PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA 1.
2.
IDENTIFICACIÓN DE LA ASIGNATURA.
UNIFRANZ Carrera: Semestre: Código:
Prerrequisito: Carga horaria total: Horas teóricas totales: Horas prácticas totales: Créditos:
Ingeniería de Sistemas. 9no. SIN – 921 Seguridad Informática NINGUNO 64 horas clase 41 horas clase 23 horas clase 3
COMPETENCIAS GENERALES DE LA ASIGNATURA. 2.1. Competencias generales educativas:
Analiza las conceptos fundamentales sobre la seguridad, la informática y principalmente sobre la seguridad informática. Evalúa los diferentes componentes que participan en la seguridad informática, así como también analiza los diferentes métodos, técnicas y metodologías que se tienen para la protección de la información dentro de instituciones y sistemas de información. Realiza el análisis de condiciones de seguridad en sistemas de información y gestiona la seguridad lógica y física de un departamento de sistemas.
2.2. Competencias generales instructivas:
3.
Demuestra el conocimiento teórico, científico y metodológico que permite fundamentar la seguridad informática como una rama de la ingeniería de sistemas, durante su implementación en las instituciones, así como también en un sistema de información. Produce un proyecto final que muestra el conocimiento adquirido en la materia, mediante el uso de las técnicas, métodos y metodologías para llevar a cabo la implementación de la seguridad informática. Evalúa los elementos necesarios para enfrentar un proyecto de desarrollo de políticas de seguridad, empleando diferentes enfoques para el desarrollo del mismo.
CONTRIBUCIÓN DE LA ASIGNATURA A LAS COMPETENCIAS DEL PERFIL DEL PROFESIONAL. Hoy en día las instituciones han decidido tomar en cuenta el aspecto de la seguridad, en los sistemas de información que estas van desarrollando o en su defecto administrando, es por ese motivo que muchas de estas instituciones deciden implementar un departamento de seguridad informática. Los estudiantes de ingeniería de sistemas, hoy en día deben tener el conocimiento de la seguridad informática, de sus componentes y así también de su reglamentación dentro de nuestro territorio, para si poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales
4.
CONTENIDO MÍNIMO DE LA ASIGNATURA. I. II. III. IV.
UNIDAD 1 – INTRODUCCIÓN UNIDAD 2 – SEGURIDAD FÍSICA UNIDAD 3 – SEGURIDAD LÓGICA UNIDAD 4 – DELITOS INFORMÁTICOS
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA V. VI. VII. VIII. IX. X. 5.
UNIDAD 5 – AMENAZAS HUMANAS UNIDAD 6 – COMUNICACIONES UNIDAD 7 – AMENAZAS LÓGICAS UNIDAD 8 – PROTECCIÓN UNIDAD 9 – POLÍTICAS DE SEGURIDAD UNIDAD 10 – CONCLUSIONES FINALES
PROGRAMA ANALÍTICO DE LA ASIGNATURA.
UNIDAD 1 – INTRODUCCIÓN Horas totales: Horas teóricas: Horas prácticas:
5 3 2
Competencias educativas: 1. Evalúa las definiciones sobre seguridad informática Competencias instructivas: 1. Revisa los aspectos históricos del origen y la implementación de la seguridad informática 2. Identifica las ventajas y desventajas de la seguridad informática Contenido de aprendizaje: 1. EVOLUCIÓN DEL TÉRMINO SEGURIDAD 2. DE QUE ESTAMOS HABLANDO UNIDAD 2 – SEGURIDAD FÍSICA Horas totales: Horas teóricas: Horas prácticas:
5 3 2
Competencias educativas: 1. profundiza sobre los elementos que intervienen en la seguridad física y los procesos que rigen la administración y la implementación de controles para esta. Competencias instructivas: 1. Extracta los elementos de la seguridad física que se contempla en una institución 2. Determina las acciones a seguir dentro de la seguridad física al momento de tener problemas sobre seguridad Contenido de aprendizaje: 1. TIPOS DE DESASTRES 2. ACCIONES HOSTILES 3. CONTROL DE ACCESOS UNIDAD 3 – SEGURIDAD LÓGICA Horas totales: 8 Horas teóricas: 5 Horas prácticas: 3 Competencias educativas: 1. Evalúa los controles y niveles de acceso y seguridad que se debe dar a los individuos de una institución, con referencia a la seguridad
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA Competencias instructivas: 1. Fundamente cuales son las medidas y controles que se deben dar a los usuarios 2. Contrasta los diferentes niveles de seguridad que se tienen en una institución, de esa manaera determina cuales son efectivos y cuales no Contenido de aprendizaje: 1. CONTROLES DE ACCESO 2. NIVELES DE SEGURIDAD INFORMÁTICA UNIDAD 4 – DELITOS INFORMÁTICOS Horas totales: 7 Horas teóricas: 5 Horas prácticas: 2 Competencias educativas: 1. Esquematiza, diseña y clasifica los delitos informáticos que pueden existir en una organización, asi como la legislación a las que estas puedan estar sujetas Competencias instructivas: 1. identifica