INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
1. Nombre de la asignatura 2. Competencias Seguridad de la Información Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría. cuarto 35 40 75 5 El alumno identificará las vulnerabilidades de los sistemas de información de una organización, para establecer los medios apropiados de protección que aseguren una eficaz gestión de las operaciones.

3. Cuatrimestre 4. Horas Prácticas 5. Horas Teóricas 6. Horas Totales 7. Horas Totales por Semana Cuatrimestre 8. Objetivo de la Asignatura

Unidades Temáticas Introducción a la seguridad de la información. Administración de la seguridad. Métodos de autenticación. Firewalls. VPN. Detección y prevención de intrusos. Totales
I.

Horas Prácticas Teóricas 7 9 6 7 4 6 5 35 8 6 3 10 4 40

Totales 16 14 13 7 16 9 75

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

SEGURIDAD DE LA INFORMACIÓN
UNIDADES TEMÁTICAS
1. Unidad Temática 2. Horas Prácticas 3. Horas Teóricas 4. Horas Totales 5. Objetivo I. Introducción a la Seguridad de la Información. 7 9 16 El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

Temas Introducción a la Seguridad de la Información.

Saber Describir los tipos de seguridad informática y los conceptos de disponibilidad, integridad, confidencialidad y control de acceso.

Saber hacer

Ser Sistemático. Creativo. Líder. Proactivo. Analítico.

Políticas de Identificar las Elaborar políticas de Sistemático. seguridad. características de una seguridad Creativo. política de seguridad. identificando Líder. ventajas y Proactivo. desventajas de su Asertivo. implementación. Analítico. Hábil para el trabajo en equipo. Sociable.

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

3DES. virus. detectando vulnerabilidades en capa 2 (MAC. Identificar los principios matemáticos para criptografía simétrica y asimétrica. ARP. VLAN. Liderazgo. troyanos y ataques comunes a la red. Código malicioso. STP. Sistemático Creativo Líder Proactivo Principios matemático s para criptografía. Proactivo. G. en switches. virus. Sistemático Proactivo Analítico Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Describir los métodos de mitigación para gusanos. se enfrentan las redes modernas. Describir el funcionamiento de los algoritmos DES. RSA utilizados en seguridad informática. Escenarios Describir las de ataques amenazas a las que a redes. T. Creativo. AES. Establecer medidas preventivas y correctivas contra los gusanos.Temas Saber Saber hacer Configurar seguridad de puerto. troyanos y ataques comunes a la red. deshabilitar protocolo CDP. considerando las buenas prácticas. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . CDP). U. Hábil para el trabajo en equipo. Algoritmos de criptografía. Ser Sistemático. deshabilitar auto trunking. habilitar BPDU Guard y Root Guard).

COBIT. Saber hacer Ser Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Saber Describir las características de la normatividad nacional e internacional en materia de seguridad.Temas Normativida d nacional e internaciona l de seguridad. ISO 17799. T. Identificar las características y aplicación de las normas ISO 27001. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G. NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). U.

G. normas aplicables. 5. elaborará un reporte que incluya: • Política de seguridad. Comprender la aplicación de las normas ISO 27001. U. Lista de cotejo integridad. configuraciones para switches. 3DES. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. NIST y Systrust y Webtrust de AICPA.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. ISO 17799. AES. Comprender el funcionamiento de los algoritmos DES. RSA. confidencialidad y control de acceso y los tipos de seguridad informática. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T.Comprender los conceptos Estudio de Casos de disponibilidad. mitigar ataques a la Capa • Medidas preventivas y 2. Resultado de aprendizaje El alumno. a partir de un caso práctico. 3. COBIT. 4. correctivas contra Comprender los código malicioso. Determinar • Configuración de 2. métodos y medidas • Listado de las contra código malicioso.

T. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Equipo de cómputo Internet Cañón Switches Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.

