Vous êtes sur la page 1sur 5

SYLLABUS POLITICAS DE SEGURIDAD

I.

DATOS GENERALES
Semestre Acadmico
Semanas Lectivas
Semanas de Exmenes
Semanas Totales

: 2011-0
: 14
:2
: 16

II. SUMILLA
Este curso proporciona a los participantes los fundamentos tericos prcticos necesarios
para disear e implantar polticas y gestin de la seguridad en redes de datos ISMS
(Information Security Management System). As mismo el curso provee los conocimientos
y destrezas necesarias para crear y desplegar los procedimientos de continuidad del
negocios ante desastres BCP (Business Continuity Plan).

III. OBJETIVOS
A. General
Comprender y describir los procesos y tareas involucradas en la implantacin de polticas
de seguridad en redes de datos. As como la creacin e implantacin del plan de
continuidad del negocio.

B. Especficos

Identificar el significado y la necesidad de la seguridad de la informacin y el concepto


del Sistema de administracin de seguridad de la informacin (ISMS)
Identificar el concepto y las funciones de una directiva de seguridad de la informacin
Delinear los modelos empresariales para las directivas de seguridad de la informacin
Identificar los aspectos legales de una directiva de seguridad de la informacin
Describir la clasificacin de la informacin y los activos
Presupuestos para seguridad a travs del valor de un activo
Efectividad de las directivas de seguridad de la informacin
Optimizaciones para presentar directivas de seguridad
Sugerencias y consejos para crear y presentar directivas de seguridad
Preguntas ms frecuentes relacionadas con la necesidad de directivas de seguridad de la
informacin
Identificar el anlisis de riesgos como el primer paso hacia la creacin de una directiva
de seguridad de la informacin integral
Disear soluciones para crear una directiva de seguridad de la informacin basada en las
conclusiones del anlisis de riesgos
Identificar la norma BS7799
Anlisis de riesgos a travs de la observacin y el anlisis
Optimizaciones para realizar anlisis de riesgos

Optimizaciones para realizar pruebas de penetracin


Optimizaciones para cumplir con instrucciones y normas internacionales
Identificar la importancia de las normas para la administracin efectiva de seguridad de
la informacin
Adaptar normas internacionales, como por ejemplo BS7799, HIPAA, y la ley Sox para
formular una slida directiva de seguridad de la informacin
Implantar las optimizaciones necesarias para implantar un ISMS
Identificar la contribucin del apoyo administrativo en el xito de un ISMS
Identificar la importancia de la asignacin de funciones y responsabilidades en el xito
de un ISMS
Identificar la contribucin del cumplimiento de la legislacin en el logro de un ISMS
Regla de seguridad HIPAA y norma BS7799
Optimizaciones para implantar normas internacionales
Identificar los diversos tipos de dispositivos de seguridad de red
Identificar la importancia e implementacin de los servidores de seguridad
Identificar la importancia e implementacin de los sistemas de deteccin de intrusin
Identificar la importancia e implementacin de los filtros de contenido
Identificar la importancia e implementacin de los sistemas antivirus
Identificar la necesidad y los mtodos para garantizar la seguridad fsica
Analizar el concepto de Administracin de la continuidad empresarial
Identificar cmo realizar una Evaluacin del impacto empresarial
Analizar cmo desarrollar un Plan de continuidad empresarial
Analizar cmo desarrollar un Plan de recuperacin en caso de desastre
Administrar un Plan de recuperacin en caso de desastre
Creacin y Validacin de un DRP
Identificacin de los procesos empresariales de BCM
Identificar las optimizaciones que una organizacin debe seguir para proteger la
informacin
Comprender cmo un programa de conocimiento de la seguridad es comunicado a los
usuarios
Identificar las responsabilidades de la administracin y de los empleados respecto del
conocimiento de la seguridad
Comprender el proceso disciplinario a seguirse en el caso de violacin de una directiva
Identificar los pasos mediante los cuales un ISMS puede convertirse en parte integral de
la cultura organizativa
Identificar la importancia de la auditoria y revisin del ISMS
Comprender cmo mejorar y adaptar el ISMS a los cambios
Crear instrucciones efectivas para los usuarios, que los ayuden a manejar incidentes
imprevistos

IV. CONTENIDOS POR SEMANA


1.

