CARTA DESCRIPTIVA (FORMATO MODELO … publica... · principios éticos de su profesión. ......
Transcript of CARTA DESCRIPTIVA (FORMATO MODELO … publica... · principios éticos de su profesión. ......
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
I. Identificadores de la asignatura
Instituto: Ingeniería y Tecnología Modalidad: Presencial
Departamento: Eléctrica y Computación
Créditos: 8
Materia: Seguridad de la Información I
Programa: Sistemas Computacionales Carácter: Obligatoria
Clave: IEC981500
Tipo: Curso
Nivel: Intermedio
Horas: 64 Totales Teoría: 70% Práctica: 30%
II. Ubicación
Antecedentes: Clave
Sistemas Web II IEC981400
Consecuente:
Seguridad de la Información II IEC982100
III. Antecedentes
Conocimientos: Tiene antecedentes de programación, conoce los fundamentos de las bases de datos y de la configuración y uso de redes de computadoras e Internet.
Habilidades: El alumno emplea su conocimiento de computación y matemáticas, analiza problemas e identifica y define los requerimientos de cómputo necesarios para la solución de éstos.
Actitudes y valores: Disposición al trabajo en equipo. Iniciativa de aprendizaje. Demostrar honestidad, responsabilidad, respeto, puntualidad. El alumno tendrá disposición a creatividad lógica, tenacidad, dedicación y constancia.
IV. Propósitos Generales
Introduce al estudiante a los conocimientos necesarios para entender, aplicar y manejar la seguridad de la información en el cómputo, las comunicaciones y los sistemas organizacionales. Se incluyen conocimientos sobre aspectos operacionales de seguridad, políticas y procedimientos, ataques, análisis de riesgo, recuperación y seguridad de la
información.
V. Compromisos formativos
Intelectual: El estudiante se auto dirige en la búsqueda de información y aprendizaje de técnicas o métodos que permitan la solución de problemas relativos a su profesión. Analiza e implementa tecnologías de información para la solución de problemas. Se comunica efectivamente tanto en forma oral como escrita en el ejercicio de su profesión, siendo capaz de adecuar el nivel y contenido técnico de la comunicación de acuerdo a las necesidades o intereses del destinatario.
Humano: Aporta esfuerzo, compromiso, integridad y honestidad a cualquier negocio, industria u organización pública o privada en donde ejerza sus servicios profesionales. Participa como un miembro productivo cuando integre equipos de trabajo.
Social: Respeta las leyes y normas establecidas por la sociedad y de manera particular aquellas relacionadas con el ejercicio de su profesión. Es cuidadoso de actuar bajo los principios éticos de su profesión. Se muestra interesado por contribuir, desde el ejercicio de su profesión, a la conservación del medio ambiente.
Profesional: En lo general, desarrolla o elige soluciones que permitan la integración de una estructura de soporte de seguridad como base fundamental en el manejo de las TI en una empresa. En forma particular es capaz de lo siguiente:
Conocer la historia de la Seguridad de la Información.
Explicar la relación entre amenazas, vulnerabilidad, ataques y contramedidas, así como el proceso de gestión de riesgos.
Entender la importancia de construir la seguridad de la información desde el diseño y construcción para asegurar su máxima efectividad.
Comprender la relación del ciclo de vida de los sistemas con la seguridad.
Elaborar documentos organizacionales de políticas de seguridad.
Describir los diferentes mecanismos de autenticación como recurso de seguridad.
Comprender los diferentes sistemas de detección y prevención de intrusos.
VI. Condiciones de operación
Espacio: Aula tradicional
Laboratorio: Cómputo Mobiliario: Mesa redonda y sillas
Población: 25 – 30
Material de uso frecuente:
A) Cañón y computadora portátil
Condiciones especiales: No aplica
VII. Contenidos y tiempos estimados
Temas Contenidos Actividades
1. Aspectos Fundamentales
3 sesiones (6 horas)
2. Dominios de Seguridad
4 Sesiones (8 horas)
3. Vulnerabilidades y ataques
6 sesiones (12 horas)
Tema 1 a. Historia y terminología. b. Conciencia sobre la
seguridad. c. Principios de diseño. d. Ciclo de vida de los
sistemas y su seguridad. Tema 2 a. Interacción hombre-
máquina b. Manejo de información c. Redes d. Programación e. Administración de
sistemas f. Integración y arquitectura
de sistemas g. Aspectos sociales y
profesionales h. Sistemas web i. Planta física. Tema 3 a. Tipos y ejemplos de
vulnerabilidades
Red
Hardware (diseño, implementación, instalación, etc.)
Software (diseño, implementación, instalación, etc.)
