Está en la página 1de 5

UNIVERSIDAD TECNOLOGICA DE SANTIAGO

UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015

1. Nombre Asignatura 2. Año 3. Código 4. Número de créditos


Elaboración
SEGURIDAD INFORMATICA 2015 INF-820 3

5. Prerrequisitos: INF-344, INF-345

6. Introducción:

Esta asignatura de Seguridad Informática esta enfoca a transmitir a los estudiantes


de ingeniería en Sistemas Computacionales todos los concernientes a los conceptos y
practica de seguridad física y lógica de una institución para salvaguardar la información
de entes intrusos y mantener un control estricto de todo lo relativo a la seguridad. Esta
asignatura tiene 4 horas semanales de las cuales 2 corresponden a práctica y
laboratorio.

7. Justificación:

Esta asignatura contribuye a la formación del estudiante de ingeniería en Sistemas


Computacionales a identificar las amenazas y vulnerabilidades que existe en la
infraestructura de red de una organización, de tal forma que puede hacer un análisis de
riesgos e identifica e integra los mecanismos de seguridad y la infraestructura tecnológica
necesaria para asegurar la disponibilidad, confidencialidad e integridad de la información
en las redes de computadoras.

8. Objetivo General:

Orientar a los estudiantes del conocimiento y aplicación de los conceptos básicos


y herramientas de seguridad informática, así como crear una conciencia en la cultura de
la seguridad y su importancia en el desarrollo de proyectos de tecnologías de
información.
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
9. Objetivos Específicos:

 Familiarizar al estudiantes con los conceptos básicos y terminología utilizada en


la seguridad informática
 evaluar los diversos sistemas operativos, así como sus vulnerabilidades.
 Aplicar el conocimiento adquirido a lo largo de la asignatura para la elaboración
de Políticas de Seguridad.
 aplique los distintos métodos de encriptación explicado en la asignatura.
 Aplicar los conocimientos de criptografía vistos en la asignatura
 Conocer las mejores prácticas en la seguridad informática

10. Competencias.

 Capacidad de adquirir conocimiento y aplicación de las herramientas necesarias


para el almacenamiento, procesamiento y acceso a los Sistemas de información,
incluidos los basados en web.
 Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los
sistemas informáticos.
 Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y
sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a
principios éticos y a la legislación y normativa vigente.
 Capacidad para elaborar el pliego de condiciones técnicas de una instalación
informática que cumpla los estándares y normativas vigentes en término de la
seguridad.
 Capacidad de analizar y sintetizar soluciones a problemas que requieran
aproximaciones novedosas para la definición de la infraestructura computacional
de seguridad que permita el procesamiento y el análisis de datos de diversa
naturaleza.
 Capacidad de evaluar y aplicar las diversas teorías matemáticas y estadísticas, y
los procesos, métodos y técnicas disponibles para la extracción y descubrimiento
de conocimiento a partir de grandes volúmenes de datos.
 Capacidad de aplicar los fundamentos teóricos y matemáticos adecuados al
procesamiento y análisis de funciones y datos de diversa naturaleza, y evaluar y
diseñar los métodos relacionados con la seguridad para su aplicación en
dominios prácticos.

11. Nivel: Básico( ) General( ) Especializado( x )


UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
12. Contenido
Temas Horas duración
UNIDAD I
20
I- Fundamentos de la Seguridad Informática
Antecedentes. Definición de Seguridad Informática.
Función de la Seguridad Informática. Conceptos
Básicos de Seguridad Informática: Confidencialidad,
Integridad, Disponibilidad, Autorización, Identificación y
Autentificación, Control de Acceso, No-repudiación y
Responsabilidad (Accountability). Mecanismos de
Protección.
II- Administración de la seguridad Física
Requerimientos de Instalaciones Físicas: Componentes
de la Seguridad Física, Identificación de Usuarios,
Protección de las Instalaciones y del Personal.

III- Administración de la Seguridad Lógica


Métodos de Autenticación, Control de Acceso Lógico,
Administración del Control de Acceso.

UNIDAD II
22
I-Seguridad en Sistemas Operativos: Conceptos
Generales, Vulnerabilidades en los Sistemas
Operativos. Métodos de Ataque en Sistemas
Operativos.

