Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ISSAE05 Sem Act Ing II - Seguridad Informatica V6
ISSAE05 Sem Act Ing II - Seguridad Informatica V6
1. PRESENTACIÓN
FACULTAD: Ingenierías y Arquitectura
PROGRAMA: Ingeniería de Sistemas
NOMBRE DEL CURSO: Seminario de Actualización en Ingeniería II - Seguridad Informática
PLAN DE ESTUDIOS: IS04 CRÉDITOS: 3
CÓDIGO DEL CURSO: ISSAE05 NIVEL: IX
ÁREA O COMPONENTE DE FORMACIÓN:
El estudio de la seguridad informática está incluido en el proyecto educativo del programa de ingeniería de
sistemas, orientado a aportar al fortalecimiento de las habilidades profesionales en cuanto a lo sistemático,
tecnológico, informático, comunicativo, administrativo, así como desde los aspectos humanistas e
investigativos que le permita la integración y el aprovechamiento de los saberes. El curso de seguridad
informática esta articulado a otros cursos de la carrera como bases de datos, verificación y validación de
software, sistemas operativos, redes de datos y arquitectura de sistemas, gerencia de sistemas, proyectos de
Ingeniería aplicada, evaluación y gestión de proyectos, modelos administrativos y sistemas de información y
fundamentos administrativos; dando respuesta a los aspectos relacionados con la seguridad de los activos
informática, a partir de una adecuada gestión del riesgo coherente con las necesidades, expectativas y
apetito de riesgo organizacional.
3. OBJETIVOS Y COMPETENCIAS DE APRENDIZAJE
Objetivos de aprendizaje Competencias de aprendizaje
1. Comprender los principios y conceptos
fundamentales relacionados con la seguridad
informática en una organización.
2. Reconocer la normatividad, estándares y marcos
de referencia más relevantes que orientan las
prácticas de seguridad informática en las
organizaciones. 1. Realizar actividades de valoración de las medidas
3. Reconocer las medidas de protección más de seguridad informática adoptadas en una
relevantes frente a las amenazas y organización apoyadas en estándares y marcos
vulnerabilidades que soportan la gestión de de referencia en atención a las necesidades
riesgos sobre los activos informáticos de las identificadas en un contexto real o simulado.
organizaciones.
4. Identificar las actividades más relevantes para el
tratamiento de riesgos de seguridad informática,
la atención de incidentes y el fortalecimiento de
la cultura de seguridad informática en las
organizaciones.
4. OBJETIVOS Y TRANSVERSALES COMPLEMENTARIAS
Resultados de
Competencias
Objetivos transversales Aprendizaje
transversales
Institucionales
1. Discutir las actividades de trabajo en equipo 1. Participa de manera Colaborar de forma
propuestas, aportando al alcance de los logros oportuna, propositiva y diligente, honesta y
de sus compañeros de clase. respetuosa en proyectos respetuosa en
2. Proponer activamente ideas, opiniones, de clase desarrollados de actividades de equipo,
conceptos, mostrando relaciones respetuosas y manera grupal. aportando a los
sostenibles en el tiempo con sus compañeros. resultados, procesos y
gestiones planteadas
como ejercicio de
producción de
conocimiento.
5. RESULTADOS DE APRENDIZAJE
Formular planes/programas estratégicos para la
gestión tecnológica, desde un contexto académico Haga clic o pulse aquí para escribir texto.
simulando las dinámicas del mercado.
6. UNIDADES DE APRENDIZAJE
1. UNIDAD 1: PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA
1.1. Conceptos Fundamentales relacionados con la Seguridad Informática
1.2. Principios y Fundamentos de la Seguridad Informática
1.3. Gestión de Activos de Tecnologías de Información y de las Comunicaciones
1.4. La Seguridad Informática en las Organizaciones
1.5. Servicios de Seguridad Informática
La enseñanza del curso se articula con medios tecnológicos y ayudas didácticas disponibles al interior de las
aulas de la institución, por esta razón, se desarrollan estrategias de enseñanza, que comprenden:
1. Clase Magistral.
2. Desarrollo de Actividades de Aprendizaje grupal con el acompañamiento del docente.
3. Discusión de conceptos con el acompañamiento del docente.
4. Análisis de casos con el acompañamiento del docente.
5. Actividades de discusión grupal como trabajo independiente.
6. Realización de un proyecto en grupo que integre el aprendizaje de las unidades temáticas.
La metodología concibe actividades para el desarrollo del trabajo independiente y las actividades realizadas
con el acompañamiento del docente. Se privilegia el desarrollo de actividades para trabajar en equipo.
8. PROCESO DE EVALUACIÓN
La evaluación del curso se realizará de manera continua, tomando como referente los objetivos de
aprendizaje, realizando para cada uno de ellos los siguientes tipos de actividades: evaluación de actividades
de revisión documental, reflexión y síntesis conceptual a través de Talleres individuales y en equipo,
evaluación de saberes a través de quiz o cuestionarios en línea, evaluación de la participación en las
actividades de clase presenciales o en foros en línea y evaluación a través de la presentación de trabajos
escritos de investigación y su sustentación.
Para la finalización del curso deben entregar un trabajo de investigación escrito grupal y la realización de un
parcial o evaluación generalizada de saberes sobre las temáticas abordadas.
Todas las evaluaciones tendrán criterios claros y precisos para su valoración de acuerdo a rúbricas
articuladas a contenidos desarrollados y a objetivos de aprendizaje propuestos.
9. BIBLIOGRAFÍA Y CIBERGRAFÍA BÁSICA (TEXTOS Y CAPÍTULOS DE TEXTOS)
Aceituno, V. (2007) Seguridad de la información expectativas, riesgos y técnicas de protección. México:
Limusa
Baca, G. (2016) Introducción a la Seguridad Informática, Grupo Editorial Patrial. Isbn: 9786077443445
Gómez, A. (2011) Seguridad informática: básico. Bogotá: Ecoe Ediciones
Gómez, A. (2007) Enciclopedia de la seguridad informática. México : Alfaomega