Polticas de seguridad de la informacin Parte I.- Porque implantar polticas de


seguridad. Necesidad de la implantacin de polticas de seguridad en la empresa.
Seguridad de la informacin.- principios de seguridad informtica. Trminos y
definiciones. Necesidad de la seguridad informtica. El ISMS (information Security
Management System).
Polticas de la seguridad de la informacin.- polticas, estndares y lineamientos.
Necesidad de implantar polticas de seguridad. Las polticas de seguridad y el ISMS.

2.

Polticas de seguridad de la informacin Parte II.- Porque implantar polticas de


seguridad. Necesidad de la implantacin de polticas de seguridad en la empresa.
Modelo Empresarial y polticas de seguridad informticas.- polticas de seguridad
para el BPO (Business Process Outsourcing). Polticas de seguridad para un portal de
comercio electrnico.
Aspectos legales de la seguridad de la infamacin.- Limitaciones del sistema legal.
Las leyes de privacidad y las polticas de seguridad de la informacin. Requerimientos
legales para la implantacin de polticas de seguridad de la informacin.

3.

Lineamientos para la implantacin de polticas de seguridad.- Principales


consideraciones para la implantacin de polticas de seguridad de la informacin.
Fundamentos de las polticas de seguridad informticas.- fundamentos de una
efectiva poltica de seguridad informticas.
Creacin de una poltica de seguridad informtica.-implantando un polticas en una
arquitectura segura de red. Implantado procesos seguros.
Anlisis de los estndares BS77999 / ISO 17799.- Historia del BS7799.
comprendiendo los alcances del BS7799.

4.

Estndares internacionales en seguridad de la informacin.Importancia de la estandarizacin.- Anlisis de los estndares de seguridad de la


informacin. Importancia de los estndares en la seguridad de la informacin.
Estndares para la seguridad de informacin.- La regla HIPAA. Implantando el
diagrama de flujo del HIPAA. La regla HIPAA y las polticas de seguridad de
informacin.

5.

Criterios exitosos para la implantacin de ISMS Parte I.- Desarrollo de los criterios y
mejores practicas en la implantacin de un sistema de administracin de la seguridad
informtica ISMS (Information Security Management System).
Aplicacin de las mejores practica en la implementacin del ISMS.
Comits de administracin y soporte.- demostracin de la importancia del ISMS.
Constituyentes de sistema de soporte para a la administracin de la seguridad
informtica. Asegurando el soporte a la administracin del sistema de la seguridad
informtica. Asignando roles y responsabilidades.
Primera Practica Calificada

6.

Criterios exitosos para la implantacin de ISMS Parte II.- Desarrollo de los criterios y
mejores practicas en la implantacin de un sistema de administracin de la seguridad
informtica ISMS (Information Security Management System).
Uso aceptable de polticas de seguridad.- necesidad de la implantacin de una
poltica de uso aceptable AUP (Acceptable Use policy). Componentes de una AUP.
Creacin de una AUP.
Cumplimiento de la legislacin.- Derechos de propiedad intelectual. Proteccin de la
informacin de la organizacin. Asegurando la privacidad de la informacin personal.
Licenciamientos y derechos de autor.

7.

Implantando un ISMS Parte I.- Desarrollo de los criterios y mejores practicas en la


implantacin de un sistema de administracin de la seguridad informtica.
Firewall.- funcin del Firewall. Tipos de Firewalls. Arquitectura y uso del Firewall.
Network Address Translator (NAT). Virtual Private Network (VPN).
Intrusin Detection Systems (IDS).- IDS basados en firma y en comportamiento a
normal. IDS basado en red o en Host. IDS reactivos y pasivos. Diferencia entre IDS y
Firewall.

8.

Examen Parcial

9.

