Close
Twitter Instagram LinkedIn Facebook YouTube Spotify
DCC | Programa del Curso: Análisis de Riesgo y Planificación de Contingencia

Programa de Curso

Análisis de Riesgo y Planificación de Contingencia

Código

CC67E

Créditos

3

Créditos

3

Duración

15 HORAS

Valor Individual

30 UF

Objetivos

Al completar este módulo los estudiantes podrán realizar una evaluación de los riesgos de seguridad que involucran distintas opciones de diseño e implementación de sistemas informáticos, y entenderán los fundamentos que sustentan los estándares y las buenas prácticas más importantes en el ámbito de la seguridad informática.

Contenidos

  1. Metodologías de análisis de riesgo en sistemas informáticos
    • Operationally Critical Threat, and Vulnerability Evaluation (OCTAVE).
    • Consultative, Objective and Bi-functional Risk Analysis (COBRA).
    • CTA Risk Analysis Management Method (CRAMM).
  2. Operación de grupo de respuesta de incidentes
    • Tipos de grupos de respuesta a incidentes.
    • Operación basados en las prácticas del CERT-CC.
  3. Gestión organizacional de la seguridad
    • Principales actividades de la seguridad informática.
    • Modelo de madurez de la gestión de seguridad informática.
    • Análisis de la norma chilena de seguridad para el documento electrónico.
    • Gestión de la continuidad del negocio según la ISO 17799.
  4. Talleres
    • Análisis de riesgo:  estudio de caso.

Bibliografía

  • COBRA. http://www.security-risk-analysis.com.
  • OCTAVE. http://www.cert.org/octave.
  • K. van Wyk, R. Forno, Incident Response. O'Reilly. 2001.
  • M. West-Brown, D. Stikvoort, Kosakowski, J. Killcrece, R. Ruefle, M. Zajicek, Handbook for Computer Security Incident Response Teams (CSIRTs). Carnegie Mellon: Software Engineering Institute CMU/SEI-98-HB-001. Segunda edición. 2003. http://www.cert.org/archive/pdf/csirt-handbook.pdf.
  • ISO/IEC 27002:2005, Information technology - Security techniques - Code of practice for information security management (Redesignation of ISO/IEC 17799:2005).

Bibliografía

  • COBRA. http://www.security-risk-analysis.com.
  • OCTAVE. http://www.cert.org/octave.
  • K. van Wyk, R. Forno, Incident Response. O'Reilly. 2001.
  • M. West-Brown, D. Stikvoort, Kosakowski, J. Killcrece, R. Ruefle, M. Zajicek, Handbook for Computer Security Incident Response Teams (CSIRTs). Carnegie Mellon: Software Engineering Institute CMU/SEI-98-HB-001. Segunda edición. 2003. http://www.cert.org/archive/pdf/csirt-handbook.pdf.
  • ISO/IEC 27002:2005, Information technology - Security techniques - Code of practice for information security management (Redesignation of ISO/IEC 17799:2005).

Profesores

Esteban Maurin

Esteban Maurin

Cursos Relacionados

Contacto

Ubicación

Departamento de Ciencias de la Computación
FCFM, Universidad de Chile

Beauchef #851, Edificio Norte, tercer piso, oficinas 326-327. Santiago

© 2022 - 2024 Departamento de Ciencias de la Computación, Universidad de Chile