INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
1. Nombre de la asignatura 2. Competencias Seguridad de la Información Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría. cuarto 35 40 75 5 El alumno identificará las vulnerabilidades de los sistemas de información de una organización, para establecer los medios apropiados de protección que aseguren una eficaz gestión de las operaciones.

3. Cuatrimestre 4. Horas Prácticas 5. Horas Teóricas 6. Horas Totales 7. Horas Totales por Semana Cuatrimestre 8. Objetivo de la Asignatura

Unidades Temáticas Introducción a la seguridad de la información. Administración de la seguridad. Métodos de autenticación. Firewalls. VPN. Detección y prevención de intrusos. Totales
I.

Horas Prácticas Teóricas 7 9 6 7 4 6 5 35 8 6 3 10 4 40

Totales 16 14 13 7 16 9 75

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

SEGURIDAD DE LA INFORMACIÓN
UNIDADES TEMÁTICAS
1. Unidad Temática 2. Horas Prácticas 3. Horas Teóricas 4. Horas Totales 5. Objetivo I. Introducción a la Seguridad de la Información. 7 9 16 El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

Temas Introducción a la Seguridad de la Información.

Saber Describir los tipos de seguridad informática y los conceptos de disponibilidad, integridad, confidencialidad y control de acceso.

Saber hacer

Ser Sistemático. Creativo. Líder. Proactivo. Analítico.

Políticas de Identificar las Elaborar políticas de Sistemático. seguridad. características de una seguridad Creativo. política de seguridad. identificando Líder. ventajas y Proactivo. desventajas de su Asertivo. implementación. Analítico. Hábil para el trabajo en equipo. Sociable.

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

U. troyanos y ataques comunes a la red. VLAN. Algoritmos de criptografía. Establecer medidas preventivas y correctivas contra los gusanos. Ser Sistemático. Hábil para el trabajo en equipo. detectando vulnerabilidades en capa 2 (MAC. en switches. Describir los métodos de mitigación para gusanos. virus. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Identificar los principios matemáticos para criptografía simétrica y asimétrica. Proactivo. virus. Liderazgo. T.Temas Saber Saber hacer Configurar seguridad de puerto. se enfrentan las redes modernas. G. Creativo. considerando las buenas prácticas. ARP. RSA utilizados en seguridad informática. Sistemático Proactivo Analítico Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. troyanos y ataques comunes a la red. AES. 3DES. deshabilitar auto trunking. Sistemático Creativo Líder Proactivo Principios matemático s para criptografía. Describir el funcionamiento de los algoritmos DES. STP. deshabilitar protocolo CDP. Escenarios Describir las de ataques amenazas a las que a redes. Código malicioso. CDP). habilitar BPDU Guard y Root Guard).

Saber hacer Ser Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . ISO 17799. U. G. Identificar las características y aplicación de las normas ISO 27001. T. Saber Describir las características de la normatividad nacional e internacional en materia de seguridad.Temas Normativida d nacional e internaciona l de seguridad. COBIT.

Comprender los conceptos Estudio de Casos de disponibilidad. configuraciones para switches. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. normas aplicables. AES. NIST y Systrust y Webtrust de AICPA.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. T. Comprender la aplicación de las normas ISO 27001. Resultado de aprendizaje El alumno. 3DES. correctivas contra Comprender los código malicioso. U. COBIT. elaborará un reporte que incluya: • Política de seguridad. Determinar • Configuración de 2. RSA. 5. 4. Comprender el funcionamiento de los algoritmos DES. a partir de un caso práctico. G. ISO 17799. 3. Lista de cotejo integridad. métodos y medidas • Listado de las contra código malicioso. confidencialidad y control de acceso y los tipos de seguridad informática. mitigar ataques a la Capa • Medidas preventivas y 2.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U. T.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Equipo de cómputo Internet Cañón Switches Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G.

SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. entidad Creativo. Creativo. Sistemático.509 para llaves públicas. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. Proactivo. Líder. U. 6 8 14 El alumno administrará la seguridad informática para garantizar la disponibilidad de la información. Temas Saber los y la de un de Saber hacer Ser Administració Identificar n de llaves mecanismos públicas. relevancia de administración llaves públicas en canal comunicación seguro. (servidor) con base en el estándar X. certificadora Proactivo. Administració n de riesgos y continuidad de actividades. Elaborar una matriz Sistemático. Horas Prácticas 3. Prevención y Explicar los planes de Elaborar el esquema recuperación contingencia y general de de incidentes. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Describir los componentes generales de una Administración de Riesgos de la Información (ARI). de riesgos aplicada Creativo a la seguridad de la Proactivo. Horas Teóricas 4. Unidad Temática 2. procedimientos de recuperación de recuperación. Configurar una Sistemático. Horas Totales 5. incidentes conforme a las guías del NIST SP800 e ISO 17799. Objetivo II. información. Administración de la Seguridad.

U. el Sistemático. Líder. Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. Proactivo. Creativo. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Handshake. Protocolo SSL Identificar las Configurar y SSL funciones de SSL. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . protocolo SSL. de acuerdo al servicio que presta.Temas Saber Saber hacer Ser Sistemático. G. Protección de Identificar los Implementar SSH Sistemas elementos de ("Secure Shell") y Operativos. Líder. Proactivo. T. seguridad en un SO SNMP. Creativo.

esquema de Recuperación entidad certificadora. 5. Configuración de SSH implementación de SSH y SNMP. U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. G. Resultado de aprendizaje El alumno. elementos de seguridad protocolo SSL. incidentes. 3. T. Identificar los Configuración del 4. a partir de un caso de estudio. Identificar configuración protocolo SSL. en SO. Esquema de de Incidentes (NIST SP800 recuperación de e ISO 17799). la del ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. elaborará un plan de administración de la seguridad Informática en una organización que contenga: • • • • • Establecer un Configuración de la 2.Comprender el Estudio de Casos procedimiento para Lista de cotejo habilitar una entidad certificadora y comprender la Administración de Riesgos de la Información (ARI). Comprender la Matriz de riesgos.

U. Medios y materiales didácticos Equipo de cómputo Sistema operativo GNU/Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos. G. Práctica dirigida. T. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

Saber hacer Ser Configurar Sistemático autenticación de Proactivo usuarios utilizando RADIUS. asi como las entidades certificadoras. Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo Algoritmos de Hash MD5 y SHA1. Identificar los certificados digitales. Horas Teóricas 4. T. Identificar las principales características de los algoritmos de Hash MD5 y SHA-1. G. U.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. TACACS y Kerberos. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . 7 6 13 El alumno implementará el método de autenticación adecuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización. Objetivo III. Métodos de autenticación. Unidad Temática 2. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Saber Identificar las ventajas que ofrece el uso de servicio Radius. Horas Totales 5. Horas Prácticas 3. Temas Servicios AAA. Sistemático Creativo Líder Proactivo Configurar el uso de certificados digitales en aplicaciones de correo electrónico. Certificados digitales.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Interpretar el funcionamiento de los • La comparación de los Algoritmos de Hash. procedimiento para la • Configuración de de autenticación con configuración certificados digitales para RADIUS • Descripción de la correo electrónico. incluya: 2. G. implementación de certificados digitales. métodos de 3. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. Comprender el Estudio de Casos un caso de estudio. con base en 1.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. U. Comprender el autenticación. procedimiento para la Lista de cotejo elaborará un informe que configuración de RADIUS.

U. G.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Secutiry Image. T. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Router Cisco 1841 con IOS IP ADV Security. Equipo de Cómputo Sistema operativo Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.

SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Horas Teóricas 4. Identificar las diferentes técnicas de implementación de firewall: Firewall a nivel de red. Técnicas de implementaci ón de Firewall. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . aplicando reglas de filtrado y directivas de control de acceso a redes para garantizar la seguridad de la información de la organización. U. Unidad Temática 2. 4 3 7 El alumno implementará mecanismos de seguridad firewall. Firewalls. T. G. Horas Prácticas 3. Ser Sistemático Creativo Líder Proactivo Analítico Creativo Innovador Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Saber Describir los mecanismos de seguridad preventiva y correctiva aplicables a un Firewall. Firewall a nivel de aplicación. Implementar un Firewall de filtrado de paquetes (a nivel de red aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación. Temas Medidas de seguridad preventivas y correctivas aplicables a un Firewall. Saber hacer Establecer medidas preventivas y correctivas de seguridad e identificación de puertos TCP/UDP y zona desmilitarizada (DMZ). Horas Totales 5. Objetivo IV.

Identificar los puertos vulnerables TCP/UDP. 4. T. incluya el: 2. implementación de un características de la Zona desmilitarizada. • Diseño • Configuración Comprender las • Pruebas para la 3. el la un ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. solucionará un 1. Firewall a nivel de red. Identificar procedimiento para implementación de Firewall. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U. Comprender las Estudio de Casos caso de estudio y medidas de seguridad Lista de cotejo elaborará un reporte que aplicables a un Firewall.

Equipo de Cómputo.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image. Cañón. Router Cisco 1841 con IOS IP ADV Security. Appliance de seguridad (Firewall físico). REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T. U. Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Internet. Sistema operativo Linux. G.

Horas Teóricas 4. Saber Describir las principales características de una VPN y la Seguridad en IP (IPSec). Servicios de seguridad que presta una VPN. VPN. los de una Saber hacer Ser Sistemático. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Unidad Temática 2. Proactivo. Objetivo V. Analítico. Sistemático. U. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Analítico. Horas Prácticas 3. para transmitir con seguridad la información de la organización. Proactivo. Asertivo. Tipos VPNs. Objetivo. Proactivo. Sistemático. 6 10 16 El alumno establecerá una conexión de red segura mediante VPNs. Objetivo. Asertivo. G. Sistemático. L2TP. Analítico. Objetivo. Horas Totales 5. Asertivo. Analítico. Temas Concepto y fundamento s de una VPN. de de Indicar los distintos tipos de VPN. Proactivo. Protocolos Describir los que generan protocolos que una VPN: generan una VPN. Asertivo. L2F. Identificar servicios Seguridad VPN. T. Objetivo. PPTP.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . n de una procedimiento de VPN. Configuració Describir el Configurar una VPN. Objetivo. G. Líder. U. Asertivo. Creativo.Temas Saber Saber hacer Ser Sistemático. configuración de una VPN. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Responsable. Proactivo. Analítico. Innovador. Hábil para el trabajo en equipo. T.

SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Identificar los tipos de VPN. L2TP 5. U. una VPN. Comprender el Estudio de Casos caso de estudio y concepto de VPN. Establecer la configuración de una VPN. Lista de cotejo elaborará un reporte que incluya la configuración 2. 4. Comprender la operación de los protocolos PPTP. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. 3. T. L2F. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Identificar los de routers y ASA para servicios de Seguridad de establecer una VPN. G. resolverá un 1.

G. U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image Router Cisco 1841 con IOS IP ADV Security ASA 5510 Appliance with Advanced Inspection Prevention-Security Services Module Equipo de Cómputo Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.

5 4 9 El alumno implementará tecnologías y herramientas para la detección y prevención de intrusos para garantizar la seguridad de la red. Detección y prevención de intrusos. T. Horas Totales 5. Unidad Temática 2. con módulo IPS).SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Tipos de sistemas de detección y prevención de intrusos. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Saber hacer Ser Sistemático Proactivo Analítico Objetivo Asertivo Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención de instrucciones (IPS). Sistemático Proactivo Analítico Objetivo Asertivo Creativo Líder Hábil para el trabajo en equipo Ético Discreto ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. Cisco ASA 5510. Horas Teóricas 4. Configurar la detección de intrusiones tanto en los host (software) como en soluciones appliance (hardware. Objetivo VI. Horas Prácticas 3. Temas Terminologí a y tecnologías de Sistemas de Detección de Intrusos. U. Saber Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos.

