Está en la página 1de 11

Línea de énfasis: Seguridad

BASES DE LA SEGURIDAD DE LA INFORMACIÓN


1

CORPORACIÓN UNIVERSITARIA REMINGTON –


CURRÍCULO DE ASIGNATURA

1. VISIÓN GENERAL

1.1 DATOS GENERALES

Programa: Ingenieria de Sistemas


Línea de énfasis: Seguridad
Nombre de la asignatura: Bases de la Seguridad de la información

1.2 INTRODUCCIÓN

Teniendo presente la dependencia que hoy existe de las tecnologías de la


información para poder hacer los negocios y las empresas más productivas, y
que el activo más valioso hoy para las organizaciones es “La Información” es
importante asegurar de una forma integral los sistemas de información, con el
objetivo de tener niveles aceptables de Disponibilidad, Integridad y
Confidencialidad de la información que se almacena, trasporta y procesa por
los diversos medios, dispositivos y redes informáticas.

Por lo mencionado anteriormente, se hace altamente importante conocer la


historia y líneamiento base de la seguridad, los fundamentos de la seguridad
de la información y de la seguridad informática, con lo cual se podrá
comprender mejor la forma en que aporta la seguridad a los negocios y a las
empresas, los objetivos que la seguridad busca, así como los principios y
conceptos en que se fundamenta todo el ciclo de la seguridad de la información
aplicada a entornos corporativos y usuarios particulares.

También es importante conocer de forma global las amenazas tecnológicas a


las cuales está expuesta la información, los tipos de atacantes que existen, y
las técnicas de ataque que son más utilizadas.
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
2

1.3 IMPORTANCIA

Los conceptos básicos y fundamentos relacionados con la seguridad de la


información son altamente importantes para poder comprender todos los
derivados de la seguridad de la información, como la seguridad ofensiva, la
seguridad defensiva, la gestión de la seguridad de la información, el marco
legal que la apoya y regula, y la aplicación de las ciencias de la computación
forense.

Además, que por medio del aseguramiento de los sistemas de información, es


que se puede proteger el activo más valiosos para las organizaciones y
personas particulares, como lo es la “Información”, y las garantías que esta
necesita a nivel de Integridad, Confidencialidad y Disponibilidad.

1.4 COMPETENCIAS (de egreso)

1.4.1 Conocer de una manera global la seguridad de la información como una


estructura jerárquica o cadena, que tiene varios eslabones, donde con solo
debilitar un eslabón, puede implicar poner en riesgo toda la cadena de la
seguridad.

1.4.2 Proyectar la seguridad de la información de una manera integral,


partiendo de los conceptos básicos, continuando la aplicabilidad en las
organizaciones y particulares, los modelos de defensa, los modelos de
auditoria, la investigación forense, y llegando hasta la gestión de la seguridad
de la información.

1.5 OBJETIVOS

1.5.1 OBJETIVO GENERAL

Introducir a los estudiantes en todo lo relacionado con la seguridad de la


información, la importancia de esta en las empresas, usuarios particulares e
instituciones del gobierno, y el ciclo de aseguramiento que la compone.
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
3

1.5.2 OBJETIVOS ESPECÍFICOS

1.5.2.1 Comprender los conceptos básicos e introductorios de la seguridad de


la información.

1.5.2.2 Conocer los diferentes entornos aplicados y estructurados de la


seguridad de la información.

1.5.2.3 Identificar los criterios y pilares de la seguridad de la información


estructurados dentro de un marco estructurado de trabajo

1.5.2.4 explicar los principales conceptos que permiten una adecuada


administración de la seguridad de la información.

1.6 REQUISITOS (de ingreso)

Teniendo presente que es un programa académico a nivel de pregrado, se


asume que los estudiantes tienen conocimientos básicos de seguridad, los
cuales se han obtenidos en el nivel de pregrado sin embargo es importante
tener en cuenta los siguientes requisitos:

 Conocimientos básicos en arquitectura de redes y a la familia de


protocolos TCP.

 Participación activa en la realización de trabajos en equipo

 Sus actuaciones tienen alto sentido de ética, solidaridad y


responsabilidad.

 Tener conocimientos básicos en sistemas operativos

 Habilidades para la planeación e implementación de sistemas de


información

 Conocimientos en buenas prácticas y estándares relacionados con las


tecnologías de la información.
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
4

1.7 ESQUEMA

Área Objetivos
Nivel de Formación
Global Específica General Específicos
Bases de la Seguridad de la información

Explorar Aprender
Bases Seguridad de la información

Perceptual
Describir X Conocer

Comparar X Comprender
x Aprehensivo
Analizar Analizar
Explicar X Explicar
Comprensivo X Introducir Brindar
Proponer Proponer
Modificar Modificar
Utilizar Confirmar

Integrativo
Evaluar X Identificar

Indicadores Metodológicos
X Fundamentación conceptual
Propósito de Formación X Fundamentación procedimental
X Aplicación en el saber específico
X Interpretativas
Competencias a
X Argumentativas
Desarrollar
Propositivas
Capacidad para representar
X Capacidad para reconocer equivalencias
Uso del Conocimiento
Capacidad para recordar objetos y sus
X
propiedades
Uso de Procedimientos Habilidad y destreza para usar equipos
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
5

Habilidad y destreza para usar


X
procedimientos de rutina
Habilidad y destreza para usar
procedimientos complejos

2 UNIDADES

2.1 UNIDAD 1. CONCEPTOS BÁSICOS E INTRODUCTORIOS A LA


SEGURIDAD DE LA INFORMACIÓN

2.1.1 Tema 1: Introducción, Historia y trayectoria de la seguridad


Informática

En este tema se da a conocer a los estudiantes de una forma concreta los


conceptos introductorios a la seguridad de la información y la historia de la
seguridad de la información a lo largo de los últimos años, comenzando en la
época de los 70, hasta la trayectoria y protagonismo que tiene en el siglo XXI.

2.1.2 Tema 2: Principios básicos y terminología

Se enseña al estudiante sobre los conceptos y terminología básica relacionada


con la seguridad de la información, donde se enseñan conceptos importantes
como lo que es la seguridad de la información, la seguridad informática, los
objetivos de la seguridad, lo que se quiere proteger, de quien se quiere
proteger, además se orienta la seguridad vista desde diversas entidades en
una organización y en los usuarios particulares.

2.1.3 Tema 3: Principios del concepto “Defensa en Profundidad”

Este tema pretende dar a conocer a los estudiantes los conceptos básicos
relacionados con el modelo de defensa en profundidad, o lo que se conoce
como defensa por capas, donde se colocan en funcionamiento diversas capas,
en los cual si una falla, entra en acción una u otras otras capas del sistema,
para no facilitar la intrusión a un sistema informático, y por el contrario facilitar
la detección y contención de la intrusión.

2.1.4 Tema 4: Las buenas practicas, los procedimientos y las políticas


Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
6

Dentro de este capítulo se tiene como objetivo principal el dar a conocer a los
estudiantes todo el tema relacionado con la documentación que debe de estar
presente en un sistema de seguridad como apoyo a los controles tecnológicos
implementados en el modelo de “Defensa en Profundidad”. Dicha
documentación se compone de forma básica de normas internacionales,
procedimientos y creación de políticas de seguridad internas.

2.2 UNIDAD 2. UN MARCO DE TRABAJO APLICADO A LA SEGURIDAD


DEL INFORMACIÓN

2.2.1 Tema 1: Pilares de la seguridad de la Información “Primer Nivel”

En este tema se tratan de forma detallada los conceptos y aplicabilidad de los


pilares fundamentales de la seguridad de la información, tales como:
Integridad, Disponibilidad y Confidencialidad.

2.2.2 Tema 2: Pilares de la seguridad de la información “Segundo Nivel”

En este tema se tratan de forma detallada los conceptos y aplicabilidad de los


pilares complementarios de la seguridad de la información, tales como:
Autenticidad, Auditabilidad, No Repudio y Autorización.

2.2.3 Tema 3: La seguridad del entorno y del sistema

Aquí se enseña a los estudiantes la forma de identificar el entorno donde se


implementaran procesos y tecnologías que brinde seguridad a los sistemas de
información, desglosando la seguridad por niveles, los cuales apliquen a los
componentes tecnológicos, a la seguridad física, a la protección específica de
los datos (Información), la definición de los mecanismos de autenticación, la
protección de bases de datos, entre otros.

2.2.4 Tema 4: Trabajo en equipo “Seguridad y Legalidad”

En este tema se trata de forma básica todos los conceptos jurídicos y de


legislaciones que tengan que ver con la protección de sistemas informáticos,
delitos usando las tecnologías de la información, y la protección de datos e
intimidad.
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
7

2.3 Unidad 3. LA SEGURIDAD DE LA INFORMACIÓN EN DIVERSOS


ENTORNOS

2.3.1 Tema 1: La seguridad de la información en las empresas y


organizaciones:

En este capítulo se enseña al estudiante las diversas formas en que es


adoptada la seguridad de la información en una organización o entorno
empresarial, donde se especifican y filtran los tipos de amenazas, riesgos y
agentes que puedan comprometer la integridad y confidencialidad de la
información, haciendo énfasis importante en el espionaje industrial y los
empleados internos.

2.3.2 Tema 2: La seguridad de la información en el usuario final y los


particulares

En este capítulo se enseña al estudiante las diversas formas en que es


adoptada la seguridad de la información para el usuario final, y los
particulares, donde se especifican y filtran los tipos de amenazas, riesgos y
agentes que puedan comprometer la integridad y confidencialidad de la
información. Además, se enseñan conceptos relacionados con nuevas
amenazas al usuario final y particular, como lo son las amenazas presentes en
las redes sociales, los dispositivos móviles, y las Tablets.

2.3.3 Tema 3: La seguridad de la información en las entidades


Gubernamentales

En este capítulo se enseña al estudiante las diversas formas en que es


adoptada la seguridad de la información en una institución del gobierno, donde
se especifican y filtran los tipos de amenazas, riesgos y agentes que puedan
comprometer la integridad y confidencialidad de la información, haciendo
énfasis en temas de gran relevancia para las instituciones gubernamentales,
tales como la Cyberguerra, la implementación de políticas de seguridad
nacionales, el Hackitivismo y lo centros de atenciones y respuesta a incidentes
de seguridad informática.
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
8

2.4 UNIDAD 4. ADMINISTRADO LA SEGURIDAD DE LA INFORMACIÓN

2.4.1 Tema 1: La Gestión del riesgo

En esta parte se enseña al estudiante los conceptos básicos de la gestión


integral de los riesgos informáticos, identificando los componentes básicos de
la gestión de riesgos, como la identificación de los activos, la identificación de
amenazas, la probabilidad, la valoración, entre otros.

2.4.2 Tema 2: Amenazas globales a los sistemas de información

Dentro de este capítulo de da a comprender a los estudiantes que las


amenazas y delitos usando las tecnologías de la información, no se diferencias
mucho de los delitos del mundo físico. Además, se muestran las categorías
globales en que se clasifican las amenazas tales como: Creación, Modificación,
Intercepción e Interrupción.

2.4.3 Tema 3: Tiempo y Espacio en la seguridad de la información

En esta parte se enseña a los estudiantes sobre los conceptos relacionados con
la gestión de la seguridad en el espacio, tales como la Prevención, Detección,
Recuperación. También se enseña sobre los conceptos asociados a la seguridad
en el tiempo, tales como planear la seguridad, alcanzar la seguridad, mantener
la seguridad y evaluar la seguridad

2.4.4 Tema 4: El ciclo de planear la seguridad

En esta parte final se orienta al estudiante para aprender de una forma


metodológica la forma en que debe de realizarse la planeación de la seguridad
en una empresa u organización, teniendo en cuenta aspectos de gran
relevancia como la seguridad vs la comodidad y la funcionalidad, la planeación
estratégica, la planeación táctica y la planeación operativa.

