Académique Documents
Professionnel Documents
Culture Documents
I.
DATOS GENERALES
Semestre Acadmico
Semanas Lectivas
Semanas de Exmenes
Semanas Totales
: 2011-0
: 14
:2
: 16
II. SUMILLA
Este curso proporciona a los participantes los fundamentos tericos prcticos necesarios
para disear e implantar polticas y gestin de la seguridad en redes de datos ISMS
(Information Security Management System). As mismo el curso provee los conocimientos
y destrezas necesarias para crear y desplegar los procedimientos de continuidad del
negocios ante desastres BCP (Business Continuity Plan).
III. OBJETIVOS
A. General
Comprender y describir los procesos y tareas involucradas en la implantacin de polticas
de seguridad en redes de datos. As como la creacin e implantacin del plan de
continuidad del negocio.
B. Especficos
2.
3.
4.
5.
Criterios exitosos para la implantacin de ISMS Parte I.- Desarrollo de los criterios y
mejores practicas en la implantacin de un sistema de administracin de la seguridad
informtica ISMS (Information Security Management System).
Aplicacin de las mejores practica en la implementacin del ISMS.
Comits de administracin y soporte.- demostracin de la importancia del ISMS.
Constituyentes de sistema de soporte para a la administracin de la seguridad
informtica. Asegurando el soporte a la administracin del sistema de la seguridad
informtica. Asignando roles y responsabilidades.
Primera Practica Calificada
6.
Criterios exitosos para la implantacin de ISMS Parte II.- Desarrollo de los criterios y
mejores practicas en la implantacin de un sistema de administracin de la seguridad
informtica ISMS (Information Security Management System).
Uso aceptable de polticas de seguridad.- necesidad de la implantacin de una
poltica de uso aceptable AUP (Acceptable Use policy). Componentes de una AUP.
Creacin de una AUP.
Cumplimiento de la legislacin.- Derechos de propiedad intelectual. Proteccin de la
informacin de la organizacin. Asegurando la privacidad de la informacin personal.
Licenciamientos y derechos de autor.
7.
8.
Examen Parcial
9.
V. METODOLOGA
Curso terico-prctico.
Exposicin del profesor, ayudas audiovisuales. Dilogo abierto. Evaluacin permanente.
Realizacin de tareas y actividades.
VI. EVALUACIN
Evaluacin Permanente ( trabajos y sustentacin/exposicin del proyecto )
15 %
30 %
Examen Parcial
25 %
Examen Final
30 %
TOTAL
100 %
VII. BIBLIOGRAFA
Libros
Managing Network Security Using Firewalls NIIT
Implementing Network Security Using VPNs - NIIT
Building Internet Firewalls - Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, Deborah Russell
Business Continuity Management Dominic Elliott
Writing Information Security Policies por Scott Barman (2001)
CISA: (Certified Information Systems Auditor) Study Guide por David L. Cannon (2008)
Enlaces Internet
http://www.netfilter.org/
http://www.securitypark.co.uk/security-books.asp
http://www.27001.com/ISMSFreeDemo.aspx
http://coombs.anu.edu.au/~avalon/
http://www.cisco.com/en/US/products/hw/vpndevc/index.html