Curso: Control de acceso y seguridad desarrollo

Introducción Control de acceso y seguridad desarrollo

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Por tanto, en este curso se introducen los conceptos básicos de normatividad y procesos orientados a la seguridad de la información, como responsabilidad de la alta dirección de una empresa, más que como soluciones meramente tecnológicas contenidas en el ámbito de las Tecnologías de la Información y Comunicaciones TIC.

Se revisarán técnicas y procedimientos para especificar qué usuarios tienen autorización para acceder a determinados sistemas, qué operaciones pueden realizar estos usuarios en dichos sistemas, y las implementaciones vigentes de autenticación y control de acceso, incluyendo modelos biométricos y de acceso remoto o local.

Continue reading

Curso: Seguridad de redes e Internet

Introducción Seguridad de redes e Internet

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros.

Continue reading

Comentarios sobre seguridad de la información

Los medios de comunicación publican constantemente artículos sobre la posibilidad de ataques de hackers organizados contra las grandes corporaciones –o entidades públicas. Mientras que la tecnología y la infraestructura tienen sus procesos (en particular protección contra la negación de servicio en su forma distribuida) establecidos e implementados, normalmente las primeras señales son detectadas por los usuarios de los servicios durante el curso normal de las operaciones diarias.

Por favor asegúrese de comunicar inmediatamente los casos de servicios o aplicaciones no disponibles a los respectivos equipos de servicio de asistencia o apoyo. Continue reading

Managing operator networks as an outsourcing service

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)

Los primeros párrafos de este artículo nos dicen que

“… en términos de cambio mayor, la lección de servicio más importante que la Internet ha enseñado es que los servicios de banda ancha de consumidor no son extensiones duraderas de los servicios de telecomunicación tradicionales.

En cambio, los servicios de banda ancha de consumidor están unidos con la creación y la entrega de experiencias. Continue reading