SINÓPTICO DE LA UNIDAD CURRICULAR
I. DATOS DE IDENTIFICACIÓN
Proyecto de Carrera: Ingeniería en Informática
|
Nombre de la Unidad Curricular: Seguridad de la Información
|
Código: 2272-955
|
Semestre: IX
|
Horario: 64 horas Apróx.
|
Área de Adscripción: Informática
|
Carácter de la Asignatura: Obligatoria
|
Prelaciones: Auditoría de Sistemas Redes de Computadoras I
|
Elaborado por : Eddy Pérez
|
|
Fecha
|
: 01/04/2013
|
VºBº Coordinador de Currículo: Dra. Holanda García
|
II. PROPÓSITO DE LA UNIDAD CURRICULAR
Los
adelantos en la tecnología, el uso de la computación y la importancia que
representa la información en el funcionamiento de las organizaciones han creado
la necesidad aguda de implementar modelos, técnicas, procedimientos medios y formas
que les permita asegurar los activos de información. Es por ello que se busca lograr
que el estudiante esté en capacidad de reconocer vulnerabilidades y amenazas
informáticas y diseñar, desarrollar e implementar programas de Seguridad, a fin
de lograr un ambiente seguro en los sistemas y componentes computarizados de
las organizaciones.
|
III. COMPETENCIAS GENÉRICAS DEL PROFESIONAL UNEG
- -Capacidad para identificar, plantear y resolver problemas a través de diferentes métodos.
- -Planificación, control y evaluación de proyectos en su organización o medio socio-cultural.
- -Desarrollo de la Capacidad crítica.
- -Comprende, decodifica e interpreta lenguaje formal y simbólico y entiende su relación con el lenguaje formal.
- -Manejo de los recursos instrumentales y metodológicos de la investigación.
- -Aplicación de las nuevas tecnologías de la información y la comunicación.
- -Manejo de la conciencia ética.
|
IV. COMPETENCIAS A DESARROLLAR EN LA UNIDAD CURRICULAR
Diseña e
implementa programas de seguridad de la información utilizando normas, técnicas
y herramientas de hardware y software a fin de controlar los riegos de los
activos de TI en las organizaciones.
|
V. VALORES Y ACTITUDES A DESARROLLAR EN EL ESTUDIANTE
- -Respeto a la diversidad
-
-Desarrollo de la Identidad Institucional
-
-Conciencia ética y honestidad.
-
-Responsabilidad social.
|
VI. TEMARIO
1. Fundamentos de Seguridad de la Información
- Definición de seguridad de la Información
-
Áreas de la seguridad de la Información
-
Objetivos de la Seguridad de la
Información
-
Metas de la seguridad de la Información
-
Activos, Ataques,
vulnerabilidades y amenazas
2. Infraestructura de Seguridad de la Información
- Conceptos y funcionamiento de sistemas de
seguridad
-
Conceptos de seguridad en dispositivos de
almacenamiento y comunicación de datos
-
Conceptos y
funcionamiento general de topologías de seguridad
3. Fundamentos de cifrado
- Algoritmos de cifrado
-
Uso de los algoritmos de cifrado y apoyo en
los conceptos de seguridad
-
Administración de claves y el ciclo de vida de
los certificados
4. Gobierno de Seguridad de la
Información
- El negocio y su relación con la seguridad
-
Componentes de una estrategia y política de
seguridad de la información
-
Roles, responsabilidades y estructura
organizativa para la gerencia de la seguridad de la Información
-
Marco legal de la seguridad de información
-
Normas aceptadas a nivel internacional
5. Administración del Riesgo de la Información
- Esquema de Clasificación e identificación de
los activos de información y sus propietarios
-
El Modelo RACI
-
Metodologías para la valoración de activos de
información
-
Metodología para el evaluación y análisis de
riesgos
-
Controles y contramedidas de seguridad de la
información
-
Técnicas de análisis de costo-beneficio en la
evaluación de riesgos
-
Principios y prácticas de
gestión de riesgos basados en el ciclo de vida
6. Sistema de Gestión de Seguridad de la Información
- Introducción a la norma ISO/IEC 27001 y la
serie ISO 27000
-
El Modelo PDCA
-
Proceso de implementación de un SGSI
-
Proceso de documentación
-
Proceso de auditoria interna
-
Proceso de certificación
7. Gestión y respuestas a incidentes
- Componentes de una capacidad de respuesta a un incidente
-
Planificación de la recuperación y continuidad del negocio
-
Prácticas de respuestas a incidentes
-
Desarrollo de pruebas de recuperación de desastres
-
Métodos para controlar daños
-
Procesos de notificación y escalamiento de problemas
-
Requisitos forenses en la respuesta a incidentes
-
Técnicas de cuantificación de daños, costos y otros impactos
empresariales
-
Tiempo Objetivo de recuperación
|
VII. ESTRATEGIAS DIDÁCTICAS
ESTRATEGIAS DEL DOCENTE:
- Objetivos
-
Ilustraciones
-
Preguntas insertadas
-
Mapas conceptuales y redes semánticas
-
Simulaciones
ESTRATEGIAS DEL ESTUDIANTE:
- Recirculación de Información
-
Repetición simple y acumulativa
-
Subrayar, destacar, copiar
-
Organización
-
Uso de categorías
- Redes semánticas, mapas conceptuales
-
Aprender – enseñando
-
Exposiciones, presentaciones en clases
-
Aprender haciendo
-
Desarrollo de modelos y desarrollo de casos de
estudio
|
VIII. REFERENCIAS BIBLIOGRAFICAS
1.
Maiwald, E. (2005). Fundamentos de
seguridad en redes. México, D.F. McGraw-Hill Interamericana Editores, S.A.
de C.V.
2.
Siyan, K. & Hare, C. (1997). Firewalls
y la seguridad en Internet. México. Prentice-Hall Hispanoamericana, S.A.
3.
Howlett, T. (2005). Software
Libre: Herramientas de seguridad. Madrid. Anaya Multimedia, S.A. 4. Barret, J. D., Silverman,
R. E. & Byrnes, R. (2003). Linux
Security Cookbook. Unitad States of America. O´Reilly
& Associates.
|
Última modificación: martes, 30 de abril de 2024, 23:54