sábado, 23 de noviembre de 2013

Seguridad Informática - Trayecto IV

Unidad Curricular                Seguridad Informática        
Tipo Curso
Unidades de Crédito 4
Densidad Semanal
Horas Académicas 60'
HTEA 6
HTEI 4
THTE 10
Duración 1 Trimestre
Código SIC414

SABERES  


Unidad 1:  Introducción a la Seguridad Informática

o ¿Qué es la seguridad informática?
o Conceptos básicos de la seguridad informática.
o Amenazas: concepto y tipos.
o Desastres: Conceptos y Tipos
o Acciones hostiles.
o Control de accesos.
o Protección.
o Principios y prácticas de la seguridad informática.
o Motivaciones para implementar mecanismos de seguridad.
o Sistemas de Seguridad

Unidad 2: Seguridad Física / Lógica

o ¿Qué es la seguridad física?
o ¿Qué es la seguridad lógica?
o Medias de seguridad física.
o Medias de seguridad lógica.
o Seguridad en servidores.
o Seguridad en estaciones de trabajo.

 Unidad 3: Métodos de Cifrado


o Criptografía: Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
o Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).
o Funciones de autenticación, Firma digital y certificados digitales.
o Técnicas de los Hacker.

Unidad 4: Políticas de seguridad


o Políticas de seguridad informática.
o Como abordar la implementación de políticas de seguridad.
o Legislación Nacional e Internacional y los delitos informáticos.
o Evaluación de riesgos.
o Estrategia de seguridad.
o Tendencias de la seguridad microelectrónica


ESTRATEGIAS

  • Se desarrollará mediante ejercicios prácticos, donde los participantes garanticen la formación requerida en el módulo seguridad informática, permitiendo ampliar los conocimientos y habilidades a través de la sinergia con otras áreas del saber.
  • El profesor asesor facilitara al material instruccional y desarrollara ejercicios tipos, los participantes en mesas de trabajo ejecutaran problemas propuestos de cada unidad con la asesoría del facilitador.
  • Los participantes expondrán de forma individual la ejecución de un ejercicio, compartiéndolo con las otras mesas de trabajo garantizándose la disposición de planteamientos diferentes por grupos, esto permitirá al profesor asesor evaluarlo, y al mismo tiempo corregir y revisar las debilidades de conocimientos que presenta en ese contexto. Se aplica el aprendizaje aprender haciendo.

RECURSOS 

  • Pizarra magnética
  • Marcadores
  • Material Educativo Computarizado: Material Instructivo, Software
  • Computador
  • Proyector Multimedia
  • Plataforma Tecnológica
  • Aula de encuentros, aula taller, laboratorios.

EVALUACION

  • Evaluación continua Trabajo en grupo
  • Ejercicios individuales
  • Participación
  • Casos Prácticos Coevaluación
  • Autoevaluación

REFERENCIAS 

  • Firtman, Sebastián (2005). Seguridad Informática. Ediciones MP.
  • Jean Marc Royer (2004). Seguridad en la Informática de empresa. Riesgos, amenazas, prevención y soluciones. Ediciones ENI
  • Estándares: Norma ISO 12.207 Modelo del Ciclo de Vida de Desarrollo.
  • Bertolín, J. (2008). Seguridad de la información. España: Paraninfo.
  • Salvador Sánchez, J. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Universidad Jaume: Universitas
En cuanto a las referencias, es importante destacar algunas metodologías que han surgido y que contienen experiencias de otros países en función de la seguridad de los sistemas de información, como lo es: La Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MARGERIT Versión 3 elaborado por el Consejo Superior de Informática y EUROMÉTODO del Ministerio de Administraciones públicas de España (2007).

DESCARGAR CONTENIDO PROGRAMATICO

Redes Avanzadas - Trayecto IV

Proyecto Sociotecnológico IV - Trayecto IV

Inglés - Trayecto IV

Gestión de Proyectos Informáticos - Trayecto IV

Formación Crítica IV - Trayecto IV

Auditoría Informatica - Trayecto IV

Administración de Bases de Datos - Trayecto IV

Sistemas Operativos - Trayecto III

Proyecto Sociotecnológico III - Trayecto III

Modelado de Bases de Datos - Trayecto III

Matemática Aplicada - Trayecto III

Ingeniería del Software II - Trayecto III

Formación Crítica III - Trayecto III

Redes de Computadoras - Trayecto II

Proyecto Sociotecnológico II - Trayecto II

Programación II - Trayecto II

Formación Crítica II - Trayecto II

Ingeniería del Software - Trayecto II

Bases de Datos - Trayecto II

Matemática II - Trayecto II