Está en la página 1de 6

Código:FO-MI-108

CARTA DESCRIPTIVA Versión: 6


Fecha: 07/02/2022

1. PRESENTACIÓN
FACULTAD: Ingenierías y Arquitectura
PROGRAMA: Ingeniería de Sistemas
NOMBRE DEL CURSO: Seminario de Actualización en Ingeniería II - Seguridad Informática
PLAN DE ESTUDIOS: IS04 CRÉDITOS: 3
CÓDIGO DEL CURSO: ISSAE05 NIVEL: IX
ÁREA O COMPONENTE DE FORMACIÓN:

2. JUSTIFICACIÓN DEL CURSO


La Seguridad Informática es un campo disciplinar orientado a la implementación de medidas para evitar,
mitigar o transferir la probabilidad de la materialización de riesgos o el impacto sobre la organización por
causa de la materialización de este, convirtiéndose en una herramienta de gestión sistemática y de mejora
continua para preservar la disponibilidad, confidencialidad e integridad de los activos informáticos. No
obstante, su evolución inicial hacia la integración con un campo disciplinar mayor, hoy denominado
“Seguridad de la Información”, en el que emerge como relevante el concepto de activo de información como
referente central de la reflexión y análisis para el tratamiento de riesgos integrales en cualquier
organización.

Así mismo, el auge y masificación en la adopción de sistemas y tecnologías de información y de las


comunicaciones en las organizaciones, así como la convergencia en la integración de estas soluciones con las
denominadas tecnologías de operación y la hiperconectividad articulada a la evolución de las soluciones
tecnológicas que recolectan, procesan, almacenan e intercambian datos por diferentes medios, propone un
nuevo escenario de control, en el que no solo evolución las funciones típicas de la seguridad informática
orientadas a identificar riesgos e implementar protecciones, sino que se incorporan nuevas funciones
orientadas a fortalecer las capacidades de detección, respuesta y recuperación de los sistemas y tecnologías
de información y de las comunicaciones.

Es precisamente esta evolución la que demanda de la seguridad informática de las organizaciones la


convergencia de los medidas de protección y la articulación de nuevas capacidades de operación que
permitan preparar a las organizaciones para afrontar el nuevo escenario de desarrollo social, económico y
cultural que demanda de una preparación continua y la concienciación de todos los actores involucrados
para impactar de manera positiva la adopción por parte de las organizaciones de las condiciones de
seguridad que demanda este nuevo contexto.

Es precisamente esta concienciación y el fortalecimiento de las capacidades de las organizaciones para


afrontar la incertidumbre de sus operaciones en ese nuevo escenario virtual, el que demanda de un esfuerzo
que exige a los profesionales en formación, desarrollar las habilidades para comprender los escenarios de
gestión de riesgos que permiten adoptar e implementar las medidas que demanda proteger todo el ciclo de
vida de un sistema o servicio de tecnologías de información que soporta los procesos de negocio de una
organización, además de ampliar la visión de su quehacer desde el reconocimiento de estándares, marcos y
buenas prácticas, para la implementación adecuada de dichas capacidades en las organizaciones, soportadas
en la implementación de medidas administrativas, técnicas y legales para la protección los activos
FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.
Código:FO-MI-108
CARTA DESCRIPTIVA Versión: 6
Fecha: 07/02/2022

informáticos de cualquier organización.

