Periodo académico 2019-1S

(008949) ELECTIVA VOCACIONAL. SEGURIDAD DE LA INFORMACIÓN

Datos generales

Grupos

Tabla información sobre los grupos de la asignatura
Actividad Grupo Periodos Horarios Aula Profesor/Tutor
CLASE TEÓRICA (1) - CLASE TEÓRICA - GRUPO 1 - BOGOTÁ 22/01/2019 - 14/02/2019 MARTES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL
19/02/2019 - 25/04/2019 MARTES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL
30/04/2019 - 16/05/2019 MARTES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA 419 - M2 RICARDO ALBERTO DUITAMA LEAL

Contenidos

PROGRAMA DE LA ASIGNATURA

Presentación

Introducir al estudiante en los fundamentos y conceptos de evaluación, diseño e implementación de seguridad, privacidad y auditoría a los recursos de tecnología de información.
Introducir al estudiante en la problemática de la protección de la información y la administración de riesgo informático.

Objetivo de Aprendizaje

Siendo la información un recurso tan valioso dentro de la organización, se hace necesario conocer diferentes estrategias para la protección de la misma. El ingeniero de sistemas debe prever posibles desastres e intentos de fraude que puedan poner en riesgo el curso de la información y debe tener conciencia de la necesidad de implantación de mecanismos de seguridad y el control frente a los riesgos y fraudes que se puedan presentar en los sistemas de información computarizados

Contenidos Temáticos

1. GENERALIDADES
1.1. Concepto de seguridad.
1.2. Control. Riesgo.
1.3. Amenaza.
1.4. Objetivos de la seguridad.
1.5. Ataques.
1.6. Auditoría.
1.7. Administración de seguridad.
1.8. Administración del riesgo.
1.9. Proyectos de implantación de seguridad.
1.10. Roles: profesional de seguridad, atacantes, administrador, auditor, investigador forense.
1.11. Políticas, procedimientos y procesos de seguridad.
1.12. Arquitectura de seguridad.
1.13. Auditoría.
2. ADMINISTRACIÓN DE LOGS
2.1. Características.
2.2. Análisis de logs.
3. MANEJO DE INCIDENTES
3.1. Administración de backups.
3.2. Recuperación de incidentes.
3.3. Planes de contingencia.
3.4. Sistemas de redundancia
4. SEGURIDAD FÍSICA
4.1. Generalidades.
4.2. Mecanismos.
4.3. Recomendaciones.
5. SEGURIDAD LÓGICA
5.1. Generalidades.
5.2. Áreas.
5.3. Mecanismos.
5.4. Firewalls. DZM.
5.5. Filtros de datagramas. NAT.
5.6. Sockets.
5.7. Proxies.
6. CRIPTOGRAFÍA
6.1. Historia.
6.2. Métodos manuales.
6.3. Mecanismos de inscripción convencional.
6.4. Mecanismos computacionales:
6.5. Convencional.
6.6. Llaves públicas y privadas.
6.7. Firmas digitales
6.8. Certificados digitales.
7. AUTENTICACIÓN
7.1. Mecanismos de autenticación. PAP. CHAP. TACAS. RADIUS.
7.2. Kerberos.
7.3. Biometría.
7.4. Sistemas de directorio
8. SEGURIDAD EN TCP/IP
8.1. Generalidades de TCP/IP.
8.2. Ataques al nivel de datagramas y de TPDUs.
8.3. Denied of Service.
8.4. Ataques generales

Evaluación Formativa

La evaluación de la asignatura será por medio de Parciales, trabajos de investigación, quices, talleres, prácticas de laboratorio, todos encaminados a verificar el avance en el conocimiento y como mecanismos de control para el desarrollo de la asignatura

Bibliografía Básica Obligatoria

. MUÑOZ, Carlos. Auditoría en sistemas computacionales 1ra. Edición. Prentice
Hall. 796 páginas. 2002.
2. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y
soluciones para la seguridad en redes. Traducción: GÓMEZ BASTIDA,
Fulgencio. Osborne McGraw Hill. 514 páginas. 2000.
3. BLACK, Uyless. Tecnologías emergentes para redes de computadoras. 2da.
Edición. Prentice Hall. 460 páginas. 1997.
4. COMER, Douglas. Interconectividad de redes con TPC/IP Vol. II. 3ra. Edición.
Addison Wesley. 660 páginas. 2000.
5. ECHENIQUE, José. Auditoria en Informática. 2da. Edición. McGraw Hill. 300
páginas. 2001.
6. TANENBAUM, Andrew. Computer networks 4ta. Edición. Prentice Hall. 891
páginas. 2003.
Bibliografía complementaria y digital (Normas APA)
1. http://www.cert.org
2. http://www.kriptopolis.com
3. www.criptored.upm.es
4. http://rr.sans.org
5. http://www.phrack.com
6. http://www.scmagazine.com
7. http://secinf.net
8. http://www.cybercrime.gov
9. http://www.ietf.org/
Organismos
1. CERT Internacional: http://cert.org
2. CSI (Computer Security Institute): http://www. gocsi.com
3. ICSA (International Computer Security Association): http://www.icsa.net
4. NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu
5. NIST (National Institute of Standards and Technology): http://www.nist.gov
6. NSA (National Security Agency): http://www.nsa.gov:8080
7. BSI (british Standard Institute) www.bsi-global.com/
Introducción a la seguridad informática. Introducción a la auditoría informática.
Políticas, procedimientos y procesos de la seguridad. Seguridad lógica.
Criptografía. Autenticación. VPN. Seguridad en TCP/IP. Denied of Service.
Administración y manejo de LOGS. Administración de backups. Sistemas de
redundancia. Seguridad física. Auditoria Informática.



Carrera 4 # 22-61 Teléfono: (+57 1) 242 7030 - 018000111022 Fax: (+57 1) 561 2107 Bogotá D.C., Colombia
Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.