Seguridad Y Criptografia
Enviado por rufoleon • 9 de Marzo de 2014 • 1.136 Palabras (5 Páginas) • 264 Visitas
FACULTAD DE Ciencias de la Ingeniería
CARRERA DE Ingeniería en Sistema
SÍLABO DE Seguridad y Criptografía
1. CÓDIGO Y NÚMERO DE CRÉDITOS:
Código: SC631
Número de créditos: 4
2. DESCRIPCION DE LA UNIDAD DE APRENDIZAJE
El propósito de esta asignatura es brindar los conceptos fundamentales, metodologías y estándares internacionales actuales de la seguridad de la información (con guía hacia la auditoría informática), para ello se desarrollarán casos de estudio y se desarrollarán actividades dentro de este ámbito de aplicación.
La necesidad de ocultar información a destinatarios no autorizados ha contribuido decisivamente al desarrollo de la Criptografía, cuyo objetivo principal es el desarrollo de algoritmos que permitan garantizar la confidencialidad e integridad del mensaje, así como la autentificación de remitente.
3. PRERREQUISITOS:
Prerrequisito: Administración y Configuración de Servidores
Correquisito: Seguridad y Criptografía
Investigación de Operaciones
Sistemas de información
Tecnología de Internet
Ingeniería Económica
Inglés Técnico Bajo
4. TEXTO Y OTRAS REFERENCIAS REQUERIDAS PARA EL DICTADO DE LA UNIDAD DE APRENDIZAJE (Autor, Título del Libro, Edición y Año de Publicación, Editorial)
Bibliografía básica:
• Piattini, Mario. Auditoría Informática, Un enfoque práctico. 2da. Edición. 2003
• ISO/IEC. Sistemas de Gestión de la Seguridad de la Información. 2009
• Ferguson, N., Schneie, B. PRACTICAL CRYPTOGRAPHY. Wiley. 2003.
• Stinson, D. CRYPTOGRAPHY: THEORY AND PRACTICE. Chapman & Hall/CRC. 2002.
• PASTOR JOSÉ. Criptografía digital, fundamentos y aplicaciones,
• HERNÁNDEZ LUIS. Técnicas criptográficas de protección de datos.
• CABALLERO PINO. Introducción a la criptografía.
Bibliografía complementaria:
• José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño,"Criptografía digital: fundamentos y aplicaciones",Ed. Prensas Universitarias de Zaragoza, 1998
• Jump up↑ Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
• Jump up↑ Junju Shikata, "Unconditional security"
5. OBJETIVO GENERAL
• Utilizar la técnicas y métodos de protección y cifrado de la información para prevenir daños a la empresa.
• Establecer mecanismos de registro de transacciones y detección de responsabilidades sobre las operaciones realizadas por los usuarios de los sistemas informáticos.
6. RESULTADOS DE APRENDIZAJE (OBJETIVOS ESPECÍFICOS DE APRENDIZAJE)
Resultado del Aprendizaje Forma de evidenciarlo
Conocimientos necesarios para la implementación de sistemas seguros Conocer los distintos protocolos de seguridad que existes y formas de empleo en sistemas informáticos
Habilidades para mantener la seguridad en redes de computadora Conocer los distintos software que existen para mantener la invulnerabilidad de las redes de computadora
Saber las diferentes formas de ataques a las redes
Conocimientos para realizar investigaciones en área de la criptografía Conocer los diferentes algoritmos criptográficos que existen y en que ámbito son utilizados
Desempeñarse como auditor para realizar control interno de sistemas informáticos en empresas. Conocer los diferentes estándares y normas existentes para realizar auditorias
Se recomienda que no sean más de 5. Preguntarse: qué deseo yo que los estudiantes sean capaces de hacer con lo que ellos conocen. Debe quedar claro aquí el nivel (Taxonomía de Bloom) al cual se quiere que los estudiantes sean expuestos.
7. TEMAS DE LA UNIDAD DE APRENDIZAJE
CONTENIDOS HORAS Tareas previas/ Actividades Aula/Tareas enviadas
Tema 1: ADMINISTRACION DE LA SEGURIDAD DE LA INFORMACION
• Introducción
• Qué es la Seguridad Informática
• Amenazas a la seguridad
• Motivaciones para implementar mecanismos de seguridad
• Concepto Y componentes de riesgo
• Metodología para la administración del riesgo (AS/NSZ 4360)
• Mapas de riesgo
• Administración de la Seguridad de la Información
• Conceptos de seguridad de la información
• Mecanismos de control de acceso físico
• Mecanismos de control de acceso a sistemas
• Mecanismos de control de acceso a base de datos
• Defensa en la red y el perímetro
• Identificación, evaluación, control y mitigación del riesgo
• Estándares de control del riesgo (ISO 27001, ISO 27002, ISO 27100, ISO 17799)
• Planes de acción y monitoreo
• Definición de Roles
• Tiempos máximos de respuesta
• Evaluación de costos
• Planes de contingencia
• Planes de continuidad del Negocio 16 Exposición teórica – Practica
Resolución de Ejercicios por el profesor
Resolución de Ejercicios por el estudiante.
Resolución de casos de estudio grupales
Investigación bibliográfica con presentación de reportes individuales.
Tema 2: AUDITORIA INFORMATICA
• Conceptos elementales de auditoría.
• El control interno.
• Metodologías, estándares y normas.
• Pistas de Auditoría en los sistemas de información.
• Estructuras de los sistemas de auditoría.
• Marco de Referencia COBIT (Componentes, procesos, indicadores KSF KPI KG).
• Modelos de madurez.
• Directrices de auditoría.
• Auditoria del proceso de ciclo de vida de desarrollo de sistemas.
• Auditoría en la integridad de los datos.
• Deontología y código de ética del auditor. 8
...