Unidad Curricular | Seguridad Informática |
Tipo | Curso |
Unidades de Crédito | 4 |
Densidad | Semanal |
Horas Académicas | 60' |
HTEA | 6 |
HTEI | 4 |
THTE | 10 |
Duración | 1 Trimestre |
Código | SIC414 |
SABERES
Unidad 1: Introducción a la Seguridad Informática
o ¿Qué es la seguridad informática?
o Conceptos básicos de la seguridad informática.
o Amenazas: concepto y tipos.
o Desastres: Conceptos y Tipos
o Acciones hostiles.
o Control de accesos.
o Protección.
o Principios y prácticas de la seguridad informática.
o Motivaciones para implementar mecanismos de seguridad.
o Sistemas de Seguridad
Unidad 2: Seguridad Física / Lógica
o ¿Qué es la seguridad física?
o ¿Qué es la seguridad lógica?
o Medias de seguridad física.
o Medias de seguridad lógica.
o Seguridad en servidores.
o Seguridad en estaciones de trabajo.
Unidad 3: Métodos de Cifrado
o Criptografía: Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
o Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).
o Funciones de autenticación, Firma digital y certificados digitales.
o Técnicas de los Hacker.
o Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).
o Funciones de autenticación, Firma digital y certificados digitales.
o Técnicas de los Hacker.
Unidad 4: Políticas de seguridad
o Políticas de seguridad informática.
o Como abordar la implementación de políticas de seguridad.
o Legislación Nacional e Internacional y los delitos informáticos.
o Evaluación de riesgos.
o Estrategia de seguridad.
o Tendencias de la seguridad microelectrónica
ESTRATEGIAS
- Se desarrollará mediante ejercicios prácticos, donde los participantes garanticen la formación requerida en el módulo seguridad informática, permitiendo ampliar los conocimientos y habilidades a través de la sinergia con otras áreas del saber.
- El profesor asesor facilitara al material instruccional y desarrollara ejercicios tipos, los participantes en mesas de trabajo ejecutaran problemas propuestos de cada unidad con la asesoría del facilitador.
- Los participantes expondrán de forma individual la ejecución de un ejercicio, compartiéndolo con las otras mesas de trabajo garantizándose la disposición de planteamientos diferentes por grupos, esto permitirá al profesor asesor evaluarlo, y al mismo tiempo corregir y revisar las debilidades de conocimientos que presenta en ese contexto. Se aplica el aprendizaje aprender haciendo.
RECURSOS
- Pizarra magnética
- Marcadores
- Material Educativo Computarizado: Material Instructivo, Software
- Computador
- Proyector Multimedia
- Plataforma Tecnológica
- Aula de encuentros, aula taller, laboratorios.
EVALUACION
- Evaluación continua Trabajo en grupo
- Ejercicios individuales
- Participación
- Casos Prácticos Coevaluación
- Autoevaluación
REFERENCIAS
- Firtman, Sebastián (2005). Seguridad Informática. Ediciones MP.
- Jean Marc Royer (2004). Seguridad en la Informática de empresa. Riesgos, amenazas, prevención y soluciones. Ediciones ENI
- Estándares: Norma ISO 12.207 Modelo del Ciclo de Vida de Desarrollo.
- Bertolín, J. (2008). Seguridad de la información. España: Paraninfo.
- Salvador Sánchez, J. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Universidad Jaume: Universitas
En cuanto a las referencias, es importante destacar algunas metodologías que han surgido y que contienen experiencias de otros países en función de la seguridad de los sistemas de información, como lo es: La Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MARGERIT Versión 3 elaborado por el Consejo Superior de Informática y EUROMÉTODO del Ministerio de Administraciones públicas de España (2007).
DESCARGAR CONTENIDO PROGRAMATICO
DESCARGAR CONTENIDO PROGRAMATICO