II- Seguridad en Redes: Vulnerabilidades en TCP/IP,


Protocolos de Seguridad, Ataques de Redes y Medidas
Preventivas. Seguridad mediante Firewalls. Concepto
de DMZ. Firewall mediante iptables en Linux. Puertas
traseras. Técnicas para evitar los firewalls. Reverse
Shell y netcat. Trabajo en remoto: SSH. Redes privadas
virtuales (VPN) Configurar un servidor VPN con Linux

III-Seguridad en Bases de Datos y Sistemas de


información: Conceptos Generales, Diseño de
Sistemas Confiables, Métodos de Evaluación de
Sistemas, Vulnerabilidades de los Sistemas Seguros,
Métodos de Ataque en Aplicaciones Distribuidas y
Locales.
UNIDAD III

I-Criptografía:
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
Conceptos Generales, Algoritmos de Llave Privada y 22
Algoritmos de Llave Pública.

II-Buenas prácticas y tendencias futuras: Políticas


de seguridad, Libro naranja, Libro rojo y COBIT.

III-Sistemas De Detección De Intrusos. Tipos de IDS.


Arquitecturas IDS. Auditorías y análisis forense. Normativa
legal.

13. Descripción de la Asignatura

En esta asignatura se pretende enseñar y dar la formación de los conceptos de la


seguridad Informática, así como los principales aspectos que se debe tener en cuenta
para definir e implantar un Sistema de Gestión de la Seguridad de la Información en
cualquier tipo de organización, prestando especial atención al análisis y gestión de
riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad
y la problemática de la seguridad en la conexión a Internet y los principales tipos de
amenazas e intrusos en las redes de computadoras, además se conocer las
características básicas de las soluciones criptográficas y del uso de la firma electrónica
para mejorar la seguridad en las transacciones.

14. Metodología de Enseñanza

Autoaprendizaje
Estudio individual, Tareas individuales, Investigaciones, Juego de roles
Aprendizaje interactivo
Exposiciones del profesor, Debates.
Aprendizaje colaborativo
Solución de casos, Método de proyectos, Aprendizaje basado en
problemas.
Análisis, discusión y debates.

15. Recursos Didácticos.


Retroproyector, videos, transparencias, televisor, proyector de multimedia. Libros de textos,
Publicaciones periódicas, Computador, Internet, Documentos audiovisuales ,Planteamiento y
resolución de problemas asignados por el profesor
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
16. Metodología de Evaluación.

La evaluación comprende el nivel de participación, pertinencia de las soluciones en los casos


presentados, los ejercicios prácticos y la calidad de la programación. Al finalizar cada unidad, se
realizan las pruebas parciales.

Primer parcial Segundo parcial Tercer parcial


Tareas de 5% Tareas de 5% Ejercicios 10%
Investigación Investigación
Ejercicios 5% Ejercicios 5% Tareas de 5%
Investigación
Prueba escrita 20% Prueba escrita 20% Prueba escrita 15%
Total 30% Total 30% Total 30%

17. Bibliografía, internet grafía.

Libro de Texto:

o Gómez Vieites, Álvaro, (2010), “Seguridad Informática: Básico” , Starbook


Editorial, Madrid.

Libros de Consultas:

o Vv.aa. (2010). “HACKER (ED. 2010) (GUIA PRACTICA)”. Madrid, ANAYA


MULTIMEDIA
o Guerrero, Diego,(2010) FRAUDE EN LA RED: APRENDA A PROTEGERSE
CONTRA EL FRAUDE EN INTERNET, RA-MA, Madrid, España.
o Maximiliano Cristia and Pablo Mata. (2009) Runtime enforcement of
noninterference by duplicating processes and ´
o their memories. In Workshop de Seguridad Informatica WSEGI 2009 ´ , Mar del
Plata, Argentina, 2009. SADIO.
o Jorge Ramió Aguirre (2006) SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA,
Departamento de publicaciones de la Escuela universitaria de Informática de la
Universidad Politécnica de Madrid, Madrid – España.
o Www.isaca.org/cobit

También podría gustarte