Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INSTRUCTIVO DE SYLLABUS
Especializacin.
NIVEL:
CURSO:
CDIGO: 233009
Seguridad en Bases de Datos.
TericoPrctico.
TIPO DE CURSO:
2 INTENCIONALIDADES FORMATIVAS
PROPSITO:
Fortalecer en los estudiantes los conocimientos fundamentales de la seguridad informtica como el esquema bsico de proteccin de la
informacin en las organizaciones, identificando los conceptos bsicos de un Sistema de Gestin de Seguridad de la Informacin y las diferentes
normas de seguridad informtica que pueden aplicarse a un proyecto de SGSI.
El estudiante administre y configure la seguridad de los sistemas de bases de datos implementando mecanismos para conservar la integridad
de datos, el control de acceso, mecanismos de respaldo y proteccin contra ataques.
COMPETENCIAS GENERALES DEL CURSO
El desarrollo de este curso intenta que el estudiante adquiera las siguientes competencias:
Cognitivas porque estar en la capacidad de manejar la conceptualizacin tcnica y operativa de los estndares de la seguridad informtica.
Comprender las implicaciones del desarrollo y administracin de un sistema de gestin de seguridad de la informacin.
La comunicativa porque el estudiante ejercer interaccin y comunicacin entre el equipo de estndares de seguridad informtica a travs de
la interfaz de usuario que presentan los software bsico y de aplicacin.
Contextual, el estudiante a travs de la comprensin, identificacin y prctica podr utilizar las herramientas de desarrollo de implementacin
de sistemas de seguridad en bases de datos en cualquiera de los contextos en que se desenvuelva, ya sea en todo su proceso formativo, en su
entorno laboral o en su desempeo profesional.
Alonso, J., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de datos,
Mdulo 2: Ataques a aplicaciones web. Recuperado de
http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
1. Ataques a los sistemas de base de os/Seguridad_en_bases_de_datos_(Modulo_2).pdf
datos.
Unidad 2. Ataques a los
Alonso, J., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de datos,
sistemas de base de datos
2. Caractersticas de seguridad en Mdulo 3: Ataques a BB. DD., SQL injection. Recuperado de
y Caractersticas de
base de datos comerciales. http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
seguridad en base de
os/Seguridad_en_bases_de_datos_(Modulo_3).pdf
datos comerciales.
3. Sistemas seguros de bases de
datos distribuidas y heterogneas y Alonso, J., Daz, V., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de
Auditoria de bases de datos. datos, Mdulo 4: Auditora y desarrollo seguro. Recuperado de
http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
os/Seguridad_en_bases_de_datos_(Modulo_4).pdf
Fidel, M. (2008). Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivados. Recuperado de
http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad
=0#v=onepage&q&f=false
Referencias Sanchez, J. (2007). Sistemas gestores de bases de datos. Recuperado de
bibliogrficas https://cortmore.wikispaces.com/file/view/Apuntes+completos+de+SGBD.pdf/240610985/Apuntes%20completos%20d
complementarias e%20SGBD.pdf
Vicencio, E. (2012). El proceso de Instalacin de Microsoft SQL Server 2008 Express y Management Studio SQL
Server 2008 en Windows XP. Recuperado de http://vicenbook.blogspot.com/2012/10/el-proceso-de-instalacion-de-
microsoft.html
4 ACTIVIDADES DE APRENDIZAJE (Se debe diligenciar un cuadro por unidad segn sea necesario)
1. Conceptos y Conocer las Identificar las Estrategia de 7 El estudiante Los criterios de 37%
Unidad 1. Conceptos problemas de amenazas y principales aprendizaje conocer las evaluacin estn
bsicos de la seguridad en requerimientos de amenazas de las basada en amenazas y relacionados
seguridad en bases de bases de datos. seguridad de bases de datos. problemas. requerimientos de con los
datos. bases de datos y Comprender los Esta estrategia se seguridad de indicadores de
2. Integridad de poder disear e requerimientos de desarrollar en las bases de datos y desempeo y se
datos. implementar seguridad de las siguientes fases: podr disear e observan
reglas para bases de datos. Fase de implementar claramente en la
3. Control de asegurar la Disear e Planificacin. reglas para siguiente
acceso y integridad de los implementar -Conceptualizacin asegurar la rubrica.
arquitecturas de datos y las reglas para de la temtica integridad de los
seguridad. transacciones. asegurar la propuesta. datos y las
integridad de los - Identificacin del transacciones.
datos y las problema.
transacciones en - Presentacin de
una base de datos. propuestas de
desarrollo del
problema.
Fase de Diseo y
Construccin.
- Actividades:
Creacin de base de
datos segn los
parmetros
establecidos,
desarrollo de
Ataques a bases de
datos por inyeccin
de cdigo SQL y
desarrollo de
Ataque a base de
datos tipo Sniffing.
Fase de
Discusin.
- Discusin
colectiva frente al
desarrollo
individual de la
actividad.
- El estudiante
muestra el
desarrollo de la
actividad a los
integrantes del
grupo y a su vez
revisa el de sus
compaeros.
