Published using Google Docs
temario.doc
Updated automatically every 5 minutes

Aplicación de seguridad informática.

Ing. Gabriel E. Zapata Arceo

  1. Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario.
  1. Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.
  1. Análisis de elementos de la seguridad informática.
  1. Clasificación de  los principales riesgos de la seguridad informática.
  1. Recopilación de información de la organización.
  1. Identifica y analiza niveles de riesgo en la organización.
  1. Identifica riesgos físicos en la organización aplicadas a equipos de cómputo y comunicaciones.

  1. Elabora el plan de seguridad en cómputo acorde con  los riesgos determinados y estándares de protección.
  1. Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.
  1. Analiza modelos y buenas prácticas de seguridad informática.
  1. Analiza estándares internacionales de seguridad informática.
  1. Definición del plan de seguridad informática.
  1. Establece métricas y mecanismos para la evaluación de los controles implementados.

2.1   Instala y configura herramientas informáticas acorde con los estándares y buenas prácticas de seguridad en cómputo.

2.1.1  instala y configura herramientas informáticas de manera segura y en apego al manual determinado.

A.  Elaboración del manual de instalación y configuración de software.

B.  Configuración local de seguridad.

C.  Configuración de red de seguridad informática.

2.2     Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de seguridad determinado.

2.2.1 monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

A.  Elabora e interpreta reportes del estado de las aplicaciones.

B.  Modifica configuraciones.

C.  Respalda las configuraciones de las aplicaciones.

3.1  verifica las configuraciones de las herramientas de seguridad mediante la realización de auditoria de seguridad.

3.3.1  Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

A.  Realiza auditoria de tecnologías de información.

B. Revisa la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

3.2  Actualiza parámetros de seguridad informática acorde con nuevos requerimientos obtenidos durante el proceso de verificación de controles y análisis de resultados.

3.2.1  Modifica la configuración de las herramientas de seguridad informática o instala herramientas de acuerdo con nuevos requerimientos.

A.  Analiza reportes de las aplicaciones.

B.  Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática.