Está en la página 1de 12

ÁREA DE INFORMÁTICA

CARRERA DE INGENIERÍA DE SISTEMAS

ASIGNATURA

SEGURIDAD DE REDES

ELABORADO POR:
Lic. Juan Ramón Ruiz Rueda

APROBADO POR:
MSC: TERESA MONCADA
VICERRECTORA ACADÉMICA

Managua, Nicaragua 2017


I. DATOS GENERALES:

Carrera : Ingeniería de Sistemas

Nombre de la Asignatura : Seguridad de redes

Código de Asignatura : IS1847

Área de Formación : Profesionalizante

Área Disciplinaria : Redes y Hardware

Turno : Diurno

Modalidad : Por encuentros

Año Académico : IV año, IV trimestre

Créditos :4

Total de horas : 24 presenciales, 40 de estudio independiente

Frecuencia : Semanal

Asignatura Prerrequisito : No tiene prerrequisito

Fecha de Actualización : Mayo 2015

Autor : Lic. Juan Ramón Ruiz Rueda

Autorizado por : MSc. Teresa Moncada

Vicerrectora Académica

2
II. FUNDAMENTACIÓN

La asignatura de Seguridad de redes proporciona conocimientos importantes sobre los


fundamentos teóricos y prácticos relacionados con la seguridad de las redes de computadoras,
analiza los propósitos de la seguridad, los riesgos que la comprometen, así como los
procedimientos que puedan maximizar su aseguramiento.

La importancia de la asignatura se evidencia en el contexto de la sociedad del conocimiento, una


sociedad en la que la disponibilidad, accesibilidad y posibilidad de compartir información representa
un elemento clave, información en muchos casos sensible y que puede estar a la disposición de
millones de usuarios comunes y empresas que, dicho sea de paso, en su actividad diaria han
identificado vulnerabilidades. La seguridad es un tema extenso, por ello los contenidos se
desarrollan enfocados de los fundamentos teóricos, se analizan los mecanismos que aportan al
aseguramiento de los procesos y la información, además de considerar elementos de administración
y buenas prácticas en su implementación.

Para lograr un efectivo desempeño profesional, la asignatura pretende alcanzar la comprensión y


dominio de los objetivos, políticas de la seguridad en redes de computadoras, los distintos
mecanismos que aportan al aseguramiento de la información o de los procesos a nivel personal o
institucional, la identificación de herramientas para su administración, así como, procedimientos de
auditoría, evaluación y recuperación ante situaciones que comprometan la seguridad, el uso de
buenas prácticas, también el análisis de marco legislativo y las tendencias futuras en esta temática.

Dentro del plan de estudios, la asignatura se ubica en el área de formación profesionalizante y


pertenece al área disciplinar de Redes y Hardware. Para cursar esta asignatura se requiere de
Gestión de redes II como precedente.

Las unidades temáticas en las que se divide esta asignatura son: Seguridad informática, Seguridad
en redes y Administración de la seguridad.

3
III. OBJETIVOS GENERALES DE LA ASIGNATURA:

Conceptual:
 Analizar la importancia de la seguridad en las redes de computadoras tomando en cuenta sus principios
teóricos, riesgos, mecanismos, herramientas y procedimientos de buenas prácticas que aporten al
aseguramiento de la información.

Procedimental:
 Organizar políticas, mecanismos y herramientas de seguridad partiendo de vulnerabilidades y
riesgos que atentan contra la integridad de los datos, a fin de que disponga de un marco de actuación
preventivo, correctivo y de recuperación frente a amenazas a la información.

Actitudinales:
 Relacionarse con sus compañeros de clase de forma participativa, practicando un comportamiento
ético y respetuoso que fortalezca la comunicación y el trabajo colaborativo como componente importante
para su efectivo desempeño profesional.

4
IV. RELACIÓN DE LOS EJES TRANSVERSALES CON EL CONTENIDO DE LA ASIGNATURA:

Fe cristiana: El Señor nos dice “Buscad, pues, hermanos, de entre vosotros a siete varones de buen
testimonio, llenos del Espíritu Santo y de sabiduría, a quienes encarguemos esta tarea”, nos enseña
con ello, la importancia de dar testimonio de buen comportamiento, responsabilidad y capacidad de
trabajo en equipo, pues son elementos clave para desempeñar correctamente la profesión. Citas
bíblicas claves: 2 Crónicas 32:8, Mateo 25:14-29, Romanos 15:2.

Investigación: La relación del eje con la asignatura se pone en evidencia en la capacidad que se
debe desarrollar para buscar, seleccionar y apropiarse de información obtenida de fuentes
confiables, como parte de un proceso sistematizado y continuo, que desde una visión crítica y
reflexiva le permita ser un actor en identificación de problemáticas, así como en la solución de
problemas relevantes que se puedan presentar en su entorno de acción.

Medio ambiente: Se promueve la preservación y protección del medio ambiente desde el aula de
clase, con la adquisición de valores y conocimientos en el uso racional de los recursos naturales de
modo que se logre un ambiente sano para el desarrollo humano, la asignatura incentiva el uso de
buenas prácticas desde la seguridad de redes, que favorezcan el desarrollo sostenible para el
mejoramiento de la calidad de vida conservando los recursos naturales para las generaciones
futuras.

V. PLAN TEMÁTICO

FORMAS ORGANIZATIVAS DE LA ENSEÑANZA


CLASES EVALUACIÓN FINAL
NOMBRE CLASES PRÁCTICAS
TEÓRICAS TC
N° DE LA TC T THP TI TH
T
UNIDAD P E
EX PC
S C L CP/TG T VC/TC TCR

Seguridad
I 2 2 2 2 1 1 5 10 15
informática
Seguridad en
redes de
II computadora 2 2 2 4 6 1 1 9 15 24
s
Administració
1
III n de la 3 3 2 4 6 1 10 15 25
seguridad
TOTAL 7 7 4 10 14 2 1 3 24 40 64
S: Seminario, C: Conferencia, TCT: Total de clases teóricas, L: Laboratorio, CP/TG: Clase práctica/ Trabajo de Grupo, T: Taller, VC/TC: Visita de
Campo/Trabajo de campo, TCP: Total de clases prácticas, EX: Examen, TCR: Trabajo de curso, PC: Proyecto de curso, TE: Total de Evaluación, THP:
Total de horas presenciales, TI: Total de Horas de Trabajo Independiente, TH: Total de Horas.

5
UNIDAD I. SEGURIDAD INFORMÁTICA

RELACIÓN EJE
RECOMENDACIONES FORMA DE
OBJETIVOS ESPECÍFICOS PLAN ANALÍTICO CONTENIDO DE
METODOLÓGICAS EVALUACIÓN LA UNIDAD

Conceptual: Contenido Temático: Para el desarrollo de Elaborar Fe cristiana:


1. Comprender los la unidad se ensayo sobre Relacionar el
fundamentos de la 1. Principios y fundamentos de la seguridad informática recomienda la fundamentos, tema de la
seguridad informática 2. Objetivos de la seguridad informática realización de objetivos, seguridad de la
estudiando sus principios 3. Políticas y procedimientos de seguridad seminarios que políticas y información con
teóricos para el 4. Arquitectura de seguridad de la información permitan analizar los procedimiento el respeto a los
establecimiento de una 5. Vulnerabilidades y riesgos en la seguridad fundamentos teóricos s de demás, desde la
arquitectura de seguridad y objetivos de la seguridad. visión cristiana.
que reduzca los riesgos seguridad informática
de la información. (S). Proponer un
marco de Investigación:
Procedimental: Mediante trabajo pautas que Aplicar el
2. Definir políticas y grupal se puede definan la proceso
procedimientos de realizar lectura arquitectura investigativo en
seguridad tomando en analítica a la de seguridad la valoración del
cuenta la arquitectura de bibliografía para la impacto que las
la información para el proporcionada de información. vulnerabilidades
aseguramiento de los modo que se logren y riesgos en la
datos. identificar las Definir una seguridad
políticas, matriz de pueden provocar.
Afectivo: procedimientos y vulnerabilidad
3. Promover las relaciones arquitectura de la es y riesgos
interpersonales con información necesaria tomando en
respeto y trabajo en para disminuir riesgos cuenta el nivel
equipo de forma que y amenazas (TG). impacto.
contribuya al
establecimiento de un Por medio de la clase Elaboración
ambiente de armonía. práctica es posible de rubricas de
identificar y clasificar evaluación.
vulnerabilidades y
riesgos en la
seguridad, señalando

