Periodo académico 2020-1S

(009072) SEGURIDAD DE LA INFORMACIÓN

Datos generales

Grupos

Tabla información sobre los grupos de la asignatura
Actividad Grupo Periodos Horarios Aula Profesor/Tutor
CLASE TEÓRICA (1) - CLASE TEÓRICA - GRUPO 1 - BOGOTÁ 21/01/2020 - 13/02/2020 MARTES 18:00 - 20:00 AULA 103 - M7 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA 103 - M7 RICARDO ALBERTO DUITAMA LEAL
18/05/2020 - 30/05/2020 MARTES 18:00 - 20:00 AULA 103 - M7 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA 103 - M7 RICARDO ALBERTO DUITAMA LEAL
SALA DE COMPUTO (1.1) - SALA WINDOWS - GRUPO 1.1 - BOGOTÁ 17/02/2020 - 21/03/2020 MARTES 18:00 - 20:00 AULA WINDOWS - 305 - M2 RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 AULA WINDOWS - 305 - M2 RICARDO ALBERTO DUITAMA LEAL
13/04/2020 - 17/04/2020 MARTES 18:00 - 20:00 - RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 - RICARDO ALBERTO DUITAMA LEAL
20/04/2020 - 16/05/2020 MARTES 18:00 - 20:00 - RICARDO ALBERTO DUITAMA LEAL
JUEVES 18:00 - 20:00 - RICARDO ALBERTO DUITAMA LEAL

Contenidos

PROGRAMA DE LA ASIGNATURA

Presentación

Siendo la información un recurso tan valioso dentro de la organización, se hace necesario conocer diferentes estrategias para la protección de la misma. El ingeniero de sistemas debe prever posibles desastres e intentos de fraude que puedan poner en riesgo el curso de la información y debe tener conciencia de la necesidad de implantación de mecanismos de seguridad y el control frente a los riesgos y fraudes que se puedan presentar en los sistemas de información computarizados.

Objetivo de Aprendizaje

Presentar los aspectos más relevantes de seguridad de la Información, los cuales permiten que el estudiante identifique, analice, diseñe y proponga estrategias Integradas de protección basadas en estándares y normas Internacionales.

Contenidos Temáticos

1. INTRODUCCION A LA SEGURIDAD
1.1 Contexto
1.2 Definiciones
1.3 Marco Histórico
1.4 Algunas Estadísticas
1.5 Tendencias Actuales
1.6 Seguridad Informática y de la Información
1.7 Elementos Seguridad

2. SEGURIDAD Y GESTION DEL RIESGO
2.1 Principios de Seguridad
2.2 Tipos de Controles
2.3 Marcos de Seguridad
2.4 Gestión del Riesgos
2.5 Políticas, Estándares, Líneas Base, Guías y Procedimientos
2.6 Clasificación de la Información
2.7 Gobierno de Seguridad
2.8 Educación, Entrenamiento y Concienciación en Seguridad

3. SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION (SGSI)
3.1 Características
3.2 Serie 27000
3.3 Descripción 27001:2013 (Beneficios, implementación, documentación, certificación).

4. SEGURIDAD EN REDES Y COMUNICACIONES
4.1 Aspectos de Seguridad protocolo TCP/IP
4.2 Vulnerabilidades en redes de ordenadores
4.3 Protocolos de Seguridad
4.4 Mecanismos de defensa
4.5 Técnicas y Herramientas proactivas

5. CRIPTOGRAFÍA
5.1 Historia
5.2 Conceptos básicos
5.3 Tipos de Cifrados
5.4 Cifrado en bloque, cifrado en flujo, funciones de resumen
5.5 Métodos de Encripcion
5.6 Integridad Mensajes
5.7 Certificados Digitales y Firmas Digitales
5.8 Steganografia y ataques criptográficos

6. SEGURIDAD AMBIENTAL Y FISICA
6.1 Generalidades
6.2 Mecanismos
6.3 Recomendaciones

7. Continuidad del Negocio y Recuperación de Desastres
7.1 Introducción
7.2 Componentes de un proyecto de BCP/DRP
7.3 Medidas Preventivas
7.4 Estrategias de Recuperación
7.5 Restauración y Recuperación
7.6 Pruebas y revisión del Plan

Evaluación Formativa

La evaluación de la asignatura será por medio de parciales, trabajos de investigación, quices, talleres, prácticas de laboratorio, todos encaminados a verificar el avance en el conocimiento y como mecanismos de control para el desarrollo de la asignatura.

Bibliografía Básica Obligatoria

1. MUÑOZ, Carlos. Auditoría en sistemas computacionales 1ra. Edición. Prentice
Hall. 796 páginas. 2002.
2. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y
Soluciones para la seguridad en redes. Traducción: GÓMEZ BASTIDA,
Fulgencio. Osborne McGraw Hill. 514 páginas. 2000.
3. BLACK, Uyless. Tecnologías emergentes para redes de computadoras. 2da.
Edición. Prentice Hall. 460 páginas. 1997.
4. COMER, Douglas. Interconectividad de redes con TPC/IP Vol. II. 3ra. Edición.
Addison Wesley. 660 páginas. 2000.
5. ECHENIQUE, José. Auditoria en Informática. 2da. Edición. McGraw Hill. 300
Páginas. 2001.
6. TANENBAUM, Andrew. Computer networks 4ta. Edición. Prentice Hall. 891
Páginas. 2003.
7. GORDON, Adam. Official (ISC)2 Guide to the CISSP Exam 4ta. Edición. ISC2. 1667
páginas. 2015.
8. HARRIS, sHON. All in One CISSP 6ta. Edición. ISC2. 1472
páginas. 2013.

Bibliografía complementaria y digital

1. http://www.cert.org
2. http://www.kriptopolis.com
3. www.criptored.upm.es
4. http://rr.sans.org
5. http://www.phrack.com
6. http://www.scmagazine.com
7. http://secinf.net
8. http://www.cybercrime.gov
9. http://www.ietf.org/
10. https://www.isc2.org/
11.https://www.isaca.org/Pages/default.aspx?cid=1002083&Appeal=SEM&gclid=CJSryIytysoCFQovHwod280O_A

Organismos
1. CERT Internacional: http://cert.org
2. CSI (Computer Security Institute): http://www. gocsi.com
3. ICSA (International Computer Security Association): http://www.icsa.net
4. NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu
5. NIST (National Institute of Standards and Technology): http://www.nist.gov
6. NSA (National Security Agency): http://www.nsa.gov:8080
7. BSI (british Standard Institute) www.bsi-global.com/
8. ISACA
9. ISC2



Carrera 4 # 22-61 Teléfono: (+57 1) 242 7030 - 018000111022 Fax: (+57 1) 561 2107 Bogotá D.C., Colombia
Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.