los delitos informáticos y los entes que integran este proceso 2. Analiza la legislación nacional e internacional, contrastando ambas para identificar falencias en la legislación nacional Contenido de aprendizaje: 1. LA INFORMACIÓN Y EL DELITO 2. TIPOS DE DELITOS INFORMÁTICOS 3. DELINCUENTE Y VICTIMA 4. LEGISLACIÓN NACIONAL 5. LEGISLACIÓN INTERNACIONAL UNIDAD 5 – AMENAZAS HUMANAS Horas totales: 4 Horas teóricas: 3 Horas prácticas: 2 Competencias educativas: 1. Describe las amenazas humanas que se pueden originar en una organización, analiza las situaciones históricas donde se tuvo amenazas humanas en un contexto significativo Competencias instructivas: 1. Produce un cuadro que contrasta las amenazas humanas en la seguridad informática de la historia 2. Señala las amenazas humanas con un nivel de prioridad Contenido de aprendizaje: 1. PATAS DE PALO Y PARCHES 2. PERSONAL (INSIDERS) UNIDAD 6 – COMUNICACIONES Horas totales: Horas teóricas: Horas prácticas:
8 5 3
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA Competencias educativas: 1. Investiga e interpreta las metodologías y herramientas que se tienen para la seguridad en las comunicaciones Competencias instructivas: 1. Analiza la estructura y el funcionamiento de los protocolos de seguridad en las comunicaciones 2. Analiza la estructura de WEB y de sus componentes para así identificar los posibles puntos de quiebre de la seguridad Contenido de aprendizaje: 1. OBJETIVOS DE LAS REDES 2. PROTOCOLOS DE RED 3. ESTRUCTURA BÁSICA DE LA WEB UNIDAD 7 – AMENAZAS LÓGICAS Horas totales: 8 Horas teóricas: 5 Horas prácticas: 3 Competencias educativas: 1. Analiza las amenazas que se podrían tener en un sistema de información dentro de una organización, esto desde el punto de vista lógico Competencias instructivas: 1. Ejemplifica las potenciales amenazas, intrusos y ataques que se tienen dentro de una organización y su sistema de información 2. Busca soluciones y métodos para contrarrestar los problemas y amenazas que se podrían tener en un sistema de información Contenido de aprendizaje: 1. ACCESO – USO – AUTORIZACIÓN 2. DETECCIÓN DE INTRUSOS 3. IDENTIFICACIÓN DE LAS AMENAZAS 4. TIPOS DE ATAQUE 5. CREACIÓN Y DIFUSIÓN DE VIRUS UNIDAD 8 – PROTECCIÓN Horas totales: Horas teóricas: Horas prácticas:
7 5 2
Competencias educativas: 1. Evalúa los diferentes métodos de protección que se tiene para la protección de sistemas de información Competencias instructivas: 1. Compara cada uno de los elementos para obtener las ventajas y desventajas de los elementos de seguridad y protección de la información 2. Establece un cuadro de niveles, para contrastar una adecuada utilización de los medios de protección de la información Contenido de aprendizaje: 1. VULNERAR PARA PROTEGER
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14.
FIREWALLS ACCESS CONTROL LISTS (ACL) WRAPPERS DETECCIÓN DE INTRUSOS EN TIEMPO REAL CALL BACK SISTEMAS ANTI–SNIFFERS GESTIÓN DE CLAVES “SEGURAS” SEGURIDAD EN PROTOCOLOS Y SERVICIOS CRIPTOLOGÍA COMERCIO ELECTRÓNICO OTROS PROTOCOLOS DE SEGURIDAD VPN–REDES PRIVADAS VIRTUALES INVERSIÓN
UNIDAD 9 – POLÍTICAS DE SEGURIDAD Horas totales: 7 Horas teóricas: 5 Horas prácticas: 2 Competencias educativas: 1. Determina la importancia de la implementación de políticas de seguridad dentro de una organización y un sistema de información Competencias instructivas: 1. Analiza políticas de seguridad externos como ejemplificación 2. Analiza el proceso de evaluación de riesgos 3. Elabora un manual de políticas de seguridad para una organización, la cual permita plasmar los conocimientos sobre políticas de seguridad Contenido de aprendizaje: 1. POLÍTICAS DE SEGURIDAD INFORMÁTICA 2. EVALUACIÓN DE RIESGOS 3. ESTRATEGIA DE SEGURIDAD 4. LA POLÍTICA UNIDAD 10 – CONCLUSIONES FINALES Horas totales: 4 Horas teóricas: 2 Horas prácticas: 2 Competencias educativas: 1. Evalúa y diagnostica sus conocimientos sobre seguridad informática y los elementos que esta posee en su análisis, diseño e implementación dentro de una organización y dentro de un sistema de información Competencias instructivas: 1. Retroalimenta sus conocimientos sobre ingeniería y seguridad informática 2. Autocritica sus conocimientos y los de sus compañeros para retroalimentar los mismos
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA RESUMEN DISPOSICIÓN DE TIEMPO POR TEMA SESIONES UNIDAD TEORÍA PRACTICA 1 - INTRODUCCIÓN 3 2 2 - SEGURIDAD FÍSICA 3 2 3 - SEGURIDAD LÓGICA 5 3 4 - DELITOS INFORMÁTICOS 5 2 5 - AMENAZAS HUMANAS 3 2 6 - COMUNICACIONES 5 3 7 - AMENAZAS LÓGICAS 5 3 8 - PROTECCIÓN 5 2 9 - POLÍTICAS DE SEGURIDAD 5 2 10 - CONCLUSIONES FINALES 2 2 TOTAL 41 23 6.