El estudio de la seguridad informática está incluido en el proyecto educativo del programa de ingeniería de
sistemas, orientado a aportar al fortalecimiento de las habilidades profesionales en cuanto a lo sistemático,
tecnológico, informático, comunicativo, administrativo, así como desde los aspectos humanistas e
investigativos que le permita la integración y el aprovechamiento de los saberes. El curso de seguridad
informática esta articulado a otros cursos de la carrera como bases de datos, verificación y validación de
software, sistemas operativos, redes de datos y arquitectura de sistemas, gerencia de sistemas, proyectos de
Ingeniería aplicada, evaluación y gestión de proyectos, modelos administrativos y sistemas de información y
fundamentos administrativos; dando respuesta a los aspectos relacionados con la seguridad de los activos
informática, a partir de una adecuada gestión del riesgo coherente con las necesidades, expectativas y
apetito de riesgo organizacional.
3. OBJETIVOS Y COMPETENCIAS DE APRENDIZAJE
Objetivos de aprendizaje Competencias de aprendizaje
1. Comprender los principios y conceptos
fundamentales relacionados con la seguridad
informática en una organización.
2. Reconocer la normatividad, estándares y marcos
de referencia más relevantes que orientan las
prácticas de seguridad informática en las
organizaciones. 1. Realizar actividades de valoración de las medidas
3. Reconocer las medidas de protección más de seguridad informática adoptadas en una
relevantes frente a las amenazas y organización apoyadas en estándares y marcos
vulnerabilidades que soportan la gestión de de referencia en atención a las necesidades
riesgos sobre los activos informáticos de las identificadas en un contexto real o simulado.
organizaciones.
4. Identificar las actividades más relevantes para el
tratamiento de riesgos de seguridad informática,
la atención de incidentes y el fortalecimiento de
la cultura de seguridad informática en las
organizaciones.
4. OBJETIVOS Y TRANSVERSALES COMPLEMENTARIAS
Resultados de
Competencias
Objetivos transversales Aprendizaje
transversales
Institucionales
1. Discutir las actividades de trabajo en equipo 1. Participa de manera Colaborar de forma
propuestas, aportando al alcance de los logros oportuna, propositiva y diligente, honesta y
de sus compañeros de clase. respetuosa en proyectos respetuosa en
2. Proponer activamente ideas, opiniones, de clase desarrollados de actividades de equipo,
conceptos, mostrando relaciones respetuosas y manera grupal. aportando a los
sostenibles en el tiempo con sus compañeros. resultados, procesos y
gestiones planteadas
como ejercicio de
producción de

FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.


Código:FO-MI-108
CARTA DESCRIPTIVA Versión: 6
Fecha: 07/02/2022

conocimiento.
5. RESULTADOS DE APRENDIZAJE
Formular planes/programas estratégicos para la
gestión tecnológica, desde un contexto académico Haga clic o pulse aquí para escribir texto.
simulando las dinámicas del mercado.
6. UNIDADES DE APRENDIZAJE
1. UNIDAD 1: PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA
1.1. Conceptos Fundamentales relacionados con la Seguridad Informática
1.2. Principios y Fundamentos de la Seguridad Informática
1.3. Gestión de Activos de Tecnologías de Información y de las Comunicaciones
1.4. La Seguridad Informática en las Organizaciones
1.5. Servicios de Seguridad Informática

2. UNIDAD 2: ESTÁNDARES, MARCOS Y REGULACIÓN


2.1. Nist 800-12 Computer Security
2.2. Nist 800-12r1 Information Security
2.3. NTC ISO 27001 Sistema de Gestión de Seguridad de la Información
2.4. Marco de Ciberseguridad de Infraestructuras Criticas NIST
2.5. Modelo de Seguridad y Privacidad de la Información
2.6. Política Nacional de Confianza y Seguridad Digital
2.7. Normatividad en Colombia
2.8. Normatividad Internacional
2.9. De la protección de los datos y la información
2.10. Convenio de Budapest para la Ciberseguridad

3. UNIDAD 3: SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS


3.1. principios técnicos y las tecnologías de seguridad informática
3.2. Vulnerabilidades técnicas
3.3. Amenazas sobre los sistemas y tecnologías de información
3.4. Tácticas, técnicas y procedimientos de los atacantes
3.5. Gestión de Riesgos de Seguridad Informática

4. UNIDAD 4: CORRESPONSABILIDAD EN LA SEGURIDAD INFORMÁTICA


4.1. Tratamiento de Riesgos de Seguridad Informática
4.2. Tipos de Controles de Seguridad Informática
4.3. Controles de Seguridad Informática
4.4. Atención de Eventos e Incidentes de Seguridad Informática
4.5. Concienciación de la Seguridad Informática
7. METODOLOGÍA
La metodología del curso reconoce la autonomía del estudiante, como sujeto que aprende y que es
responsable de la construcción de su propio crecimiento, en línea con las estrategias didácticas
contempladas en el Proyecto Educativo Institucional PEI.

La enseñanza del curso se articula con medios tecnológicos y ayudas didácticas disponibles al interior de las

FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.


Código:FO-MI-108
CARTA DESCRIPTIVA Versión: 6
Fecha: 07/02/2022

aulas de la institución, por esta razón, se desarrollan estrategias de enseñanza, que comprenden:

1. Clase Magistral.
2. Desarrollo de Actividades de Aprendizaje grupal con el acompañamiento del docente.
3. Discusión de conceptos con el acompañamiento del docente.
4. Análisis de casos con el acompañamiento del docente.
5. Actividades de discusión grupal como trabajo independiente.
6. Realización de un proyecto en grupo que integre el aprendizaje de las unidades temáticas.

