CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD OCUPACIONAL ÁREA DE FORMACIÓN PROFESIONAL SEMESTRE 8 PRERREQUISITOS NINGUNO COORDINADOR Y/O JEFE DE ÁREA PATRICIA LONDOÑO PEREZ DOCENTE (S) PEDRO GOMEZ JOYA CRÉDITOS ACADÉMICOS TRES (3) JUSTIFICACIÓN En un mundo cada vez más aceleradamente globalizado, competitivo e interconectado, las empresas se han visto obligadas a adaptarse a este desafiante entorno y a realizar inversiones en Tecnología Informática y específicamente en seguridad con el objeto de preservar la integridad de la información. Los tratados comerciales con países de alto desarrollo conllevan un ascendente crecimiento empresarial con la concreción de importantes proyectos y, por ende, de cambios organizacionales y tecnológicos que deberán ser enfrentados y liderados por profesionales competentes y actualizados en la Gestión de Tecnología Informática y de Comunicaciones. Las respuestas a estos interrogantes deben presentar una idea de las razones por las cuales el contenido programático es el medio para desarrollar unas competencias y definir el enfoque de enseñanza. OBJETIVO GENERAL Capacitar al estudiante en el uso eficiente y efectivo de las herramientas y técnicas de seguridad informática, sobre distintos ambientes y plataformas que permitan gestionar la información conservando su integridad y disponibilidad. COMPETENCIA GLOBAL Identificar y comprender las distintas clases de vulnerabilidades y amenazas a las que están expuestos los sistemas de información. Implementar políticas de seguridad informática y a la gestión del riesgo. Tomar toma de decisiones con respecto a la implementación de las diferentes herramientas de contramedidas y seguridad. Asesorar en aspectos de seguridad de la información y/o formar parte de un grupo interdisciplinario para el diseño e implementación de soluciones que permitan a las instituciones mitigar el riesgo de pérdida de información. Página 1 de 5
COMPETENCIAS ESPECÍFICAS Estar en capacidad de aplicar los tres principios básicos de la seguridad informática: Integridad, Confidencialidad y Disponibilidad. Identificar métodos y ataques informáticos utilizados en la actualidad. Identificar los diferentes protocolos, puertos y servicios caracterizados por los modelos OSI y TCP/IP. Distinguir los diferentes equipos informáticos utilizados para crear redes de cómputo. Conocer las leyes que caracterizan los delitos informáticos, vigentes en Colombia. Conocer normas y estándares para la seguridad de la información como la serie ISO 27000, COBIT e ITIL. Seleccionar herramientas se seguridad informática (Firewall, IDS/IPS, WAF, UTM, VPN, DMZ) de acuerdo con las necesidades de protección. Utilizar metodologías de análisis de riegos, para la elaboración de mapas de riesgos. Participar en la implementación de Sistemas de Gestión de la seguridad de la Información (SGSI). Identificar puertos de red abiertos de los equipos de cómputo a través de escaneos de puertos. Identificar vulnerabilidades de los servicios ofrecidos por los equipos de cómputo a través de escaneos de vulnerabilidades CONTENIDOS Unidad 1. Introducción a la seguridad de la información Ova. Introducción a la seguridad de la información Administración de la Seguridad y Salud Ocupacional Introducción Seguridad informática Delitos informáticos Seguridad en las empresas Seguridad de la información Políticas de seguridad Planes de contingencia Seguridad en la información personal Normativas a nivel de la seguridad de la información Unidad 2. Seguridad en Redes Ova, Estándares para la seguridad de la información y mecanismos de control Administración de la Seguridad y Salud Ocupacional Estandarización (Modelos OSI y TCP/IP) Clasificación de las redes Interconexión de redes Direcciones MAC y Direcciones IP Página 2 de 5
Enrutamiento Protocolos a nivel de red Protocolos a nivel de transporte Protocolos a nivel de aplicación Gestión de recursos Recopilación de información Herramientas de rastreo. Herramientas de internet para Hacking Desarrollo de scripts para rastreo y protección Unidad 3 Plan de Seguridad Informática Ova. Ingeniería social y web hacking Administración de la Seguridad y Salud Ocupacional Introducción Implementación de firewalls Control de acceso a los recursos de la red Control de acceso físico Sistemas de vigilancia Detección y control de invasiones Políticas generales o específicas de seguridad Equipos Configuración de ambientes Entrenamiento Campañas de divulgación Planes de continuidad Clasificación de la información VPN Virtual Private Network Acceso remoto seguro Monitoreo y gestión de la seguridad ICP Infraestructura de llaves públicas Página 3 de 5
SISTEMA DE EVALUACIÓN No. de corte Actividad 1 2 Primera Actividad Complementaria. Entrega de Primera Evaluación parcial Segunda actividad complementaria. Entrega de Segunda Evaluación parcial Fecha Del 21 al 6 de Marzo Del 27 Marzo al 2 de Abril Del 3 al 9 de Abril Del 17 al 23 de Abril Valor Porcentual 3 Tercera actividad complementaria. Entrega de Del 24 al 30 de abril 20 % Evaluación final 20% Del 2 al 7 de Mayo BIBLIOGRAFÍA 1. Advances in Web Intelligence Editors: Piotr S. Szczepaniak, Janusz Kacprzyk, Adam Niewiadomsk 2. ANGELOS Keromytis, MOTI Yung. Applied Cryptography and Network Security Editors: John Loannidis 3. CAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY 4. CHESWICK, William R, and BELLOVIN Steven M.; Firewalls and Internet security: Repelling the Wily Hacker; 1994, Addison. Wesley Publishing Company, Reading, MA. 5. Information Security and Cryptology ICISC 2004 Editors: Choonsik Park, Seongtaek Chee 6. New Computational Paradigms Editors: S. Barry Cooper, Benedikt Löwe, Leen Torenvliet Página 4 de 5
7. Wired/Wireless Internet Communications Editors: Torsten Braun, Georg Carle, Yevgeni Koucheryavy 8. Advances in Web Intelligence Editors: Piotr S. Szczepaniak, Janusz Kacprzyk, Adam Niewiadomsk 9. ANGELOS Keromytis, MOTI Yung. Applied Cryptography and Network Security Editors: John Loannidis 10. CAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY 11. CHESWICK, William R, and BELLOVIN Steven M.; Firewalls and Internet security: Repelling the Wily Hacker; 1994, Addison. Wesley Publishing Company, Reading, MA. 12. Information Security and Cryptology ICISC 2004 Editors: Choonsik Park, Seongtaek Chee 13. New Computational Paradigms Editors: S. Barry Cooper, Benedikt Löwe, Leen Torenvliet MATERIAL COMPLEMENTARIO DE APRENDIZAJE PARA ESTUDIANTES 1. Glosario 2. Desarrollo durante el proceso de la asignatura 3. Preguntas de repaso 4. Omitido 5. Material Multimedia 6. Omitido 7. Enlaces en la red 8. INTYPEDIA, Information Security Enciclopedia, www.intypedia.com 9. Curso virtual 10. Omitido Página 5 de 5