Acceso físico b. Proceso de identificación
de vulnerabilidades c. Tipos de atacantes d. Tipos y ejemplos de
ataques
Ataques activos
Ataques pasivos
Ingeniería Social
Negación de servicio
Malware (virus, caballos de Troya,
Tema 1 Investigación documental. Análisis de artículos. relacionados con problemas de seguridad Presentación de temas por parte de alumnos. Tema 2 Presentación de casos prácticos para cada dominio de seguridad
Tema 3 Investigación bibliográfica de temas Selección de casos prácticos para identificación de vulnerabilidades y ataques
4. Análisis de amenazas y gestión de riesgos
6 sesiones (12 horas)
5. Diseño de políticas de
seguridad
2 sesiones (4 horas) 6. Mecanismos de
autenticación y autorización 7 sesiones (14 horas)
7. Sistemas de detección y prevención de intrusos
4 sesiones (8 horas)
gusanos) e. Proceso de identificación
de ataques Tema 4 a. Modelos de análisis de
amenazas y gestión de riesgos
b. Identificación de amenazas
c. Identificación de riesgos d. Contramedidas e. Análisis costo-beneficio f. Planes de contingencia Tema 5 a. Objetivos b. Creación de políticas c. Mantenimiento de
políticas
Tema 6 a. Necesidad de
autenticación b. Mecanismos
De conocimiento
De posesión
Biométricos
Híbridos
Tema 7 (8 horas) a. Sistema operativo b. Red c. Personales
Tema 4 Presentación de temas por parte de alumnos Proceso de análisis de amenazas y gestión de riesgos en casos prácticos Elaboración de documento final Elaboración de plan de contingencia Tema 5 Presentación de modelos para desarrollar políticas de seguridad Mostrar ejemplos de políticas de seguridad Desarrollo de una política de seguridad para un caso práctico Tema 6 Presentación de temas por parte de alumnos Diseño de un mecanismo de autenticación para un caso práctico Tema 7 Análisis de los diferentes sistemas de detección y prevención de intrusos a través de presentaciones y discusión en clase
VIII. Metodología y estrategias didácticas
Metodología Institucional:
a) Elaboración de ensayos, monografías e investigaciones consultando fuentes bibliográficas,
hemerográficas y en Internet.
b) Elaboración de reportes de lectura de artículos en lengua inglesa, actuales y relevantes.
Estrategias del Modelo UACJ Visión 2020 recomendadas para el curso:
a) aproximación empírica a la realidad
b) búsqueda, organización y recuperación de información
c) comunicación horizontal
d) descubrimiento
e) ejecución-ejercitación
f) elección, decisión
g) evaluación
h) experimentación
i) extrapolación y trasferencia
j) internalización
k) investigación
l) meta cognitivas
m) planeación, previsión y anticipación
n) problematización
o) proceso de pensamiento lógico y crítico
p) procesos de pensamiento creativo divergente y lateral
q) procesamiento, apropiación-construcción
r) significación generalización
s) trabajo colaborativo
IX. Criterios de evaluación y acreditación
a) Institucionales de acreditación:
Acreditación mínima de 80% de clases programadas
Entrega oportuna de trabajos
Pago de derechos
Calificación ordinaria mínima de 7.0
Permite examen único: si
b) Evaluación del curso
Acreditación de los temas mediante los siguientes porcentajes:
Tema 1 10%
Tema 2 10%
Tema 3 10%
Tema 4 15%
Tema 5 15%
Tema 6 20%
Tema 7 20%
Total 100%
X. Bibliografía
Maiwald, Eric. “Fundamentos de seguridad de redes”. 2a. edición. 2005. Editorial McGraw-
Hill) ISBN: 9701046242.
Hernández Hernández, Enrique. “Auditoría en informática”. 2a. edición. Año 2000. Editorial:
CECSA. ISBN 9702400422
Eduardo Fernández-Medina Patón, Roberto Moya Quiles y Mario Gerardo Piattini Velthuis. “Seguridad de las Tecnologías de la Información”. 2003. Editorial: AENOR. ISBN: 8481433675
Stallings, William. “Fundamentos de seguridad en redes. Aplicaciones y estándares”. Edición 2004. Editorial Pearson Educación. ISBN 8420540021
Mario Gerardo Piattini Velthuis, Emilio del Peso Navarro, Del Peso, Mar. “Auditoria de tecnologías y sistemas de información”. 2008. Editorial Ra-Ma. ISBN 8478978496.
Gollman, Dieter. “Computer Security”. 2011. 3a edición. Editorial Wiley. ISBN 0470741155.
X. Perfil deseable del docente
Maestría o doctorado en ciencias computacionales o tecnologías de la información, de
preferencia con especialidad en seguridad en sistemas de información.
Experiencia docente a nivel licenciatura.
