CNOLOGÍAS DE LA INFORMACIÓN Ingeniería en Sistemas Computacionales. 2-2-4
Enviado por Alejandro zamora torrescano • 28 de Agosto de 2016 • Apuntes • 5.235 Palabras (21 Páginas) • 379 Visitas
1.- DATOS DE LA ASIGNATURA
Nombre de la asignatura: Carrera: Clave de la asignatura: (Créditos) SATCA | SEGURIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN Ingeniería en Sistemas Computacionales. 2-2-4 |
2.- PRESENTACIÓN
La asignatura seguridad de tecnologías de la información aporta al perfil del egresado los conceptos más importantes, una fundamentación metodológica y de las herramientas tecnológicas para que el estudiante tenga elementos para establecer un sistema de seguridad que contemple aspectos de evaluación, prevención, detección, reacción y recuperación para proteger de manera sistémica los activos que tienen valor para las organizaciones. El alumno conocerá y desarrollará, políticas, puntos de control, evaluaciones de seguridad y monitoreo de los distintos elementos que conforman la arquitectura de la seguridad para las organizaciones. Intención didáctica Se organiza el temario en cinco unidades agrupadas en contenidos conceptuales y aspectos prácticos relacionados con el diseño de sistemas seguros los cuales le permitirán al estudiante solucionar problemas de implementación modelos de transporte y almacenamiento de datos altamente confidenciales dentro de una organización. La primera unidad aborda la fundamentación teórica sobre la cultura de la seguridad en la sociedad y en las organizaciones así como también se analiza los peligros presentes en las redes sociales. La segunda unidad analiza la propuesta de seguridad por parte de la organización ISO y su correcta implementación. La unidad numero tres aborda los temas de criptografía simétrica y asimétrica y propone una serie de prácticas demostrativas. La cuarta unidad propone la implementación de usa serie de escenarios experimentales con diversas tecnologías de protección en redes WAN-IP. La quinta unidad aborda el estudio e implementación de sistemas seguros en instalaciones de centros de datos dentro de las organizaciones. |
3.- COMPETENCIAS A DESARROLLAR
Competencias específicas:
| Competencias genéricas 1.- Competencias instrumentales:
2.- Competencias interpersonales
3.- Competencias sistémicas:
|
4.- HISTORIA DEL PROGRAMA
Lugar y fecha de elaboración o revisión | Participantes | Observaciones (cambios y justificación) |
Análisis y enriquecimiento de las propuestas de los programas diseñados en la reunión nacional de diseño curricular Se hizo una evaluación de la pertinencia de la materia a la vista de las líneas de investigación del departamento académico; Se revisó nueva bibliografía para actualizar el temario de la misma. | ||
Instituto Tecnológico de Acapulco | ||
Instituto Tecnológico de Acapulco. Enero 2012 | Dr. Eduardo de la Cruz Gámez. M.I.A. Cuauhtémoc Lobato Sotelo, Ing. Honorio Candelario Emigdio | |
5. OBJETIVO(S) GENERAL(ES) DEL CURSO
- Concientizar al alumno de la importancia de la seguridad de la tecnología de información en términos económicos, de prestigio organizacional, y éticos.
- Comprender los procesos principales de administración de la seguridad.
- Identificar herramientas informáticas para detectar, y proteger ante las amenazas hacia los activos de las organizaciones.
6.- COMPETENCIAS PREVIAS
- Sabe analizar, diseñar e implantar redes de computadoras.
- Sistemas operativos de red.
- Introducción a las Ciencias Computacionales
- Teoría de la computación
- Organización de Computadoras
7. TEMARIO
Unidad | Temas | Subtemas |
1 | INTRODUCCIÓN |
|
2 | GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. ESTÁNDAR ISO/IEC 17799. |
|
3 | CRIPTOGRAFIA | 3.1 Criptografía 3.1.1 Clave Simétrica 3.1.2 Clave pública 3.1.3 Firmas digitales 3.2 Cuentas y contraseñas 3.3 Controles de acceso 3.4 Sistemas de Archivos 3.5 Monitoreo del sistema |
4 | SEGURIDAD EN RED | 4.1 Protocolos de comunicación 4.2 Implicaciones de la seguridad en Internet 4.2.1 IPSec 4.2.2 Firewalls 4.2.3 VPN 4.2.4 WAP 4.2.5 SSL 4.3. Mecanismos de confianza 4.3.1 Autenticación 4.3.2 Clave secreta compartida 4.3.3 Kerberos 4.4 Definición y elementos de un esquema de seguridad. |
5 | SEGURIDAD FISICA | 5.1 Protección del equipo de cómputo 5.1.1 Protección física 5.1.2 El área de trabajo 5.2 Protección de datos 5.2.1 Sistemas redundantes de respaldo de datos 5.3 Sistemas redundantes de Energía 5.3.1 Líneas eléctricas 5.3.2 No-break |
...