Вы находитесь на странице: 1из 4

INSTITUTO TECNOLGICO SUPERIOR

DE
FELIPE CARRILLO PUERTO

CARRERA:
ING. EN SISTEMAS COMPUTACIONALES

MATERIA:
TALLER DE INVESTIGACION II


TRABAJO:
REALIZAR UN RESUMEN DE UN LIBRO ELECTRONICO QUE CONTENGA
MAS DE 100 PAGINAS.

NOMBRE DE LOS ALUMNOS:
JUAN CARLOS MOO HU.

DOCENTE:
DR: LUIS IGNACIO HERNNDEZ CHVEZ.

GRADO: VIII GRUPO: B

FELIPE CARRILLO PUERTO A 08 DE ABRIL DEL 2014





GESTIN DE LA SEGURIDAD INFORMTICA

Este libro nos entrega los conceptos y herramientas que necesitamos para
desempearnos eficazmente en el mbito de la seguridad informtica.
Analizaremos la mejor forma de acercarnos a esta fascinante profesin aprendida
en detalle todo lo que debemos saber cmo expertos en seguridad
Este libro se maneja por 5 unidades los cuales se detallara unidad por unidad para
mejor entendimiento del lector.

Unidad 1: la seguridad informtica.
En esta parte se muestra las base para tener una visin global de la seguridad
informtica, analizaremos los objetivos de la seguridad en las empresas y las
metodologas que atraern el xito a nuestro trabajo. Aprenderemos a
diferenciarnos como profesionales sin centrarnos nicamente en los aspectos
tcnicos, considerando temas administrativos de la profesin.

La seguridad como profesin:

El estudio, nuestro pan de cada da.
Ttulos y certificaciones.
Metodologas de trabajo:

Defensa en profundidad.
El principio KISS.
Desde arriba hacia abajo.

La seguridad en las empresas:
La seguridad como proceso de negocio.
Mtricas de seguridad:

Mejora continua:

Unidad 2: gestin de la seguridad.
En este captulo analizaremos el proceso de gestin de la seguridad informtica,
entenderemos las responsabilidades que tiene cada persona dentro de la
organizacin y veremos cmo y por qu deben redactarse los documentos
formales.
El autoconocimiento:
Anlisis cualitativo vs. Cuantitativo.
Amenazas y vulnerabilidades:

Implementaciones de controles:
Polticas y otros documentos:
Polticas.
Estndares.
Procedimientos.
Responsabilidades:
El equipo de seguridad.
Capacitacin al personal.
Sueos, custodios y usuarios de datos.

Unidad 3: continuidad del negocio.
A continuacin se explica cules son las tareas que debe llevar a cabo una
organizacin para garantizar su continuidad operativa, resistir ataques y otros
eventos adversos que pudieran presentarse. Algunos de los temas que trataremos
sern las copias de seguridad, el monitoreo y la gestin de incidentes.
Copias de respaldo
Monitoreo
Control de cambios
ambientes de pruebas y produccin.
Gestin de incidentes.
BIA, BCP Y DRP
sitios de contingencias


Unidad 4: telecomunicaciones.
El captulo siguiente se aprende a realizar un inventario de los activos de
informacin, as como tambin las mejores maneras de proteger nuestros
dispositivos de telecomunicaciones (como por ejemplos routers, switches y
firewalls), y de qu modo utilizar estos equipos para aumentar la seguridad de
nuestra red.
Inventario de dispositivos:
Switches inteligentes
Arpalert
Scripting
Unidad 5: sistemas operativos
Aqu se revisa las herramientas y tcnicas usadas para asegurar los sistemas
operativos GNU/Linux y Microsoft Windows, y las tecnologas relacionadas con los
controladores de acceso, la autentificacin de usuarios centralizada, las copias de
seguridad y la proteccin de los servicios de red que se brinda con los servidores,
adems de los clientes que se conectan a ellos.

Вам также может понравиться