Líder. información. relevancia de administración llaves públicas en canal comunicación seguro. Horas Teóricas 4. Administració n de riesgos y continuidad de actividades. Horas Totales 5. T. Proactivo. Temas Saber los y la de un de Saber hacer Ser Administració Identificar n de llaves mecanismos públicas. Creativo. G. 6 8 14 El alumno administrará la seguridad informática para garantizar la disponibilidad de la información.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Administración de la Seguridad. (servidor) con base en el estándar X. Elaborar una matriz Sistemático. Objetivo II.509 para llaves públicas. procedimientos de recuperación de recuperación. Sistemático. Prevención y Explicar los planes de Elaborar el esquema recuperación contingencia y general de de incidentes. Unidad Temática 2. Describir los componentes generales de una Administración de Riesgos de la Información (ARI). ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. de riesgos aplicada Creativo a la seguridad de la Proactivo. incidentes conforme a las guías del NIST SP800 e ISO 17799. Configurar una Sistemático. certificadora Proactivo. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Horas Prácticas 3. U. entidad Creativo.

el Sistemático. protocolo SSL. T. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Líder. U. Handshake. G. Proactivo. Protección de Identificar los Implementar SSH Sistemas elementos de ("Secure Shell") y Operativos. de acuerdo al servicio que presta. Protocolo SSL Identificar las Configurar y SSL funciones de SSL. Proactivo. Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Líder. Creativo. Creativo.Temas Saber Saber hacer Ser Sistemático. seguridad en un SO SNMP.

U. esquema de Recuperación entidad certificadora. incidentes. elaborará un plan de administración de la seguridad Informática en una organización que contenga: • • • • • Establecer un Configuración de la 2. Configuración de SSH implementación de SSH y SNMP.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. a partir de un caso de estudio. Esquema de de Incidentes (NIST SP800 recuperación de e ISO 17799). T. Resultado de aprendizaje El alumno. Comprender la Matriz de riesgos. elementos de seguridad protocolo SSL. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . la del ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. 3.Comprender el Estudio de Casos procedimiento para Lista de cotejo habilitar una entidad certificadora y comprender la Administración de Riesgos de la Información (ARI). en SO. 5. Identificar los Configuración del 4. Identificar configuración protocolo SSL.

Práctica dirigida. Medios y materiales didácticos Equipo de cómputo Sistema operativo GNU/Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T. G.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos. U.

Saber hacer Ser Configurar Sistemático autenticación de Proactivo usuarios utilizando RADIUS. Temas Servicios AAA. Horas Teóricas 4.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática 2. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. U. Horas Totales 5. T. Métodos de autenticación. Horas Prácticas 3. Identificar las principales características de los algoritmos de Hash MD5 y SHA-1. G. TACACS y Kerberos. asi como las entidades certificadoras. Certificados digitales. Saber Identificar las ventajas que ofrece el uso de servicio Radius. Sistemático Creativo Líder Proactivo Configurar el uso de certificados digitales en aplicaciones de correo electrónico. Identificar los certificados digitales. Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo Algoritmos de Hash MD5 y SHA1. 7 6 13 El alumno implementará el método de autenticación adecuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización. Objetivo III. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

incluya: 2. con base en 1. procedimiento para la Lista de cotejo elaborará un informe que configuración de RADIUS. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Comprender el autenticación.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. procedimiento para la • Configuración de de autenticación con configuración certificados digitales para RADIUS • Descripción de la correo electrónico. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. Comprender el Estudio de Casos un caso de estudio. Interpretar el funcionamiento de los • La comparación de los Algoritmos de Hash. implementación de certificados digitales. G. métodos de 3. U.

Router Cisco 1841 con IOS IP ADV Security. Equipo de Cómputo Sistema operativo Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Secutiry Image. T. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U.

