Вы находитесь на странице: 1из 4

Especialización en Administración de Riesgo Informático

Materia
SEGURIDAD EN REDES Y CRIPTOGRAFÍA

Docente
Jhair Dávila Gómez
 
 
Coordinador
Jaime González Bello

Bogotá, 2018

1  
 
Información General de la Materia

• DESCRIPCION DE LA MATERIA:

Las redes comunicaciones, así como las vías de transito terrestre en el mundo físico, son
el mecanismo de transporte de la información, siendo ésta última un activo con sentido
y valor para las organizaciones, en el ámbito de las redes, debe ser protegida. Esta
materia, pretende llevar al futuro especialista por los conceptos base necesario para
analizar el riesgo de la información y asegurarla en el escenario del transporte desde su
origen al destino, utilizando mecánicas como la criptografía en dicho afán.

• OBJETIVOS
Objetivo General

• Identificar las generalidades funcionales de la seguridad de red, para aplicar


luego controles de aseguramiento de ésta.

Objetivos específicos:

• Identificar los principales elementos que componen la red, desde el


planteamiento del modelo OSI.
• Identificar los riesgos que proponen los elementos de red.
• Analizar y definir mecanismos de protección a los riesgos evidenciados en las
redes de datos para su seguridad.
• Aplicar los mecanismos criptográficos para proteger la información digital.

• METODOLOGÍA

La materia se divide en 4 sesiones, cada una realizada entre el viernes y sábado. Para
cada sesión, se propone un hipótesis, que pretende abordar el tema enfocado al control y
desde la Administración del Riesgo Informático, su integración con el gobierno
corporativo, alineación estratégica y determinación ejecutiva; cada sesión se
desarrollará en la siguiente secuencia:

1) Generalidades y glosario como marco de trabajo (Exploración de la bibliografía


propuesta y fuentes aportadas por el estudiante).
2) Taller de indagación y exploración para dar soporte y configuración a la
aplicabilidad de los conceptos.
3) Casos de estudio para comprensión de la aplicación, medición y control del
contenido desarrollado.
4) Conclusión y análisis de la hipótesis propuesta al inicio de la sesión.
5) Medición de la comprensión de los conceptos claves que aportan al logro de los
objetivos propuestos.

2  
 
• EVALUACIÓN

1) Se aplica a las siguientes 4 dimensiones del conocimiento:


a. Autodefinición del concepto genérico presentado.
b. Relación de la cotidianidad corporativa con el concepto genérico
presentado.
c. Integración de los conceptos genéricos presentados con conceptos pilares
de la especialización como lo son riesgo informático y control
tecnológico.
d. Aplicación técnica del control para su medición.

Se evalua dentro de cada ejercicio, si el estudiante aprendió el conocimiento


entregado, puede aplicarlo y apoyarse en las herramientas aportadas para
asegurar el ambiente de transporte de datos digitales, desde la Administración
del riesgo corporativo llevándolo a la postura directiva.

Actividad a calificar %
Talleres 25
Quiz 1 25
Quiz 2 25
Quiz 3 25

• CONTENIDO

Sesión 1 Protección de la información, para garantizar su confidencialidad e


Integridad.
Sesión 2 Entender y analizar los riesgos de red.
Sesión 3 Tráfico y software malicioso en la red.
Sesión 4 Protección de la red, dispositivos y estrategias.

• DOCENTE

Ingeniero de Electrónico, universidad Santiago de Cali. Especialista en Seguridad


Informática de la Universidad Piloto de Colombia. Especialista en Control Gerencial
Corporativo de la Universidad Externado. Certificado CISM (Certified Information
Security Manager), CCNA (Cisco Certified Network Associate), CHFI (Computer
Hacking Forensic Investigator), ITIL (Information Technology Infrastructure Library),
Auditor e instructor de las normas ISO 27001, ISO 20000, ISO 22301, ISO 31000. Con
experiencia de más de 20 años en administración de infraestructura tecnológica, gestión
de proyectos de tecnología y seguridad de la información, desempeñando cargos como
Oficial de Seguridad y Continuidad del negocio para Telmex Colombia, certificando la

3  
 
compañía en ISO27001. Y liderando complejos proyectos de aseguramiento a
información critica como Gerente de Ingeniería en Némesis S.A., asesorando en la
estrategia de protección y control informático a importantes organizaciones como el
Departamento Administrativo de la Presidencia de la República, Procuraduría General
de la Nación, Migración Colombia, Colciencias, Claro, RCN, entre otros.

• BIBLIOGRAFÍA

ü Tcp/ip. Edición Especial – Jhon Ray 1999- Prentice Hall Iberia.


ü EC-Conuncit – 2015 – Material de fundamentos en el curso Certified
Ethical Hacking Certification.
ü https://www.sans.edu/cyber-research/security-laboratory/article/secure_web - 20
Enero 2018.
ü https://www.sans.org/reading-room/whitepapers/vpns - 20 enero 2018.
ü https://www.sans.org/network-security/#free- 20 enero 2018.
ü

4  
 

Вам также может понравиться