6
también el impacto
que generaría, para
ello se puede auxiliar
con un caso de
estudio (CP).

7
UNIDAD II. SEGURIDAD EN REDES DE COMPUTADORAS

RELACIÓN EJE
FORMA DE
OBJETIVOS ESPECÍFICOS PLAN ANALÍTICO RECOMENDACIONES CONTENIDO DE
EVALUACIÓN
METODOLÓGICAS LA UNIDAD

Conceptual: Contenido Temático: Es recomendable el Elaborar una Fe cristiana:


1. Identificar mecanismos de desarrollo de matriz de Abordar desde la
seguridad partiendo de los 1. Mecanismos de seguridad seminarios para ventajas y cosmovisión
problemas de seguridad 1.1. Criptografía analizar los desventajas de cristiana la actitud
vistos en clase de modo 1.2. Firmas digitales mecanismos de los mecanismos responsable,
disponga de herramientas 1.3. Administración de claves públicas seguridad que de seguridad. respetuosa y de
para su implementación. 1.4. Protocolos de autenticación pueden ser confianza en la
1.5. Redes privadas virtuales (VPN) implementados en las Participación y realización de
Procedimental: 2. Seguridad en las redes inalámbricas redes de desempeño en tareas.
2. Aplicar herramientas de 3. Herramientas para la administración de la computadoras (S). la clase
seguridad según los seguridad práctica.
mecanismos estudiados para Con el uso del Investigación:
el logro de una laboratorio de Domino en el La investigación
administración efectiva de la computación se uso de las permite indagar
misma. puede mostrar la herramientas de y cuestionar
forma de usar administración. sobre la forma
Afectivo: distintas herramientas en que se
3. Demostrar una actitud de actualizadas que implementan los
compañerismo con la faciliten la mecanismos de
participación activa en el administración de la
para proponer
quehacer académico dentro seguridad (L).
alternativas de
del aula para el cumplimiento
de las tareas asignadas. Mediante clase solución.
práctica y haciendo
uso de las
computadoras es
posible fortalecer el
dominio en el uso de
herramientas para la
administración de la
seguridad (CP).

8
UNIDAD III. ADMINISTRACIÓN DE LA SEGURIDAD

RELACIÓN EJE
FORMA DE
OBJETIVOS ESPECÍFICOS PLAN ANALÍTICO RECOMENDACIONES CONTENIDO DE
EVALUACIÓN
METODOLÓGICAS LA UNIDAD

Conceptual: Contenido Temático: La realización de Elaborar un Investigación:


