Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informática Avanzada

No description
by

Alejandro Canales

on 16 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática Avanzada

Seguridad Informática Avanzada
Dr. Alejandro Canales Cruz
acanalesc@itesm.mx
Presentación
Importancia
La materia de Seguridad Informática Avanzada tiene la finalidad de concientizar al estudiante de la necesidad de entender las importantes consideraciones de seguridad que se deben de tomar en cuenta al instalar sistemas operativos, computadoras personales, servicios en servidores y redes de computadoras

Importancia
Su importancia radica en que se revisa el avance de los estudiantes en cuanto a su desarrollo de competencias y habilidades, vinculadas a la utilización de metodologías, herramientas y conceptos para la aplicación de Seguridad Informática

Objetivos generales
Implantar un sistema de seguridad
Implantar sistemas de control de seguridad
Realizar un plan de recuperación de desastres y continuidad de negocios básico
Diseñar procedimientos y políticas de seguridad básicos.
Introducir al alumno a términos y conceptos de seguridad
Explicar la seguridad desde diferentes perspectivas de la red
Introducir a diferentes dispositivos de seguridad para diferenciarlos y seleccionarlos
Conocer y configurar diferentes tecnologías para autenticación
Configurar técnicas propietarias y abiertas para autenticación
Metodología
En cuanto a la metodología empleada en el proceso de enseñanza-aprendizaje se tienen lecciones magistrales a cargo del profesor, sin dejar de lado, y más bien procurando la participación activa y discusión de los contenidos por parte del estudiante, y actividades extra clase para reafirmar
El curso comprende alrededor de 15 semanas, con una clase de cuatro horas por semana, con la presencia del profesor
Se tendrá un receso de 10 minutos entre la clase
Evaluación del parcial
Examen escrito 70%
Actividades de aprendizaje 30%

Total 100%
Proyecto final
Trabajo de investigación
Revisión bibliográfica
Fecha de envío por e-mail: 10 de noviembre de 2013
Tema para investigar:
Plan de recuperación de desastres básico
Plan de continuidad de negocios básico
Diseño de procedimientos y políticas de seguridad
Relacionado a su actividad laboral actual
Formato libre
Requisitos para acreditar el curso
85% de asistencias
Puntualidad (5 minutos)
Participación del alumno
Reglas
No se permite comer
Apagar el celular
Bajar el volumen de su laptop o dispositivo móvil
Presentación
Presentación en Prezi 3D
Duración 30 mins.
Fecha de envío por e-mail: 10 de noviembre
Se calificará la calidad de la presentación, así como del ponente
Se presenta a partir del 22 de Noviembre
Objetivos específicos:
Comprender y configurar AAA
Configurar autenticación basada en puertos de conmutador
Conocer y configurar contextos para filtrado
Construir de listas de control de acceso en firewalls
Conocer las diferentes vulnerabilidades en conmutadores y configurar los filtros que las alivian
Introducir a los diferentes mecanismos de IDS
Comprender y aplicar la administración de redes desde el punto de vista seguridad
Administrar firewalls ante imprevistos
Objetivos específicos:
Temario
Vulnerabilidades, Amenazas y Ataques
Planeación de Seguridad y Políticas
Dispositivos de Seguridad
Tecnología de Confianza e Identidad
Cisco Secure Access Control Server
Configurar Confianza e Identidad en Capa 3
Configurar Confianza e Identidad en Capa 2
Configuración de Filtros en Enrutadores
Configurar Filtros en Dispositivos de Seguridad PIX
Configuración de Filtros en un Conmutador
Tecnología de Detección y Prevención de Intrusos
Configuración de Detección y Prevención de Intrusos
Bibliografía
CCNA Security Certification Guide, Cisco Press, USA.
Fundamentals of Network Security Companion Guide (Cisco Networking Academy Program) (Cisco Networking Academy Program), Cisco Press, USA.
Maiwald, Eric, Fundamentals of network security, McGraw-Hill Technology Education, New York , c2004, eng, 72230932
Currícula de Cisco Networking Academy correspondiente a Fundamentals of Networking Security
Evaluación final
Calificaciones parciales 50%
Examen final (integrador) 30%
Proyecto final 20%

Total 100%
¿Cómo elaborar la investigación documental?
Al menos consultar 10 artículos de revistas o libros de las bases de datos del ITESM
Debe incluir titulo, datos del alumno, abstract, introducción, desarrollo del tema, conclusiones y bibliografía
Enviar por e-mail
Enviar en MSWord u otro formato editable
Full transcript