G. T. Identificar las Estudio de Casos caso de estudio y tecnologías IDS/IPS de elaborará un informe que Hardware y Software. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . IPS. U. Lista de cotejo incluya: 2.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Comprender el procedimiento de • Diseño. implementación de un • Configuración. resolverá un 1. • Pruebas para la sistema de detección de tanto en implementación de un intrusiones software y hardware.

G. Equipo de Cómputo. Router Cisco 1841 con IOS IP ADV Security. Cañón. U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T. Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Software IDS/IPS (CISCO Security Agent).SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image. Sistema operativo Linux. Internet.

móviles y de comercio electrónico. Ingeniería de Software e Ingeniería Web). T. circuitos abiertos y seguridad) y considerando normas y estándares.SEGURIDAD DE LA INFORMACIÓN CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE CONTRIBUYE LA ASIGNATURA Capacidad Estructurar aplicaciones Web avanzadas. U. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. basados en métodos de ingeniería de software y web. Estructurar la documentación que Elabora la documentación técnica y de soporte la implementación del usuario que soporte la implementación y proyecto T. Genera la aplicación con base en modelado previamente establecido. Genera el análisis y modelado de la aplicación de acuerdo a los requerimientos con base en los estándares y metodologías (Patrones de diseño.I. Criterios de Desempeño Genera documentos de especificación de requerimientos conforme a los estándares y metodologías establecidas para ello. con bases de datos para garantizar la calidad del proceso de desarrollo. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . mediante el uso de operatividad del proyecto. Supervisa la instalación de la infraestructura física de telecomunicaciones apegándose al diseño. Configura los equipos y dispositivos que conforman los sistemas de telecomunicaciones con base a los requerimientos de la organización. G. Implementar sistemas de telecomunicaciones apegándose a normas y estándares internacionales para alcanzar los objetivos de la organización. Elabora el diseño del sistema de telecomunicaciones tomando en cuenta las condiciones requeridas (Redes convergentes. el Ejecuta plan de pruebas para verificar funcionalidad. Documenta los resultados.

T. U. estándares ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G.metodologías y correspondientes.

EE. Cisco Press ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. EE.UU. Michael.SEGURIDAD DE LA INFORMACIÓN FUENTES BIBLIOGRÁFICAS Autor Deal.UU. Cisco Press Pearson Education. Kaeo. Frederick.Kare n. Catherine.UU. Paquet.UU. The Designing Network Security. Stephen. Editorial Pearson Education. Año (2005 ) (2003 ) (2003 ) (2009 ) Título del Documento Complete Cisco VPN Configuration Guide. Marc. (2005 ) (2008 ) Indianápol is Indianápol is EE. G. Kevin. Pearson Education. Northcutt. U. amenazas. EE. Cisco Press New Riders EE.UU. 2nd Edition Inside Network Perimeter Security Implementing Cisco IOS Network Security (IINS): (CCNA Security exam 640-553) (Authorized SelfStudy Guide). Jean- (2004 ) Paris Francia ENI Ediciones Stallings .William.Walla ce. Watkins. Rough Cuts Seguridad en la informática de empresa: riesgos. Merike. T.UU. Prentice Hall Pearson Education. Richard. Cisco Press Royer. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . prevención y soluciones Cryptography and Network Security (4th Edition) CCNA Security Official Exam Certification Guide (Exam 640-553) Ciudad Indianápol is Indianápol is Indianápol is Indianápol is País EE.

Sign up to vote on this title
UsefulNot useful