Periodo académico 2024-1S

(009072) SEGURIDAD DE LA INFORMACIÓN

Datos generales

Grupos

Tabla información sobre los grupos de la asignatura
Actividad Grupo Periodos Horarios Aula Profesor/Tutor
CLASE TEÓRICA (1) - CLASE TEÓRICA - GRUPO 1 - BOGOTÁ NOCTURNO 22/01/2024 - 17/02/2024 SÁBADO 07:00 - 10:00 AULA 701 - M7A RICARDO ANDRES FONSECA PERDOMO
13/05/2024 - 18/05/2024 SÁBADO 07:00 - 10:00 AULA 701 - M7A RICARDO ANDRES FONSECA PERDOMO
SALAS ESPECIALIZADAS CÓMPUTO (1.1) - SALAS CÓMPUTO - GRUPO 1.1 - BOGOTÁ NOCTURNO 19/02/2024 - 11/05/2024 SÁBADO 07:00 - 10:00 AULA COLABORATIVA COMPUTO - PB - 05 - M26 RICARDO ANDRES FONSECA PERDOMO

Contenidos

PROGRAMA DE LA ASIGNATURA

Presentación

Siendo la información un recurso tan valioso dentro de la organización, se hace necesario conocer diferentes estrategias para la protección de la misma. El ingeniero de sistemas debe prever posibles desastres e intentos de fraude que puedan poner en riesgo el curso de la información y debe tener conciencia de la necesidad de implantación de mecanismos de seguridad y el control frente a los riesgos y fraudes que se puedan presentar en los sistemas de información computarizados.

Objetivo de Aprendizaje

Presentar los aspectos más relevantes de seguridad de la Información, los cuales permiten que el estudiante identifique, analice, diseñe y proponga estrategias Integradas de protección basadas en estándares y normas Internacionales.

Contenidos Temáticos

1. INTRODUCCION A LA SEGURIDAD
1.1 Contexto
1.2 Definiciones
1.3 Marco Histórico
1.4 Algunas Estadísticas
1.5 Tendencias Actuales
1.6 Seguridad Informática y de la Información
1.7 Elementos Seguridad

2. SEGURIDAD Y GESTION DEL RIESGO
2.1 Principios de Seguridad
2.2 Tipos de Controles
2.3 Marcos de Seguridad
2.4 Gestión del Riesgos
2.5 Políticas, Estándares, Líneas Base, Guías y Procedimientos
2.6 Clasificación de la Información
2.7 Gobierno de Seguridad
2.8 Educación, Entrenamiento y Concienciación en Seguridad

3. SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION (SGSI)
3.1 Características
3.2 Serie 27000
3.3 Descripción 27001:2013 (Beneficios, implementación, documentación, certificación).

4. SEGURIDAD EN REDES Y COMUNICACIONES
4.1 Aspectos de Seguridad protocolo TCP/IP
4.2 Vulnerabilidades en redes de ordenadores
4.3 Protocolos de Seguridad
4.4 Mecanismos de defensa
4.5 Técnicas y Herramientas proactivas

5. CRIPTOGRAFÍA
5.1 Historia
5.2 Conceptos básicos
5.3 Tipos de Cifrados
5.4 Cifrado en bloque, cifrado en flujo, funciones de resumen
5.5 Métodos de Encripcion
5.6 Integridad Mensajes
5.7 Certificados Digitales y Firmas Digitales
5.8 Steganografia y ataques criptográficos

6. SEGURIDAD AMBIENTAL Y FISICA
6.1 Generalidades
6.2 Mecanismos
6.3 Recomendaciones

7. Continuidad del Negocio y Recuperación de Desastres
7.1 Introducción
7.2 Componentes de un proyecto de BCP/DRP
7.3 Medidas Preventivas
7.4 Estrategias de Recuperación
7.5 Restauración y Recuperación
7.6 Pruebas y revisión del Plan

Bibliografía Básica Obligatoria

1. MUÑOZ, Carlos. Auditoría en sistemas computacionales 1ra. Edición. Prentice
Hall. 796 páginas. 2002.
2. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y
Soluciones para la seguridad en redes. Traducción: GÓMEZ BASTIDA,
Fulgencio. Osborne McGraw Hill. 514 páginas. 2000.
3. BLACK, Uyless. Tecnologías emergentes para redes de computadoras. 2da.
Edición. Prentice Hall. 460 páginas. 1997.
4. COMER, Douglas. Interconectividad de redes con TPC/IP Vol. II. 3ra. Edición.
Addison Wesley. 660 páginas. 2000.
5. ECHENIQUE, José. Auditoria en Informática. 2da. Edición. McGraw Hill. 300
Páginas. 2001.
6. TANENBAUM, Andrew. Computer networks 4ta. Edición. Prentice Hall. 891
Páginas. 2003.
7. GORDON, Adam. Official (ISC)2 Guide to the CISSP Exam 4ta. Edición. ISC2. 1667
páginas. 2015.
8. HARRIS, sHON. All in One CISSP 6ta. Edición. ISC2. 1472
páginas. 2013.

Bibliografía complementaria y digital

1. http://www.cert.org
2. http://www.kriptopolis.com
3. www.criptored.upm.es
4. http://rr.sans.org
5. http://www.phrack.com
6. http://www.scmagazine.com
7. http://secinf.net
8. http://www.cybercrime.gov
9. http://www.ietf.org/
10. https://www.isc2.org/
11.https://www.isaca.org/Pages/default.aspx?cid=1002083&Appeal=SEM&gclid=CJSryIytysoCFQovHwod280O_A

Organismos
1. CERT Internacional: http://cert.org
2. CSI (Computer Security Institute): http://www. gocsi.com
3. ICSA (International Computer Security Association): http://www.icsa.net
4. NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu
5. NIST (National Institute of Standards and Technology): http://www.nist.gov
6. NSA (National Security Agency): http://www.nsa.gov:8080
7. BSI (british Standard Institute) www.bsi-global.com/
8. ISACA
9. ISC2

Resultado de Aprendizaje

E4 - Diseñar y gestionar infraestructura tecnológica y sistemas de comunicación en organizaciones, asegurando su eficacia y seguridad.

Medios Educativos

Plataforma en línea AVATA.
Biblioteca digital para acceder a material de referencia.

Fecha de actualización

30/08/2023



Carrera 4 # 22-61 Teléfono: (+57 1) 242 7030 - 018000111022 Fax: (+57 1) 561 2107 Bogotá D.C., Colombia
Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.