3 RESUMEN

3.1 RELACIÓN CON OTROS TEMAS

La adquisición de los conceptos básicos relacionados con la seguridad de la


información, y la seguridad informática, se relaciona en forma representativa
Línea de énfasis: Seguridad
BASES DE LA SEGURIDAD DE LA INFORMACIÓN
9

con otros eslabones de toda la cadena de la seguridad de la información, tales


como la Gestión de la Seguridad de la información, la seguridad informática a
nivel ofensivo , nivel defensivo y la computación Forense, ya que los requisitos
para que los eslabones de la cadena de la seguridad sean gestionados y
funcionales de forma adecuada, están ligados totalmente a los conocimientos
básicos en el área de la seguridad de la información.

Los conocimientos básicos en seguridad de la información, suministran las


bases sólidas para la concepción de nuevos conocimientos y aplicaciones de la
seguridad de la información, en varios entornos del mundo real, como en
entornos de las tecnologías de la información.

FUENTES

3.1.1 Fuentes bibliográficas

 Marañón Gonzalo, Pérez Pedro Pablo (2004) Seguridad informática


para empresas y particulares [En línea) Consultado: [31 de marzo de
2013]. Disponible en: http://www.amazon.com/Seguridad-inform
%C3%A1tica-para-empresas-
particulares/dp/8448140087/ref=cm_cr_pr_product_top

 Gómez Alvaro (2008) Enciclopedia de la Seguridad Informatica


(Spanish Edition) [En línea) Consultado: [31 de marzo de 2013].
Disponible en: http://www.amazon.com/Enciclopedia-Seguridad-
Informatica-Spanish-Alvaro/dp/9701512669/ref=sr_1_1?
s=books&ie=UTF8&qid=1365998719&sr=1-
1&keywords=enciclopedia+de+la+seguridad+informatica

 Anónimo (2002) Linux Máxima Seguridad [En línea) Consultado: [31


de marzo de 2013]. Disponible en: http://www.amazon.com/Edicion-
Especial-Linux-Maxima-Seguridad/dp/8483222442/ref=sr_1_1?
s=books&ie=UTF8&qid=1365998838&sr=1-1&keywords=Linux+M
%C3%A1xima+Seguridad

 Michael E. Whitman (2011) Principles of Information Security [En


línea) Consultado: [31 de marzo de 2013]. Disponible en:
http://www.amazon.com/Principles-Information-Security-Michael-
Línea de énfasis: Seguridad 1
BASES DE LA SEGURIDAD DE LA INFORMACIÓN 0

Whitman/dp/1111138214/ref=sr_1_6?
s=books&ie=UTF8&qid=1365998926&sr=1-
6&keywords=fundamentals+of+computer+security

3.1.2 Fuentes digitales o electrónicas

 Crypt4you-Aula Virtual (2012). http://www.crypt4you.com/

 Stanford Cryptography I,(2012).

https://www.coursera.org/course/crypto

 CRYPTEX - Seguridad de la Información”, (2013), http://seguridad-


informacion.blogspot.com/2013/01/curso-online-free-auditorias-
energeticas.html

 SENA “Redes y Seguridad”

http://oferta.senasofiaplus.edu.co/sofia-
oferta/inscripcion/consultarofertaeducativa/detalleOfertaEducativa.jsp?
idFicha=455101

4 EVALUACIÓN

El proceso de evaluación, tiene como propósito principal la aprehensión del


conocimiento, por esto es relevante el concepto previo con que llegan nuestros
aprendices, para al finalizar la asignatura poder medir los conocimientos con
los que han logrado culminar y las competencias que desarrolló que le
permitirán ser aplicadas en su vida laboral y personal.

Cumpliendo con los parámetros de evaluación de la Corporación Universitaria


Remington, debemos tener muy en cuenta la autoevaluación y Co-evaluación,
es por esto que del 100% de la evaluación esta corresponde al 10%.

MOMENTO EVALUATIVO PORCENTAJE TIPO DE EVALUACIÓN


Primer parcial: 25% Evaluación
Segundo parcial: 25% Evaluación
Seguimiento: 30% Quices, Talleres, Consultas
Línea de énfasis: Seguridad 1
BASES DE LA SEGURIDAD DE LA INFORMACIÓN 1

Final: 20% Evaluación

El promedio aritmético de las calificaciones obtenidas en los procesos


evaluativos señalados, dará el resultado definitivo del desempeño académico
de la asignatura

También podría gustarte