1. Dominar los elementos de la seminarios favorece protocolo de La investigación
administración de la 1. Auditorías y evaluación de la seguridad el análisis y actuación para mediante el
seguridad por medio de 2. Recuperación ante desastres comprensión de la la recuperación proceso de
auditorías y procedimientos 3. Buenas prácticas en la seguridad auditoría como ante desastres. auditoría ayuda
de evaluación que faciliten la 4. Legislaciones y tendencias en redes y mecanismo de identificar y
identificación de brechas que seguridad informática evaluación a la Elaborar un evaluar la forma
comprometan la información. seguridad (S). manual de de
buenas prácticas implementación
Procedimental: Las actividades de en la seguridad. de mecanismos
2. Aplicar buenas prácticas de laboratorio permiten de seguridad y
seguridad con el la creación de Elaborar un realizar
establecimiento de un marco protocolos de ensayo sobre las propuestas de
de actuación que defina actuación ante legislaciones y mejoramiento.
políticas y procedimientos eventualidades que tendencias en
amigables con el medio puedan comprometer temas de Medio ambiente:
ambiente. la información, así seguridad. La
como la definición de implementación
Afectivo: buenas prácticas de buenas
3. Mostrar interés por el fortalezcan la prácticas aporta al
aprendizaje permanente con seguridad (L). fortalecimiento de
el autoestudio y la procesos en
investigación, para el El trabajo grupal materia de
fortalecimiento de los permite el análisis seguridad
conocimientos y habilidades conjunto del marco garantizando la
adquiridas en clase. legislativo y las protección al
tendencias nacionales medio ambiente.
e internacionales en
materia de seguridad
(TG).

9
10
VI. SISTEMA DE EVALUACIÓN.

En la asignatura de Ingeniería de software II, el sistema de evaluación será integral, sistemático,


continuo, científico y cooperativo. El sistema de evaluación incluye desde el punto de vista
pedagógico: la evaluación diagnóstica, la evaluación formativa, y la evaluación sumativa que
abarcará los aspectos de evaluación sistemática, parcial, especial y por suficiencia académica
[ CITATION UML141 \l 3082 ].

La forma de evaluación estará determinada por tres parciales para cada asignatura en cualquier
modalidad; cada evaluación, constará de una nota acumulativa equivalente al 50%, mediante
investigaciones, visitas de campo, seminarios, talleres, exposiciones, entre otros y el 50% a través
de un examen que puede ser escrito, oral o trabajo de curso, siendo la nota final el promedio de los
tres parciales.

La nota mínima de aprobación es de 60 puntos en las asignaturas teóricas y 70 puntos en las


prácticas de familiarización, profesionalización.

.
VII. RECURSOS DIDÁCTICOS

Proyector, extensión, parlantes, videos, marcadores, folletos elaborados por el docente,


papelógrafos, guías de trabajo independiente, diapositivas, laboratorio de informática, software de
Windows 7 o superior, Internet, Google Classroom, Google Forms, libros de texto en formato digital,
software lector de documentos PDF, suite Microsoft Office, etc.

VIII. REFERENCIAS BIBLIOGRÁFICAS

Texto Básico:
Terán Peréz, D. M. (2018). Administración y seguridad en redes de computadoras (Primera ed.). Bogotá:
Alfaomega.

Textos de Consulta:
Stallings, W. (2004). Comunicaciones y redes de computadores (Séptima ed.). Madrid: Pearson
Educación.
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de computadoras (Quinta ed.). México: Pearson
Educación.

11
Ley N° 787. Ley de protección de datos personales. La Gaceta, Diario Oficial No. 61 del 29 de marzo
del 2012. Managua, Nicaragua, 21 de marzo de 2012.

Web Grafía:
Córdoba Bitcoin. (14 de Octubre de 2017). Documental sobre seguridad informatica [Archivo de
video]. Recuperado el 19 de Septiembre de 2019, de https://www.youtube.com/watch?
v=Dp_iBcfFftM
Documentales completos en español. (18 de Marzo de 2018). Documental Las claves de internet 3-
Seguridad [Archivo de video]. Recuperado el 19 de Septiembre de 2019, de
https://www.youtube.com/watch?v=OMNgE27n_ZE
Mario Malacara. (29 de Marzo de 2017). 5 Documentales Hacking y seguridad informática [Archivo
de video]. Recuperado el 19 de Septiembre de 2019, de https://www.youtube.com/playlist?
list=PL-TS6ppTyLgLqC8jMn74PVc0rwIl0PA3C

Referencias bibliográficas:
UML. (2014). Reglamento de régimen académico estudiantil. En Reglamentos y normas por funciones de la
UML (págs. 138-156). Managua.

12

También podría gustarte