ambientes : Producción y Desarrollo.

 

 

TEMA 2.-

 

Mecanimos de control y auditoría orientados a garantizar la seguridad de los procesos y de los datos en ambiente de producción

 

Comentario

La mejor forma de estar tranquilo sobre la seguridad de datos y procesos es por medio de esquemas de control y ejecución de auditorías sobre el ambiente informático. Ello hace necesario el definir instancias de control y mecanismos de auditoría a ser efectuados en forma permanente.

 

 

 

TEMA 3.-

 

Fundamentación de los Planes de Contingencia obligatorios en el ámbito informatico. Principales esquemas , métodos y herramientas utilizadas para este fin.

 

Comentario

En toda instalación informática deben existir planes de Contingencia para los aspectos mas críticos de modo de asegurar la continuidad de los procesos críticos de negocio. Existen de este modo tecnicas estandares de respaldo y otros que son imprescindibles de considerar y para lo cual es necesario tener criterios claros.

 

 

 

 

TEMA 4.-

 

Análisis de las condiciones de riesgo que incorporan o incorporados en los elementos de conectividad y de comunicaciones (hardware y software) mas comunes en las plataforma computacionales.

 

Comentario :

En el mundo actual , es cada vez mas necesario integrar equipos a distancia, formar redes, conversar entre plataformas distintas etc.. que obliga a utilizar elementos de comunicaciones y de conectividad específicos y con finalidades claras (routers, switch, hub..etc..) que aunque ayudan , pueden incorporar o evitar riesgos : Por ello es necesario hacer un análisis objetivo de ellos desde esta perspectiva

 

 

NOTA GENERAL :


 

Es necesario que me manden por mail la inscripción de 2 personas por tema, indicando 1era y 2da y 3era preferencia. El que llega primero para cada tema lo obtiene.

 

La fecha de entrega de los trabajos es el 17 de mayo y luego en la semana siguiente se deberán exponer a sus compañeros

 

 

 


TEMA 2

Mecanimos de control y auditoría orientados a garantizar la seguridad de los procesos y de los datos en ambiente de producción

Comentario

La mejor forma de estar tranquilo sobre la seguridad de datos y procesos es por medio de esquemas de control y ejecución de auditorías sobre el ambiente informático. Ello hace necesario el definir instancias de control y mecanismos de auditoría a ser efectuados en forma permanente.

Puedes ver el trabajo en Microsoft Word Document zip-comprimido: sitr1-8.zip (TEMA 2 Trabajo Semestral Seguridad Informática Semestre 1999-I).

Examen Se fijó el 19990621 para el 19990708. El 19990623 aparece en el fichero de Sistemas la confirmación para el 19990708 a las 08:00 en la sala TM 3-1. Se realizó de 8:10 a 9:30. Las notas están el lunes.

Examen de Repetición
El 19990726 aparecen listados en el fichero de Sistemas los Exámenes de Repetición, esta asignatura lo tiene el 19990729 ~09:00 horas en TM 3-15.

Documentos Relacionados

Links Relacionados:

Última modificación de este documento: 20000516 martes por Rodrigo "Alley'Gator" Hunrichse.
Comentarios y sugerencias por e-mail a alleygator@pagina.de

Volver al tope de este documento.

[volver a asignaturas tomadas por Rodrigo Hunrichse] [volver a la pagina.de/alleygator]
Copyright © 1997,1998,1999,2000 (o anterior) by Rodrigo "Alley'Gator" Hunrichse. 1