XI. Institucionalización
Responsable del Departamento: Mtro. Armando Gándara Fernandez
Coordinador/a del Programa: Ing. Cynthia Vanessa Esquivel
Fecha de elaboración: 9 de Mayo de 2011
Elaboró: Dr. Victor Morales Rocha
Fecha de rediseño: N/A
Rediseño: N/A
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
I. Identificadores de la asignatura
Instituto: Ingeniería y Tecnología Modalidad: Presencial
Departamento: Eléctrica y Computación
Créditos: 8
Materia: Seguridad de la Información II
Programa: Sistemas Computacionales Carácter: Obligatoria
Clave: IEC982100
Tipo: Curso
Nivel: Avanzada
Horas: 64 Totales Teoría: 60% Práctica: 40%
II. Ubicación
Antecedentes: Clave
Seguridad de la Información I IEC981500
Consecuente:
N/A
III. Antecedentes
Conocimientos: Tiene los fundamentos de la seguridad de la información. Tiene los conocimientos necesarios para entender, aplicar y manejar la seguridad de la información en el cómputo, las comunicaciones y los sistemas organizacionales. Se incluyen conocimientos sobre aspectos operacionales de seguridad, políticas y procedimientos, ataques y mecanismos de defensa, análisis de riesgo, recuperación y seguridad de la información.
Habilidades: El alumno emplea su conocimiento de computación y matemáticas, analiza problemas e identifica y define los requerimientos de cómputo necesarios para la solución de éstos.
Actitudes y valores: Disposición al trabajo en equipo. Iniciativa de aprendizaje. Demostrar honestidad, responsabilidad, respeto, puntualidad. El alumno tendrá disposición a creatividad lógica, tenacidad, dedicación y constancia.
IV. Propósitos Generales
Introduce al estudiante a los conocimientos necesarios para entender y aplicar mecanismos de seguridad basados en criptografía y esteganografía. Se incluyen conocimientos sobre
protocolos de seguridad para información que utiliza como medio de transmisión Internet y se analizan diferentes aplicaciones para comprender la necesidad de la implementación de dichos protocolos y mecanismos de seguridad. Además se introduce al alumno en el campo de la auditoria de sistemas de información, así como en los procesos de análisis forense informático.
V. Compromisos formativos
Intelectual: El estudiante se auto dirige en la búsqueda de información y aprendizaje de técnicas o métodos que permitan la solución de problemas relativos a su profesión. Analiza e implementa tecnologías de información para la solución de problemas. Se comunica efectivamente tanto en forma oral como escrita en el ejercicio de su profesión, siendo capaz de adecuar el nivel y contenido técnico de la comunicación de acuerdo a las necesidades o intereses del destinatario.
Humano: Aporta esfuerzo, compromiso, integridad y honestidad a cualquier negocio, industria u organización pública o privada en donde ejerza sus servicios profesionales. Participa como un miembro productivo cuando integre equipos de trabajo.
Social: Respeta las leyes y normas establecidas por la sociedad y de manera particular aquellas relacionadas con el ejercicio de su profesión. Es cuidadoso de actuar bajo los principios éticos de su profesión. Se muestra interesado por contribuir, desde el ejercicio de su profesión, a la conservación del medio ambiente.
Profesional: En lo general, desarrolla o elige soluciones que permitan prevenir o mitigar problemas de seguridad en la información de importancia para una empresa. En forma particular es capaz de lo siguiente:
Entender detalladamente los servicios de seguridad y sus objetivos.
Comprender los diferentes mecanismos criptográficos, así como diseñar esquemas de seguridad para diversas aplicaciones.
Conocer las diferentes técnicas de esteganografía para la protección de la información.
Describir los diferentes protocolos de seguridad para aplicaciones basadas en un entorno web
Identificar los retos de seguridad para diferentes aplicaciones.
Comprender los procesos de auditoría para sistemas de información.
