Abstract:
Durante el desarrollo del curso se han establecido una serie de conceptos y
mecanismos importantes para la gestión de riesgo informático, estableciendo
cómo las organizaciones y empresas pueden tomar acciones para la preparación
de planes de respuesta a los riesgos (amenazas y vulnerabilidades informáticas),
su identificación, valoración, clasificación e incluso, la priorización del abordaje de
las salvaguardas o contramedidas sobre las cuáles es requerido establecer
mecanismos de implantación, atención, evaluación y evolución, tal como lo señala
el ciclo de Deming (planificar, hacer, verificar y actuar), siendo fundamental la
mejora continua y evaluación continua. Como tal, cuando se analizan aspectos asociados con tecnología, se presentan retos para las empresas, inicialmente por los costos implicados y en segundo lugar
por las frecuentes modificaciones que se presentan en los recursos TIC, asociado
con el acceso a los datos, el uso de los sistemas de información y el aumento en
las actividades comerciales digitales y transformación digital de los negocios,
aumentan los retos asociados a la seguridad de la información.
Con esta base es importante continuar con el abordaje de conceptos asociados
con la seguridad informática, tales como:
• Ingeniería criptográfica
• Ataques de red y defensas
• Teléfonos (y dispositivos móviles)
• La guerra electrónica y de información
• Copyright y DRM,
• Balances, vigilancia vs privacidad.
Lo anterior busca ampliar el conocimiento en una materia en constante cambio y
evolución, por lo cual, estos conceptos brindan a los estudiantes un marco general
sobre el cual ahondar en su proceso de formación académica.
Description:
During the development of the course, a series of concepts and
important mechanisms for computer risk management, establishing
How organizations and companies can take actions to prepare
risk response plans (computer threats and vulnerabilities),
its identification, assessment, classification and even prioritization of the approach of
the safeguards or countermeasures on which it is required to establish
mechanisms of implementation, care, evaluation and evolution, as indicated
the Deming cycle (plan, do, check and act), being fundamental the
continuous improvement and continuous evaluation. As such, when aspects associated with technology are analyzed, challenges arise for companies, initially due to the costs involved and secondly
due to the frequent modifications that occur in ICT resources, associated
with access to data, the use of information systems and the increase in
digital commercial activities and digital transformation of businesses,
The challenges associated with information security increase.
With this basis, it is important to continue addressing associated concepts.
with computer security, such as:
• Cryptographic engineering
• Network attacks and defenses
• Phones (and mobile devices)
• Electronic and information warfare
• Copyright and DRM,
• Balances, surveillance vs privacy.
The above seeks to expand knowledge in a subject that is constantly changing and
evolution, therefore, these concepts provide students with a general framework
on which to delve into your academic training process.