1 / 11

Seguridad de la Información

Seguridad de la Información. Juan Arturo Nolazco Flores. Juan A. Nolazco. Gral . Terán, NL ISE 1986 MSc, 1987 MPh , 1991 PhD, 1995 Profesor Asociado , 1996 Profesor Titular 2002 Investigador Nacional (2006-2012) Miembro de la Academia Mexicana de Ciencias (2010)

jenny
Download Presentation

Seguridad de la Información

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad de la Información Juan Arturo Nolazco Flores

  2. Juan A. Nolazco • Gral. Terán, NL • ISE 1986 • MSc, 1987 • MPh, 1991 • PhD, 1995 • ProfesorAsociado, 1996 • Profesor Titular 2002 • InvestigadorNacional (2006-2012) • Miembro de la Academia Mexicana de Ciencias (2010) • Miembro de la Academia Mexicana de Ingeniería (2011) • InvestigadorVisitante en Inglaterra, Alemania, España y EU.

  3. Bibliografía: • Texto: • William Manning, Exam Preparation course in a book for passing the CISM (Certified Information Security Manager), Emereo Pty Ltd. 2010. eBook. , Base de datos: eBook Collection (EBSCOhost). • Apoyo: • Information Security Risk Analysis, Tomas R. Peltier, 2005. • Risk Management for Computer Security, A. Jones and D. Ashenden, Elsevier, 2005 • Capítulos 4 y 5. • Calder A. and Moir S., IT Governance Implementing Frameworks and Standards for the Corporate Governance of IT, IT governance publishing, 2009. • Thejendra, Practice IT Service Management, IT governance publishing, 2008. • Information Security Policies, Procedures and Standards., Tomas R. Peltier, 2002. • IBM Security Framework: http://www.redbooks.ibm.com/abstracts/sg248100.html?Open • NIST 800-12: An Introduction to Computer Security: The NIST Handbook, 2005. (http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/index.html) • Practical IT Service Management A Concise Guide for Busy Executives, IT Governance Publishing. • Capítulo 4 (Incident Management) • Capítulo 5 (Security Management)

  4. Evaluación

  5. Políticas del curso: • Las actividades deben de realizarse de acuerdo a las indicaciones. • En caso de no cumplirse con las indicaciones, entonces la actividad no será evaluada. • En caso de que alguna indicación este incompleta.

  6. Clase del 9 de Abril • Actividad en la Clase: • Introducción • Accesibilidad al Libro de Texto: • Instalar el “Adobe Digital Edition”, • Crear una cuenta para libros digitales, • Bajar el libro de texto. • Antes del 11 de abril, presentar el examen: CISM self-assesmentexam: • http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Prepare-for-the-Exam/Pages/CISM-Self-Assessment.aspx • Al terminar: Guardar un archivo con el “PrintScreen” que muestre el resultado obtenido. Enviar este archivo, por correo-e a Ulises (ulises.g2004@gmail.com) Nota: el correo un correo, con subject“A0nnnnnnn resultado examen CISM”. Donde nnnnnnn son los dígitos numéricos de su matrícula. • Tarea: • Estudiar Capítulo 4 libro de Texto. • Estudiar Capítulos 2, 3 y 4 de libro de apoyo 1.

  7. Curso

  8. Clase del 11 de Abril • Actividad en la Clase: • Introducción • Exposición en clase. • Aclaración de dudas • Tarea: • Estudiar Capítulo 4 libro de Texto. • Estudiar Capítulos 2, 3 y 4 de libro de apoyo 1. • Búsque un software especializadoparaEvaluación de Riesgos. Haga un resumen de longitud máxima de dos cuartilla de este software demostrando la funcionalidad (incluyendo figuras de“snapshots” del documento). Entregar antes del miércoles11 de abril.Al terminar: Enviar este archivo, por correo-e a Ulises (ulises.g2004@gmail.com) Nota 1: el subject del correo debe de ser: “A0nnnnnnn Software para Evaluación de Riesgos”. Donde nnnnnnn son los dígitos numéricos de su matrícula.. Nota 2: En caso de no encontrar otro software, al menos evalúe el que se encuentra en la siguiente liga: http://sourceforge.net/projects/somap/files/

  9. Clase del 23 de Abril • Actividad en la Clase: • Presentación del Mstro. Renán Silva sobre “Administración de Riesgos”. • Tarea: • Estudiarcapítulo 3 (IT Governance) del libro de texto • Buscar un librosobre “IT Governance” en la biblioteca digital y leer sobre el tema. • Hacerunaresumen de unacuartillasobre la presentación del Mstro. Renán Silva. Entregar antes del miércoles25 de abril. Al terminar: Enviar este archivo, por correo-e a Ulises (ulises.g2004@gmail.com) Nota: el subject del correo debe de ser: “A0nnnnnnn Resumen Presentación de Presentación Administración de Riesgos”. Donde nnnnnnn son los dígitos numéricos de su matrícula. • Opcional: Evaluaciónde Riesgos del área de TI de sucada/negocio. Almaceneesteanálisis en un archivo Word de Office de Microsoft. Entregar antes del miércoles 21 de marzo. Al terminar: Enviar por correo-e el archivo con la tarea a Ulises (ulises.g2004@gmail.com) Nota: el correo, con subject “A0nnnnnnn Análisis de Riesgos”, donde nnnnnnn es la matrícula.

  10. Clase 25 de Abril • Actividad en la Clase: • Presentación del Mstro. Alfredo Aranguren sobre “IT Governance”. • Tarea: • Estudiarcapítulo4 (Incident Management) del libro de referencua 8. • Buscar un librosobre“Incident Management” y leer sobre el tema. • Hacerunaresumen de unacuartillasobre la presentación del Mstro. Alfredo Aranguren. Entregar antes del miércoles30 de abril. Al terminar: Enviar este archivo, por correo-e a Ulises (ulises.g2004@gmail.com) Nota: el subject del correo debe de ser: “A0nnnnnnn Resumen Presentación IT Governance”. Donde nnnnnnn son los dígitos numéricos de su matrícula.

  11. Clase 30 de Abril • Actividad en la Clase: • Presentación del Mstro. Ricardo Morales sobre “Incident Management”. • Tarea: • Estudiarcapítulo 14 (Security Management) del libro de referencua 8. • Buscar un librosobre “Security Management” y leer sobre el tema. • Hacerunaresumen de unacuartillasobre la presentación del Mstro. Ricardo Morales. Entregar antes del miércoles7 de mayo.Al terminar: Enviar este archivo, por correo-e a Ulises (ulises.g2004@gmail.com) Nota: el subject del correo debe de ser: “A0nnnnnnn Resumen Presentación Incident Management”. Donde nnnnnnn son los dígitos numéricos de su matrícula.

More Related