Explicar que es el análisis forense informático
Identificar situaciones donde el análisis forense es necesario
VI. Condiciones de operación
Espacio: Aula tradicional
Laboratorio: Cómputo Mobiliario: Mesa redonda y sillas
Población: 25 - 30
Material de uso frecuente:
A) Cañón y computadora portátil
Condiciones especiales: No aplica
VII. Contenidos y tiempos estimados
Temas Contenidos Actividades
1. Servicios de seguridad
2 sesiones (4 horas)
2. Criptografía aplicada
8 sesiones (16 horas)
3. Esteganografía
3 sesiones (6 horas)
4. Seguridad en Internet
4 sesiones (8 horas) 5. Aplicaciones seguras
4 sesiones (8 horas)
Tema 1 a. Confidencialidad b. Integridad c. Disponibilidad d. Autenticación,
confiabilidad de la fuente e. No repudio
Tema 2 a. Historia de criptografía b. Criptografía clásica c. Fundamentos de
criptografía moderna d. Algoritmos de clave
privada e. Algoritmos de clave
pública f. Firma digital
Tema 3 a. Fundamentos b. Técnicas de
watermarking c. Técnicas de
fingerprinting
Tema 4 a. SSL/TLS b. IPSec c. SSH d. Infraestructura de clave
pública e. Redes privadas virtuales
Tema 5 a. Comercio electrónico b. Banca electrónica c. Sistemas de voto
electrónico
Investigación documental
Ejemplos de casos que muestren los diferentes servicios de seguridad
Investigación documental de la historia de la criptografía
Presentación de esquemas de criptografía clásica por parte de alumnos
Presentación de temas de criptografía moderna
Diseño y/o desarrollo de aplicación criptográfica
Investigación bibliográfica de temas
Diseño y/o desarrollo de aplicación
Investigación bibliográfica de temas
Presentación de temas por parte de alumnos
Implementación de SSL/TLS
Implementación de red privada virtual
Análisis de seguridad de las diferentes aplicaciones
6. Auditoría de sistemas de
información
5 sesiones (10 horas) 7. Análisis forense
6 sesiones (12 horas)
d. Casino online Tema 6 a. Introducción a la
auditoría de los sistemas de información
b. Aspectos generales de la auditoría de los sistemas de información
c. Metodologías de control interno y auditoría Informática
d. El informe de auditoría e. Tecnología del auditor
informático Tema 7
a. Sistemas legales b. Análisis forense
informático y su relación con otras disciplinas forenses
c. Reglas de la evidencia d. Búsqueda e incautación e. Evidencia digital f. Análisis de medios
digitales g. Preparación de informe
forense h. Herramientas de análisis
Investigación documental
Presentación de temas por parte de alumnos
Aplicación de metodología en caso práctico
Elaboración de informe
Aplicación del proceso de análisis forense en casos prácticos
Presentación de informe
VIII. Metodología y estrategias didácticas
Metodología Institucional:
a) Elaboración de ensayos, monografías e investigaciones (según el nivel) consultando
fuentes bibliográficas, hemerográficas y en Internet.
b) Elaboración de reportes de lectura de artículos en lengua inglesa, actuales y relevantes.
Estrategias del Modelo UACJ Visión 2020 recomendadas para el curso:
a) aproximación empírica a la realidad
b) búsqueda, organización y recuperación de información
c) comunicación horizontal
d) descubrimiento
e) ejecución-ejercitación
f) elección, decisión
g) evaluación
h) experimentación
i) extrapolación y trasferencia
j) internalización
k) investigación
l) meta cognitivas
m) planeación, previsión y anticipación
n) problematización
o) proceso de pensamiento lógico y crítico
p) procesos de pensamiento creativo divergente y lateral
q) procesamiento, apropiación-construcción
r) significación generalización
s) trabajo colaborativo
IX. Criterios de evaluación y acreditación
a) Institucionales de acreditación:
Acreditación mínima de 80% de clases programadas
Entrega oportuna de trabajos
Pago de derechos
Calificación ordinaria mínima de 7.0
Permite examen único: si
b) Evaluación del curso
Acreditación de los temas mediante los siguientes porcentajes:
Tema 1 10%
Tema 2 20%
Tema 3 10%
Tema 4 15%
Tema 5 15%
Tema 6 15%
Tema 7 15%
Total 100 %
X. Bibliografía
Maiwald, Eric. “Fundamentos de seguridad de redes”. 2a. edición. 2005. Editorial McGraw-
Hill) ISBN: 9701046242.
Hernández Hernández, Enrique. “Auditoría en informática”. 2a. edición. Año 2000. Editorial:
CECSA. ISBN 9702400422
Eduardo Fernández-Medina Patón, Roberto Moya Quiles y Mario Gerardo Piattini Velthuis. “Seguridad de las Tecnologías de la Información”. 2003. Editorial: AENOR. ISBN: 8481433675
Stallings, William. “Fundamentos de seguridad en redes. Aplicaciones y estándares”. Edición 2004. Editorial Pearson Educación. ISBN 8420540021
Mario Gerardo Piattini Velthuis, Emilio del Peso Navarro, Del Peso, Mar. “Auditoria de tecnologías y sistemas de información”. 2008. Editorial Ra-Ma. ISBN 8478978496.
Gollman, Dieter. “Computer Security”. 2011. 3a edición. Editorial Wiley. ISBN 0470741155.
Stallings, William, “Cryptography and network security: principles and practice”. 2010. 5a
edición. Editorial Prentice Hall. ISBN 0136097049.
Schneier, Bruce. “Applied cryptography: protocols, algorithms, and source code in C” 2a
edición. 1996. Editorial Wiley. ISBN 0471128457.
X. Perfil deseable del docente
Maestría o doctorado en ciencias computacionales o tecnologías de la información, de
preferencia con especialidad en seguridad en sistemas de información.
Experiencia docente a nivel licenciatura.