La metodología concibe actividades para el desarrollo del trabajo independiente y las actividades realizadas
con el acompañamiento del docente. Se privilegia el desarrollo de actividades para trabajar en equipo.
8. PROCESO DE EVALUACIÓN
La evaluación del curso se realizará de manera continua, tomando como referente los objetivos de
aprendizaje, realizando para cada uno de ellos los siguientes tipos de actividades: evaluación de actividades
de revisión documental, reflexión y síntesis conceptual a través de Talleres individuales y en equipo,
evaluación de saberes a través de quiz o cuestionarios en línea, evaluación de la participación en las
actividades de clase presenciales o en foros en línea y evaluación a través de la presentación de trabajos
escritos de investigación y su sustentación.

Para la finalización del curso deben entregar un trabajo de investigación escrito grupal y la realización de un
parcial o evaluación generalizada de saberes sobre las temáticas abordadas.
Todas las evaluaciones tendrán criterios claros y precisos para su valoración de acuerdo a rúbricas
articuladas a contenidos desarrollados y a objetivos de aprendizaje propuestos.
9. BIBLIOGRAFÍA Y CIBERGRAFÍA BÁSICA (TEXTOS Y CAPÍTULOS DE TEXTOS)
Aceituno, V. (2007) Seguridad de la información expectativas, riesgos y técnicas de protección. México:
Limusa
Baca, G. (2016) Introducción a la Seguridad Informática, Grupo Editorial Patrial. Isbn: 9786077443445
Gómez, A. (2011) Seguridad informática: básico. Bogotá: Ecoe Ediciones
Gómez, A. (2007) Enciclopedia de la seguridad informática. México : Alfaomega

10. ARTÍCULOS DE REVISTAS INDEXADAS


Instítuto Colombiano de Normas Técnicas y Certificación - ICONTEC (2013) Tecnología de la información.
técnicas de seguridad. gestión del riesgo en la seguridad de la información. Bogotá: ICONTEC
Instítuto Colombiano de Normas Técnicas y Certificación - ICONTEC (2013) Tecnología de la información.
técnicas de seguridad. gestión de incidentes de seguridad de la información. Bogotá: ICONTEC
Mesa, L. González, B. Fiel, L. García, M. Nogueira, J. Flórez, A. Creación de un protocolo y la aplicación
informática para su almacenamiento, indexación y recuperación, Piel, 2021, ISSN 0213-9251
Medina, J. (2006), Estándares para la Seguridad de Información con Tecnologías de Información. Tesis de
Ingeniero en Información y Control de Gestión. Universidad de Chile
Ochoa, A. E. (2003), Seguridad de Software y Criterios de Evaluación. Tesis de Ingeniero en Ciencias y

FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.


