Magíster en Seguridad Informática y Protección de la Información Escuela de Computación e Informática, Facultad de Ingeniería de la Universidad Central, Santiago de Chile, 18 de junio de 2015 Conferencia también presentada el 19/11/2014 en la Especialización en Criptografía y Seguridad Teleinformática de la Escuela Superior Técnica, Buenos Aires, Argentina Dr. Jorge Ramió Aguirre Profesor Universidad Politécnica de Madrid Director de Criptored, Intypedia, Crypt4you y Thoth http://www.lpsi.eui.upm.es/~jramio – email: [email protected]
34
Embed
JORNADAS GRATUITAS DE CRIPTOGRAFÍA Y SEGURIDAD … · analista de Microsoft (2014) Ref. Cano J. 2014 ya indicada Spoofing (autenticación), Tampering (integridad), Repudiation (No
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Magíster en Seguridad Informática y Protección de la Información
Escuela de Computación e Informática, Facultad de Ingeniería de la
Universidad Central, Santiago de Chile, 18 de junio de 2015
Conferencia también presentada el 19/11/2014 en la Especialización en Criptografía y Seguridad Teleinformática de la Escuela Superior Técnica, Buenos Aires, Argentina
Dr. Jorge Ramió Aguirre
Profesor Universidad Politécnica de Madrid
Director de Criptored, Intypedia, Crypt4you y Thoth
25Ciberseguridad: nuevo esquema y desafío en formación
Adam Shostack, analista de Microsoft (2014)
Ref. Cano J. 2014 ya indicada
Spoofing (autenticación), Tampering (integridad), Repudiation (No repudio), Information disclosure (confidencialidad), Denial of service (disponibilidad) y Elevation of privilege (autorización)
26Ciberseguridad: nuevo esquema y desafío en formación
Antonio Guzmán, ElevenPaths, curso Seguridad y Ciberdefensa Criptored 2015
27
En un curso de posgrado, máster o especialidad: muy orientado a prácticas
Laboratorio: casos de ataque y casos de defensa
Con herramientas como éstas: top ten de 125: http://sectools.org/
Ciberseguridad: nuevo esquema y desafío en formación
Y muchas más …
28
¿Debemos decir Seguridad Informática o Seguridad de la Información?
No está tan claro; hay varios artículos sobre este tema resumidos en:
Ciberseguridad: nuevo esquema y desafío en formación
Conclusión: por la importancia que
se le daba en el mercado laboral,
hemos pasado de la primera a la
segunda, aunque hoy ambas son
igual de importantes y necesarias
Vuelve a haber un repunte de la
“seguridad informática”, ahora
focalizado en las redes (IT) y en los
sistemas de producción (OT)
http://www.criptored.upm.es/thoth/index.php
29
La formación universitaria en materias de seguridad ha ido evolucionando acorde
a esta proliferación de escenarios y amenazas distintas, cada vez más serias,
aportando asignaturas de:
◦ Protección básica de la información (cifrado, antivirus)
◦ Protección y fortificación de redes
◦ Estudios de hacking, malware y análisis forense de la seguridad, proactividad
◦ Protección de infraestructuras críticas, Seguridad en Internet de las cosas
Pero no siempre lo ha hecho al ritmo deseado ni respondiendo a las verdaderas
necesidades del mercado. ¿Por qué?
En la segunda parte de esta conferencia, se dará una visión personal sobre esta
problemática… y posiblemente polémica
Ciberseguridad: nuevo esquema y desafío en formación
30Ciberseguridad: nuevo esquema y desafío en formación
Reflexiones y pensamientos en voz altaInforme de Tesis Doctoral (documento público)http://www.criptored.upm.es/guiateoria/gt_m001i1.htmProyecto MESI: Mapa Enseñanza Seguridad de la Información
31
El desarrollo de las materias docentes y la oferta de asignaturas de seguridad
informática y seguridad de la información en España ha tenido un auge