Última modificación de este documento: 20000516 martes por Rodrigo "Alley'Gator" Hunrichse, alleygator@pagina.de
[estás en
../seguinf.htm]
[la dirección oficial es
ramos/seguinf.htm]
[pagina.de/alleygator]
[esta página sin frames]
[submit to altavista (infórmale a altavista la versión oficial de esta página)]
[traducir este documento]
[atajo: no hay]
Secciones de este documento:
Este semestre 1999-I entre mis asignaturas actualmente cursadas inscribí esta asignatura electiva que en mi malla curricular (ver documento malla.gfc) está ubicada como asignatura electiva. Esta será mi página de la Asignatura, en donde pondré todo lo relacionado a ella, y links a documentos y páginas relacionadas.
Por favor visita esta página regularmente para conocer su evolución durante el semestre.
[documento entregado a comienzo de las clases, 19990318].
Establecer los aspectos esenciales a cautelar en una organización, para minimizar, controlar y administrar los riesgos de pérdida, fuga, alteración o mal uso de la información manejada por los sistemas informáticos
Proveer los criterios que permitan elaborar los planes de seguridad interna y externa
MODALIDAD
Esposición de temas del profesor, Lectura de
publicaciones, discusión regulada de ciertos
tópicos, trabajo de investigación y aporte
personal de alumnos. Trabajo en grupos de 2 alumnos. Asistencia
80% clases, 100 % trabajos.
EVALUACION
1 Trabajo desarrollado, expuesto y defendido (60%)
1 Certamen al final del semestre (40%)
BIBLIOGRAFIA
En base a apuntes de revistas, publicaciones en internet y
aporte personal,
Libros de Gestión de Proyectos y Gestión De
Riesgos
El "Certamen" es en realidad el Examen.
Trabajo de investigación: Para el 19990527 hay que entregar el trabajo de investigación en grupos de a 2 (dos) personas:
SEGURIDAD INFORMATICA
sem I/99
Trabajos de Investigación
Prof : Gastón Leiva V.
A continuación se describen 4 temas sobre los cuales será necesario investigar y efectuar un informe cuyo contenido se oriente a lo solicitado.
TEMA 1.-
Principales temas y aspectos a considerar para generar un Catastro de Riesgos en los ambientes de Desarrollo y Producción del área Informática.
Comentario :
Un aspecto vital para determinar un plan de seguridad para una empresa es la determinación de todos los niveles de riesgos informáticos que en ella existen . para hacer esto es necesario identificar los principales temas del interior de la informática que son fuentes de riesgo, de manera de para cada uno se analicen en detalle los aspectos mas críticos que pueden poner en peligro la seguridad de la información de la empresa
Esto es válido en los 2 ambientes : Producción y Desarrollo.
Mecanimos de control y auditoría orientados a garantizar la seguridad de los procesos y de los datos en ambiente de producción
Comentario
La mejor forma de estar tranquilo sobre la seguridad de datos y procesos es por medio de esquemas de control y ejecución de auditorías sobre el ambiente informático. Ello hace necesario el definir instancias de control y mecanismos de auditoría a ser efectuados en forma permanente.
TEMA 3.-
Fundamentación de los Planes de Contingencia obligatorios en el ámbito informatico. Principales esquemas , métodos y herramientas utilizadas para este fin.
Comentario
En toda instalación informática deben existir planes de Contingencia para los aspectos mas críticos de modo de asegurar la continuidad de los procesos críticos de negocio. Existen de este modo tecnicas estandares de respaldo y otros que son imprescindibles de considerar y para lo cual es necesario tener criterios claros.
TEMA 4.-
Análisis de las condiciones de riesgo que incorporan o incorporados en los elementos de conectividad y de comunicaciones (hardware y software) mas comunes en las plataforma computacionales.
Comentario :
En el mundo actual , es cada vez mas necesario integrar equipos a distancia, formar redes, conversar entre plataformas distintas etc.. que obliga a utilizar elementos de comunicaciones y de conectividad específicos y con finalidades claras (routers, switch, hub..etc..) que aunque ayudan , pueden incorporar o evitar riesgos : Por ello es necesario hacer un análisis objetivo de ellos desde esta perspectiva
NOTA GENERAL :
Es necesario que me manden por mail la inscripción de 2 personas por tema, indicando 1era y 2da y 3era preferencia. El que llega primero para cada tema lo obtiene.
La fecha de entrega de los trabajos es el 17 de mayo y luego en la semana siguiente se deberán exponer a sus compañeros
Mecanimos de control y auditoría orientados a garantizar la seguridad de los procesos y de los datos en ambiente de producción
Comentario
La mejor forma de estar tranquilo sobre la seguridad de datos y procesos es por medio de esquemas de control y ejecución de auditorías sobre el ambiente informático. Ello hace necesario el definir instancias de control y mecanismos de auditoría a ser efectuados en forma permanente.
Puedes ver el trabajo en Microsoft Word Document zip-comprimido: sitr1-8.zip (TEMA 2 Trabajo Semestral Seguridad Informática Semestre 1999-I).
Examen Se fijó el 19990621 para el 19990708. El 19990623 aparece en el fichero de Sistemas la confirmación para el 19990708 a las 08:00 en la sala TM 3-1. Se realizó de 8:10 a 9:30. Las notas están el lunes.
Examen de Repetición
El 19990726 aparecen listados en el fichero de Sistemas los
Exámenes de Repetición, esta asignatura lo tiene
el 19990729 ~09:00 horas en TM 3-15.
Última modificación de este documento: 20000516 martes por Rodrigo "Alley'Gator" Hunrichse.
Comentarios y sugerencias por e-mail a alleygator@pagina.de
Volver al tope de este documento.
[volver a asignaturas tomadas por Rodrigo Hunrichse]
[volver a la pagina.de/alleygator]
Copyright © 1997,1998,1999,2000 (o anterior)
by
Rodrigo "Alley'Gator" Hunrichse.