Horas Prácticas 3.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . 4 3 7 El alumno implementará mecanismos de seguridad firewall. G. Firewall a nivel de aplicación. aplicando reglas de filtrado y directivas de control de acceso a redes para garantizar la seguridad de la información de la organización. Firewalls. Ser Sistemático Creativo Líder Proactivo Analítico Creativo Innovador Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. U. Saber Describir los mecanismos de seguridad preventiva y correctiva aplicables a un Firewall. Saber hacer Establecer medidas preventivas y correctivas de seguridad e identificación de puertos TCP/UDP y zona desmilitarizada (DMZ). Unidad Temática 2. Identificar las diferentes técnicas de implementación de firewall: Firewall a nivel de red. Objetivo IV. Técnicas de implementaci ón de Firewall. Horas Teóricas 4. Implementar un Firewall de filtrado de paquetes (a nivel de red aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación. Horas Totales 5. Temas Medidas de seguridad preventivas y correctivas aplicables a un Firewall.

Firewall a nivel de red. Comprender las Estudio de Casos caso de estudio y medidas de seguridad Lista de cotejo elaborará un reporte que aplicables a un Firewall. T. Identificar procedimiento para implementación de Firewall. solucionará un 1. incluya el: 2. implementación de un características de la Zona desmilitarizada. G. 4. Identificar los puertos vulnerables TCP/UDP.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. el la un ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. U. • Diseño • Configuración Comprender las • Pruebas para la 3. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

U. Equipo de Cómputo. Internet. Sistema operativo Linux. Router Cisco 1841 con IOS IP ADV Security. G. Appliance de seguridad (Firewall físico). T. Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image. Cañón.

Objetivo. Horas Prácticas 3. Sistemático. 6 10 16 El alumno establecerá una conexión de red segura mediante VPNs. VPN. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Asertivo. Identificar servicios Seguridad VPN. Horas Teóricas 4. G. Asertivo. Objetivo V. los de una Saber hacer Ser Sistemático. Analítico. T. Asertivo.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Analítico. Objetivo. Horas Totales 5. para transmitir con seguridad la información de la organización. PPTP. Protocolos Describir los que generan protocolos que una VPN: generan una VPN. Servicios de seguridad que presta una VPN. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Saber Describir las principales características de una VPN y la Seguridad en IP (IPSec). Unidad Temática 2. Proactivo. Asertivo. Tipos VPNs. Temas Concepto y fundamento s de una VPN. Analítico. de de Indicar los distintos tipos de VPN. Analítico. U. Sistemático. Objetivo. Sistemático. Objetivo. L2F. L2TP. Proactivo. Proactivo. Proactivo.

Proactivo. Configuració Describir el Configurar una VPN. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Asertivo. Analítico. Responsable. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Objetivo. Innovador. Creativo. T. Líder. U. n de una procedimiento de VPN. configuración de una VPN. Hábil para el trabajo en equipo.Temas Saber Saber hacer Ser Sistemático.

Lista de cotejo elaborará un reporte que incluya la configuración 2. G. T. 4. L2F. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Identificar los de routers y ASA para servicios de Seguridad de establecer una VPN. Identificar los tipos de VPN. U.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Establecer la configuración de una VPN. 3. Comprender la operación de los protocolos PPTP. L2TP 5. resolverá un 1. Comprender el Estudio de Casos caso de estudio y concepto de VPN. una VPN. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.

U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image Router Cisco 1841 con IOS IP ADV Security ASA 5510 Appliance with Advanced Inspection Prevention-Security Services Module Equipo de Cómputo Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T.

5 4 9 El alumno implementará tecnologías y herramientas para la detección y prevención de intrusos para garantizar la seguridad de la red. Objetivo VI. Detección y prevención de intrusos. G. U.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática 2. Horas Totales 5. Saber hacer Ser Sistemático Proactivo Analítico Objetivo Asertivo Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención de instrucciones (IPS). Horas Teóricas 4. Sistemático Proactivo Analítico Objetivo Asertivo Creativo Líder Hábil para el trabajo en equipo Ético Discreto ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Cisco ASA 5510. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Tipos de sistemas de detección y prevención de intrusos. T. Configurar la detección de intrusiones tanto en los host (software) como en soluciones appliance (hardware. Temas Terminologí a y tecnologías de Sistemas de Detección de Intrusos. Saber Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos. con módulo IPS). Horas Prácticas 3.