Fase de
Evaluacin y
Acreditacin.
- Entrega de
producto con todo
el proceso
desarrollado
durante la actividad
en el que se
evidencien sus
logros y sus
oportunidades para
mejorar.
Unidad 2. Ataques a 1. Ataques a los Conocer las Identificar las Estrategia de 7 El estudiante Los criterios de 38%
los sistemas de base sistemas de base diferentes diferentes aprendizaje conocer las evaluacin estn
de datos y de datos. arquitecturas de arquitecturas de la basada en diferentes relacionados
Caractersticas de seguridad de base seguridad de base problemas. arquitecturas de con los
seguridad en base de 2. Caractersticas de datos e de datos. Esta estrategia se seguridad e indicadores de
datos comerciales. de seguridad en identificar los ms Conocer los desarrollar en las implementar desempeo y se
base de datos conocidos ataques principales siguientes fases: polticas para el observan
comerciales. a la seguridad en ataques a la Fase de control de acceso claramente en la
bases de datos y seguridad en Planificacin. a diferentes siguiente
3. Sistemas aplicar las bases de datos. -Conceptualizacin niveles de la base rubrica.
seguros de bases tecnologas de Conocer las de la temtica de datos, tambin
de datos seguridad para tecnologas de propuesta. identificar los
distribuidas y proteger el seguridad para - Identificacin del ms conocidos
heterogneas y servidor de bases proteger el problema. ataques de
Auditoria de de datos contra servidor de bases - Presentacin de seguridad y
bases de datos. dichos ataques. de datos contra propuestas de conocer como
ataques a las desarrollo del aplicar las
bases de datos. problema. tecnologas de
Fase de Diseo y seguridad para
Construccin. proteger el
- Actividades: servidor de bases
Desarrollo de de datos contra
cuadro comparativo dichos ataques.
de posibles ataques
de base de datos
segn los
parmetros
establecidos,
desarrollo de
informe de ataque
DNS Spoofing y
desarrollo de
informe ataque
troyano.
Fase de
Discusin.
- Discusin
colectiva frente al
desarrollo
individual de la
actividad.
- El estudiante
muestra el
desarrollo de la
actividad a los
integrantes del
grupo y a su vez
revisa el de sus
compaeros.
Fase de
Evaluacin y
Acreditacin.
- Entrega de
producto con todo
el proceso
desarrollado
durante la actividad
en el que se
evidencien sus
logros y sus
oportunidades para
mejorar.
Evaluacin final Identificar la Identificar y Estrategia de 2 El estudiante con Los criterios de 25%
importancia de la exponer la aprendizaje el desarrollo del evaluacin estn
informacin y los importancia de la basada en articulo adquirir relacionados
peligros en el que informacin y los proyectos. conceptos sobre la con los
se encuentra por peligros en el que Esta estrategia se importancia de la indicadores de
posibles ataques, se encuentra por desarrollar en las informacin y los desempeo y se
permitiendo posibles ataques. siguientes fases: peligros en el que observan
configurar de Fase de se encuentra por claramente en la
forma adecuada Expresar la Planificacin. posibles ataques, siguiente
las bases de datos, importancia de la - Conceptualizacin lo cual le rubrica.
utilizados en la seguridad de las - Identificacin del permitir
administracin de bases de datos. asunto del proyecto identificar
los datos, - Presentacin de aspectos para
identificando Identificar la propuestas. configurar de
tcnicas para configuracin Fase de Diseo y forma adecuada
detectar los adecuada de las Construccin. las bases de datos,
ataques ms bases de datos, - Actividad: utilizados en la
peligrosos a las utilizados en la Desarrollo de administracin de
bases de datos que administracin de articulo segn los datos,
permitan realizar los datos. especificaciones de identificando
adecuadamente la gua. tcnicas para
mtricas de Conocer tcnicas Fase de detectar los
seguridad que para detectar los Discusin. ataques ms
solidifiquen los ataques ms - Discusin peligrosos a las
buenos procesos y peligrosos a las colectiva frente al bases de datos que
prcticas en la bases de datos. desarrollo del permitan realizar
administracin de artculo segn lo adecuadamente
las bases de datos Identificar y especificado en la mtricas de
de cualquier conocer las gua. seguridad que
organizacin. mtricas de - El estudiante solidifiquen los
seguridad que inicia el desarrollo buenos procesos y
solidifiquen los de la actividad a los prcticas en la
buenos procesos integrantes del administracin de
y prcticas en la grupo y a su vez las bases de datos
administracin de revisa el de sus de cualquier
las bases de datos compaeros. organizacin.
de cualquier Fase de
organizacin. Evaluacin y
Acreditacin.
- Entrega de
producto (Articulo)
con todo el proceso
desarrollado
durante la actividad
en el que se
evidencien sus
logros y sus
oportunidades para
mejorar.
5 ESTRUCTURA DE EVALUACIN DEL CURSO
Autoevaluacin 100
Formativa
Coevaluacin 175
Formativa
Total 500