CONTENIDO PROGRAMÁTICO

Documentos relacionados
1.- DATOS DE LA ASIGNATURA

CURSO EN SEGURIDAD INFORMÁTICA

TIB SATCA 1 : Carrera:

Tópicos de Redes. Carrera: MES Participantes. Integrantes de la Academia de Sistemas y Computación

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales

Seguridad en Redes: Network Hacking

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

RDD-1305 SATCA 1 : Carrera:

SISTESEG Seguridad y Continuidad para su Negocio

Perfil del Oficial de Seguridad Informática

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

Seguridad. Carrera: SDC SATCA 1

Análisis de Vulnerabilidades

Curso Intensivo Ciberseguridad Industrial

La seguridad informática en la PYME Situación actual y mejores prácticas

Al estudiante le permite analizar, diseñar, planificar y gestionar Sistemas de información. Concretamente, se pretende conocer:

UNIVERSIDAD LIBRE SECCIONAL PEREIRA FACULTAD DE INGENIERÍA PROGRAMA ACADÉMICO INGENIERÍA COMERCIAL

SI - Seguridad Informática

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

ROBERTO DIAZGRANADOS DIAZ

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Aspectos avanzados de seguridad en redes

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

FORMATO ELABORACIÓN DE SYLLABUS SYLLABUS DE ESTRUCTURA DE REDES

GUÍA DOCENTE Organización y Gestión de Proyectos y Obras

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

UNIVERSIDAD MAYOR DE SAN SIMON FACULTAD DE CIENCIAS Y TECNOLOGÍA PLAN GLOBAL TALLER DE TESIS I

CARRERA PROFESIONAL DE ADMINISTRACION Y EMPRENDIMIENTO SÍLABO

Nombre de la asignatura: Calidad en los Sistemas de Información

UNIVERSIDAD LIBRE SECCIONAL PEREIRA

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Redes inalámbricas. red inalámbrica

Jirón: Callao N 253 Piura Teléfonos: /

Introducción a la Ingeniería Básicas de Ingeniería

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

CORPORACIÓN UNIVERSITARIA DEL CARIBE FACULTAD DE INGENIERIAS PROGRAMA DE INGENIERIA INDUSTRIAL PLAN DE ASIGNATURA

Administración Datacenter 1

DIPLOMADO: SUPERVISOR EN SISTEMAS DE CALIDAD Y PRODUCTIVIDAD

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Universidad Ricardo Palma

OBJETIVOS ESPECÍFICOS DEL CURSO

FACULTAD DE INGENIERÍA

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

Especialista en Informática y Electrónica Forense

Seguridad Institucional

Perfiles y funciones de los Profesionales evaluadores

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILIDAD Y AUDITORÍA MODALIDAD A DISTANCIA

UNIVERSIDAD TECNOLOGICA DE LOS ANDES VICE RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

RH 108 ESTUDIOS ORGANIZACIONALES ESPECIALIZANTE OBLIGATORIA

Pontificia Universidad Católica del Ecuador PROGRAMA ANALÍTICO

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Competencias y perfiles para el personal TIC de las Universidades

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

UNIVERSIDAD SANTO TOMAS VICERRECTORIA GENERAL DE UNIVERSIDAD ABIERTA Y A DISTANCIA FACULTAD DE CIENCIAS Y TECNOLOGIAS

1.-DATOS DE LA ASIGNATURA

Transcripción:

CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD OCUPACIONAL ÁREA DE FORMACIÓN PROFESIONAL SEMESTRE 8 PRERREQUISITOS NINGUNO COORDINADOR Y/O JEFE DE ÁREA PATRICIA LONDOÑO PEREZ DOCENTE (S) PEDRO GOMEZ JOYA CRÉDITOS ACADÉMICOS TRES (3) JUSTIFICACIÓN En un mundo cada vez más aceleradamente globalizado, competitivo e interconectado, las empresas se han visto obligadas a adaptarse a este desafiante entorno y a realizar inversiones en Tecnología Informática y específicamente en seguridad con el objeto de preservar la integridad de la información. Los tratados comerciales con países de alto desarrollo conllevan un ascendente crecimiento empresarial con la concreción de importantes proyectos y, por ende, de cambios organizacionales y tecnológicos que deberán ser enfrentados y liderados por profesionales competentes y actualizados en la Gestión de Tecnología Informática y de Comunicaciones. Las respuestas a estos interrogantes deben presentar una idea de las razones por las cuales el contenido programático es el medio para desarrollar unas competencias y definir el enfoque de enseñanza. OBJETIVO GENERAL Capacitar al estudiante en el uso eficiente y efectivo de las herramientas y técnicas de seguridad informática, sobre distintos ambientes y plataformas que permitan gestionar la información conservando su integridad y disponibilidad. COMPETENCIA GLOBAL Identificar y comprender las distintas clases de vulnerabilidades y amenazas a las que están expuestos los sistemas de información. Implementar políticas de seguridad informática y a la gestión del riesgo. Tomar toma de decisiones con respecto a la implementación de las diferentes herramientas de contramedidas y seguridad. Asesorar en aspectos de seguridad de la información y/o formar parte de un grupo interdisciplinario para el diseño e implementación de soluciones que permitan a las instituciones mitigar el riesgo de pérdida de información. Página 1 de 5

