tecnoblogtic-mensajes2-1024x1024

Curso: Seguridad de redes e Internet

Introducción Seguridad de redes e Internet

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros.

Objetivos Generales

El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de tecnologías modernas, recomendaciones y estándares internacionales para gestionar, proveer y propiciar la seguridad de estas redes, teniendo también en consideración la protección del medio ambiente.

Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).

Contenido del curso

  1. Introducción a la seguridad en una red de datos
  2. Introducción a la seguridad en una red de comunicación de datos
  3. Infraestructura como servicio -IaaS
  4. Plataforma como servicio -PaaS
  5. Software como servicio -SaaS
  6. Dominios de la ISO-IEC27002 y otras mejores prácticas
  7. Aplica los controles que son apropiados para una red de datos
  8. Identifica las diferentes formas que podría tomar una red de datos
  9. Aplica controles que son apropiados para una red de datos
  10. Otras mejores prácticas que apoyan la seguridad informática
  11. Infraestructura de soporte de una red de datos
  12. Mejores prácticas que se relacionan con la infraestructura de soporte
  13. Mejores prácticas para el control de la infraestructura de soporte
  14. Herramientas y soluciones de seguridad modernas

Comments are closed.