Implantando un ISMS Parte II.- Desarrollo de los criterios y mejores practicas en la


implantacin de un sistema de administracin de la seguridad informtica.
Filtros de contenido.- filtros de Internet. Filtros de correo electrnico.
Sistemas Antivirus.- Antivirus basados en firmas y Diccionario. Antivirus basados en
comportamiento sospechoso.
Seguridad fsica.- Proteccin contra incendios. Proteccin contra inundaciones.

10. Administrando la continuidad empresarial Parte I


Entendiendo la administracin de la continuidad de negocio.- Definicin de BCM.
Iniciacin del BCM. Relacionado la estructura del BCM con los requerimientos del
negocio.
Pruebas de impacto en el negocio.- Las pruebas de impacto de un desastre en las
actividades del negocio BIA (Business Impact Assessment). Identificacin de los
desastres. Cuantificando econmicamente el desastre. Clasificando los potenciales
desastres.
11. Administrando la continuidad empresarial Parte II
Desarrollo del plan de continuidad del negocio (BCP).- Desarrollo de documento del
BCP (Business Continuity Plan). Definiendo un desastre y los niveles del desastre.
Desarrollo del Plan de Recuperacin de Desastres.- Desarrollo del DRP (Disaster
Recovery Plan). Identificando la necesidad del DRP. Identificando el alcance del DRP.
Segunda Practica Calificada
12. Administrando la continuidad empresarial Parte III
Administrado el DRP.- Pruebas del DRP. Revisin del DRP. Analizando los resultados
del DRP.
Creacin del DRP.- Creacin y pruebas de un DRP. Identificando los procesos de
negocio incluidos en el BCM (Business Continuity Management).
13. Desplegando los procedimientos y polticas de seguridad de la informacin.
Buenas practicas.- lineamientos para los empleados. Difusin y entrenamiento en las
polticas de seguridad de la infamacin.
Alcances y Responsabilidades Sobre la informacin.- Administracin de la
responsabilidad. Responsabilidad de los empleados en tratamiento de la informacin.
Procedimientos disciplinarios ante una violacin de las polticas.- Definicin de los
roles. Acciones punitivas. Acciones disciplinarias. Retencin de la evidencia.
Tercera Practica Calificada.
14. Mejorando el ISMS
Integrando el ISMS en la cultura de la organizacin. Integrando la seguridad de la
informacin en los procesos de trabajo. Integrando la seguridad de la informacin en el
entorno socio-poltico. Corrigiendo fallos en el ISMS. Limitantes en la implantacin del
ISMS.
Auditando y revisando el ISMS.- Procesos de auditoria. Adicciones al ISMS.
Adaptando el ISMS a los cambios.- Aparicin de nuevos retos en la seguridad de la
informacin. Los Riesgos no son constantes.
15. Exposicin de Proyecto
16. Examen Final.

V. METODOLOGA




Curso terico-prctico.
Exposicin del profesor, ayudas audiovisuales. Dilogo abierto. Evaluacin permanente.
Realizacin de tareas y actividades.

VI. EVALUACIN
Evaluacin Permanente ( trabajos y sustentacin/exposicin del proyecto )

15 %

Prcticas Calificadas (3 prcticas, no se elimina ninguna) Se programar una prctica de


Rezagados.

30 %

Examen Parcial

25 %

Examen Final

30 %

TOTAL

100 %

VII. BIBLIOGRAFA
Libros
Managing Network Security Using Firewalls NIIT
Implementing Network Security Using VPNs - NIIT
Building Internet Firewalls - Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, Deborah Russell
Business Continuity Management Dominic Elliott
Writing Information Security Policies por Scott Barman (2001)
CISA: (Certified Information Systems Auditor) Study Guide por David L. Cannon (2008)

Enlaces Internet
http://www.netfilter.org/
http://www.securitypark.co.uk/security-books.asp
http://www.27001.com/ISMSFreeDemo.aspx
http://coombs.anu.edu.au/~avalon/
http://www.cisco.com/en/US/products/hw/vpndevc/index.html

VIII. ASISTENCIA A CLASE


Si excede el 50% de inasistencias al curso, no podr rendir el examen final.

Vous aimerez peut-être aussi