TOTAL 5 5 8 7 5 8 8 7 7 4 64
PLANIFICACIÓN DEL APRENDIZAJE. El proceso aprendizaje – enseñanza, se basa en la guía que el docente brinda a los estudiantes y el aprendizaje significativo que estos últimos poseen, de tal manera que se pueda nutrir de manera efectiva los conocimientos previos, así también se pretende cultivar la capacidad investigativa que los estudiantes tengan, con la intensión de que estos últimos busquen información y que sepan plasmarla en ejemplos y generar nuevo conocimiento en el aula. 6.1. Estrategias metodológicas y organizativas. La presentación con los estudiantes se realizara el primer día de clases, se presentara la materia y los métodos y herramientas que se utilizaran para el desarrollo de las clases. Durante el desarrollo de las clases se emplearan estrategias de comunicación, las mismas que permitirán la asimilación de los conceptos fundamentales de la materia, así por ejemplo: comparación de conceptos con la realidad, debates sobre conceptos, ejemplos aplicativos de la materia, trabajos prácticos individuales y grupales, los mismos que serán debatidos posteriormente. Utilizar los medios de información masiva con las redes sociales ayudara a que los estudiantes generen conocimiento e investiguen sobre temas relacionados a la materia. 6.2. Sistema de evaluación. La evaluación de los estudiantes, apunta principalmente al cumplimiento de las competencias planteadas y al desarrollo personal y profesional de los estudiantes. La evaluación formativa representa:
La participación oral en clases, la exposición de los trabajos prácticos y la ejemplificación de los temas avanzados, así mismo la calificación de la fluidez de la exposición. Revisión de los proyectos en el transcurso de la materia.
La evaluación sumativa representa:
Las evaluaciones parciales estarán dadas por la explicación y desarrollo de preguntas basadas en el ámbito real de la aplicación de la materia y en el cumplimiento de las competencias planteadas.
PROGRAMA DE ASIGNATURA SEGURIDAD INFORMÁTICA
7.
Se contemplara en la evaluación final, la presentación y sustentación del proyecto final de materia, incluyendo su correspondiente monografía.
FUENTES DOCUMENTALES Y MATERIALES REQUERIDOS. A continuación se muestra la bibliografía correspondiente a la materia, la misma que servirá de base para la profundización de conceptos y contenidos de la materia.
8.
Roger S. Pressman. Ingeniería del Software. Un enfoque práctico. Editorial MacGraw-Hill, 2001. 5ª Edición. ALEJANDRA YUMAR FLORES YUJRA; Tesis de grado, Modelo de auditoría informática para la seguridad física; Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática; 2008 BORGHELLO, CRISTIAN FABIAN; Tesis licenciatura; Seguridad informática sus implicancias e implementación; Universidad Tecnológica Nacional 2001 NUEVA CONSTITUCIÓN POLÍTICA DEL ESTADO PLURINACIONAL DE BOLIVIA ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1° Edición. Argentina. TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. RAYA CABRERA, Jose Luis. Redes locales y TCP/IP, RA – MA Editorial. España. COHEN, Daniel. Sistemas de información para la toma de decisiones. Mc Graw Hill. México.
FUENTES INTERNET: http://www.tesisymonografias.net/arquitectura-de-software-3-capas-SOA/2/ http://msaffirio.wordpress.com/2006/05/07/bpm-business-process-management/ http://users.dsic.upv.es/asignaturas/facultad/lsi/ejemplorup/ http://www.scribd.com/doc/7844685/CONCEPTOS-DE-RUP http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=SOA2