COMPETENCIAS ESPECÍFICAS Estar en capacidad de aplicar los tres principios básicos de la seguridad informática: Integridad, Confidencialidad y Disponibilidad. Identificar métodos y ataques informáticos utilizados en la actualidad. Identificar los diferentes protocolos, puertos y servicios caracterizados por los modelos OSI y TCP/IP. Distinguir los diferentes equipos informáticos utilizados para crear redes de cómputo. Conocer las leyes que caracterizan los delitos informáticos, vigentes en Colombia. Conocer normas y estándares para la seguridad de la información como la serie ISO 27000, COBIT e ITIL. Seleccionar herramientas se seguridad informática (Firewall, IDS/IPS, WAF, UTM, VPN, DMZ) de acuerdo con las necesidades de protección. Utilizar metodologías de análisis de riegos, para la elaboración de mapas de riesgos. Participar en la implementación de Sistemas de Gestión de la seguridad de la Información (SGSI). Identificar puertos de red abiertos de los equipos de cómputo a través de escaneos de puertos. Identificar vulnerabilidades de los servicios ofrecidos por los equipos de cómputo a través de escaneos de vulnerabilidades CONTENIDOS Unidad 1. Introducción a la seguridad de la información Ova. Introducción a la seguridad de la información Administración de la Seguridad y Salud Ocupacional Introducción Seguridad informática Delitos informáticos Seguridad en las empresas Seguridad de la información Políticas de seguridad Planes de contingencia Seguridad en la información personal Normativas a nivel de la seguridad de la información Unidad 2. Seguridad en Redes Ova, Estándares para la seguridad de la información y mecanismos de control Administración de la Seguridad y Salud Ocupacional Estandarización (Modelos OSI y TCP/IP) Clasificación de las redes Interconexión de redes Direcciones MAC y Direcciones IP Página 2 de 5

Enrutamiento Protocolos a nivel de red Protocolos a nivel de transporte Protocolos a nivel de aplicación Gestión de recursos Recopilación de información Herramientas de rastreo. Herramientas de internet para Hacking Desarrollo de scripts para rastreo y protección Unidad 3 Plan de Seguridad Informática Ova. Ingeniería social y web hacking Administración de la Seguridad y Salud Ocupacional Introducción Implementación de firewalls Control de acceso a los recursos de la red Control de acceso físico Sistemas de vigilancia Detección y control de invasiones Políticas generales o específicas de seguridad Equipos Configuración de ambientes Entrenamiento Campañas de divulgación Planes de continuidad Clasificación de la información VPN Virtual Private Network Acceso remoto seguro Monitoreo y gestión de la seguridad ICP Infraestructura de llaves públicas Página 3 de 5

SISTEMA DE EVALUACIÓN No. de corte Actividad 1 2 Primera Actividad Complementaria. Entrega de Primera Evaluación parcial Segunda actividad complementaria. Entrega de Segunda Evaluación parcial Fecha Del 21 al 6 de Marzo Del 27 Marzo al 2 de Abril Del 3 al 9 de Abril Del 17 al 23 de Abril Valor Porcentual 3 Tercera actividad complementaria. Entrega de Del 24 al 30 de abril 20 % Evaluación final 20% Del 2 al 7 de Mayo BIBLIOGRAFÍA 1. Advances in Web Intelligence Editors: Piotr S. Szczepaniak, Janusz Kacprzyk, Adam Niewiadomsk 2. ANGELOS Keromytis, MOTI Yung. Applied Cryptography and Network Security Editors: John Loannidis 3. CAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY 4. CHESWICK, William R, and BELLOVIN Steven M.; Firewalls and Internet security: Repelling the Wily Hacker; 1994, Addison. Wesley Publishing Company, Reading, MA. 5. Information Security and Cryptology ICISC 2004 Editors: Choonsik Park, Seongtaek Chee 6. New Computational Paradigms Editors: S. Barry Cooper, Benedikt Löwe, Leen Torenvliet Página 4 de 5

7. Wired/Wireless Internet Communications Editors: Torsten Braun, Georg Carle, Yevgeni Koucheryavy 8. Advances in Web Intelligence Editors: Piotr S. Szczepaniak, Janusz Kacprzyk, Adam Niewiadomsk 9. ANGELOS Keromytis, MOTI Yung. Applied Cryptography and Network Security Editors: John Loannidis 10. CAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY 11. CHESWICK, William R, and BELLOVIN Steven M.; Firewalls and Internet security: Repelling the Wily Hacker; 1994, Addison. Wesley Publishing Company, Reading, MA. 12. Information Security and Cryptology ICISC 2004 Editors: Choonsik Park, Seongtaek Chee 13. New Computational Paradigms Editors: S. Barry Cooper, Benedikt Löwe, Leen Torenvliet MATERIAL COMPLEMENTARIO DE APRENDIZAJE PARA ESTUDIANTES 1. Glosario 2. Desarrollo durante el proceso de la asignatura 3. Preguntas de repaso 4. Omitido 5. Material Multimedia 6. Omitido 7. Enlaces en la red 8. INTYPEDIA, Information Security Enciclopedia, www.intypedia.com 9. Curso virtual 10. Omitido Página 5 de 5