Identificar las Estudio de Casos caso de estudio y tecnologías IDS/IPS de elaborará un informe que Hardware y Software. implementación de un • Configuración. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. IPS. T. Lista de cotejo incluya: 2. U. resolverá un 1. • Pruebas para la sistema de detección de tanto en implementación de un intrusiones software y hardware. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Comprender el procedimiento de • Diseño.

SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image. Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Sistema operativo Linux. Software IDS/IPS (CISCO Security Agent). Cañón. Internet. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Equipo de Cómputo. Router Cisco 1841 con IOS IP ADV Security. U. G. T.

circuitos abiertos y seguridad) y considerando normas y estándares. Genera el análisis y modelado de la aplicación de acuerdo a los requerimientos con base en los estándares y metodologías (Patrones de diseño. Implementar sistemas de telecomunicaciones apegándose a normas y estándares internacionales para alcanzar los objetivos de la organización. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Ingeniería de Software e Ingeniería Web). U.I. Configura los equipos y dispositivos que conforman los sistemas de telecomunicaciones con base a los requerimientos de la organización. Documenta los resultados. basados en métodos de ingeniería de software y web. Supervisa la instalación de la infraestructura física de telecomunicaciones apegándose al diseño. Estructurar la documentación que Elabora la documentación técnica y de soporte la implementación del usuario que soporte la implementación y proyecto T. con bases de datos para garantizar la calidad del proceso de desarrollo.SEGURIDAD DE LA INFORMACIÓN CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE CONTRIBUYE LA ASIGNATURA Capacidad Estructurar aplicaciones Web avanzadas. G. Criterios de Desempeño Genera documentos de especificación de requerimientos conforme a los estándares y metodologías establecidas para ello. Genera la aplicación con base en modelado previamente establecido. el Ejecuta plan de pruebas para verificar funcionalidad. Elabora el diseño del sistema de telecomunicaciones tomando en cuenta las condiciones requeridas (Redes convergentes. mediante el uso de operatividad del proyecto. T. móviles y de comercio electrónico. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . estándares ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. U.metodologías y correspondientes. T.

UU. G. Michael. prevención y soluciones Cryptography and Network Security (4th Edition) CCNA Security Official Exam Certification Guide (Exam 640-553) Ciudad Indianápol is Indianápol is Indianápol is Indianápol is País EE. T.UU. Prentice Hall Pearson Education. Watkins. Pearson Education. Editorial Pearson Education.Walla ce. EE. Rough Cuts Seguridad en la informática de empresa: riesgos. amenazas.UU. Jean- (2004 ) Paris Francia ENI Ediciones Stallings . Northcutt. The Designing Network Security. Cisco Press Royer. 2nd Edition Inside Network Perimeter Security Implementing Cisco IOS Network Security (IINS): (CCNA Security exam 640-553) (Authorized SelfStudy Guide).UU. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Cisco Press ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Año (2005 ) (2003 ) (2003 ) (2009 ) Título del Documento Complete Cisco VPN Configuration Guide. EE. (2005 ) (2008 ) Indianápol is Indianápol is EE. Catherine.UU.Kare n. Marc. EE. Richard.UU. Kevin. Stephen. Cisco Press Pearson Education.SEGURIDAD DE LA INFORMACIÓN FUENTES BIBLIOGRÁFICAS Autor Deal. Kaeo. Merike.William. Cisco Press New Riders EE. Paquet. U. Frederick.

Sign up to vote on this title
UsefulNot useful