Código:FO-MI-108
CARTA DESCRIPTIVA Versión: 6
Fecha: 07/02/2022

Sistemas. Universidad de San Carlos de Guatemala

11. BIBLIOGRAFÍA EN IDIOMAS EXTRANJEROS


Asian Trio's Adoption Of Linux-Based Open Source Development. (2006). Communications of the ACM, 49(9),
95--99. http://search.ebscohost.com/login.aspx?
direct=true&db=buh&AN=22043639&lang=es&site=ehost-live
Essers, L. (2013). Torvalds Marks Linux's Birthday With Nod to Past. Computerworld, 47(15), 2.
http://search.ebscohost.com/login.aspx?direct=true&db=buh&AN=90230699&lang=es&site=ehost-
live
Furnell, S. The cybersecurity workforce and skills, Computers & Security, Volume 100, 2021, 102080, ISSN
0167-4048, https://doi.org/10.1016/j.cose.2020.102080.
Hoffman, C. (2013). The Ubuntu Guide for Displaced Windows Users. PC World, 31(8), 86.
http://search.ebscohost.com/login.aspx?direct=true&db=f5h&AN=89045729&lang=es&site=ehost-
live
Mador, Z. Keep the dark web close and your cyber security tighter, Computer Fraud & Security, Volume
2021, Issue 1, 2021, Pages 6-8, ISSN 1361-3723, https://doi.org/10.1016/S1361-3723(21)00006-3.
(https://www.sciencedirect.com/science/article/pii/S1361372321000063)
Molina, K. meneses, J. Silgado, I. (2009). Firewall - linux: una solución de seguridad informática para pymes
(pequeñas y medianas empresas). (Spanish). UIS Ingenierías, 8(2), 155-165.
http://search.ebscohost.com/login.aspx?direct=true&db=zbh&AN=48798424&lang=es&site=ehost-
live
Lin, M. W. Chen, S. Y. Lu, Y. Y. Zhou, Z. Z. (2011). Garbage collection policy for flash-aware Linux swap
system. Electronics Letters, 47(22), 1218-1220. doi:10.1049/el.2011.2490
http://search.ebscohost.com/login.aspx?direct=true&db=buh&AN=66789313&lang=es&site=ehost-
live
Lin, M. M., Chen, S. S., Lv, G. G., & Zhou, Z. Z. (2011). Optimised Linux swap system for flash memory.
Electronics Letters, 47(11), 641-642. doi:10.1049/el.2011.0621
http://search.ebscohost.com/login.aspx?direct=true&db=buh&AN=60822992&lang=es&site=ehost-
live

12. BIBLIOGRAFÍA Y CIBERGRAFÍA COMPLEMENTARIA


ACIS Asociación Colombiana de Ingenieros de Sistemas. (2020). Seguridad y Ciberseguridad. (155).
Avenía, C.A. (2017). Fundamentos de Seguridad Informática. Bogotá: Fundación Universitaria del Área
Andina.
Costas, J. (2011). Seguridad y Alta Disponibilidad. Mexico : Ra-Ma
Díaz, A. (2014) Apuntes de derecho informático. Ibagué: NTP. Hábeas Data Consultores
García, J. Míguez, M.T. Matas, C. Mariano, A. (2010) Hacker edición 2010. Madrid: Anaya
Gil, V. D. Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas.
FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.
Código:FO-MI-108
CARTA DESCRIPTIVA Versión: 6
Fecha: 07/02/2022

Scientia et technica. 2017, 22. 193-197


Katz, M. (2013) Redes y seguridad. Buenos Aires: Alfaomega
Lechtaler, C. Fusario, A. (2015) Comunicaciones y redes: para profesionales en sistemas de información.
Buenos Aires: Alfaomega
Maran, R. (2001). Aprenda Red Hat Linux Visualmente (Serie Tridimensional)., ST Editorial, ,
Morrill, D. L. (2002) Configuración de sistemas Linux., Ed. Anaya Multimedia
Palazzi, P. A. (2019) Delitos contra la intimidad informática. Buenos Aires: El Autor
Petersen, R. (2009) Linux manual de referencia. México Bogotá: McGraw-Hill
Sánchez, S. (2002) Unix y Linux guía práctica. Madrid: Alfaomega
Sánchez, S. (2009) Linux guía práctica. México: Alfaomega
Welsh , M. (2000)Linux. Guía de referencia y aprendizaje. Kaufman, col. O'Reilly, Ed. Anaya Multimedia
https://www.netec.com/que-es-seguridad-informatica Seguridad Informática. Visitada el 11 de febrero 2023
https://www.areatecnologia.com/informatica/seguridad-informatica.html Seguridad Informática. Visitada el
11 de febrero 2023
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security Ciber Seguridad. Visitada el
11 de febrero 2023
https://cienciasdelderecho.com/seguridad-informatica-beneficios/ Seguridad Informática. Visitada el 11 de
febrero 2023
https://colombiafintech.co/lineaDeTiempo/articulo/seguridad-informatica Seguridad Informática. Visitada el
11 de febrero 2023
http://www.ee.surrey.ac.uk/Teaching/Unix/ Tutorial Linux (Ingles). Visitada el 12 de Febrero 2023
https://www.dc.fi.udc.es/~roi/files/linux_enero_2007.pdf El Sistema Operativo Linux. Visitada el 12 de
febrero 2023

ELABORADA POR: Amaury Leonardo Rodríguez Oviedo


FECHA DE ELABORACIÓN: 6 de marzo de 2023
APROBADO POR: Comité Curricular del Programa- Acta 3
FECHA DE APROBACIÓN: 9 de marzo de 2023

FO-MI-108 - Documento de propiedad y uso exclusivo de la Universidad Católica Luis Amigó.

También podría gustarte