ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad de la Información


Enviado por   •  15 de Septiembre de 2013  •  Informes  •  1.862 Palabras (8 Páginas)  •  1.065 Visitas

Página 1 de 8

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE

Registro

“Plan de Curso”

ASIGNATURA: Seguridad de la Información. GRUPO: B

PROFESOR: M. en C. León Felipe Austria González CICLO ESCOLAR: SEP-DIC 2012

CUATRIMESTRE: Décimo. CARRERA: INGENIERÍA EN TIC.

Competencias: Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas.

Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría.

Objetivo de la Unidad El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

UNIDAD I: Introducción a la Seguridad de la Información. Horas teoría:

9 Horas practica:

7

TEMAS Contenidos (saberes)

Practica (saber-hacer) Estrategia formativa

Numero de horas Fechas programadas Fechas

reales

Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática y los conceptos de disponibilidad, integridad, confidencialidad y control de acceso. Investigación. 2

Políticas de seguridad. Identificar las características de una política de seguridad. Reporte. 1

Elaborar políticas de seguridad identificando ventajas y desventajas de su implementación. Tabla comparativa. 1

Escenarios de ataques a redes. Describir las amenazas a las que se enfrentan las redes modernas, detectando vulnerabilidades en capa 2 (MAC, ARP, VLAN, STP, CDP). Esquema. 1

Configurar seguridad de puerto, deshabilitar auto trunking, habilitar BPDU Guard y Root Guard), deshabilitar protocolo CDP, en switches, considerando las buenas prácticas. Práctica. 3

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE

Registro

“Plan de Curso”

Código malicioso. Describir los métodos de mitigación para gusanos, virus, troyanos y ataques comunes a la red. Tabla comparativa. 1

Establecer medidas preventivas y correctivas contra los gusanos, virus, troyanos y ataques comunes a la red. Reporte. 1

Principios matemáticos para criptografía. Identificar los principios matemáticos para criptografía simétrica y asimétrica. Investigación. 2

Algoritmos de criptografía. Describir el funcionamiento de los algoritmos DES, 3DES, AES, RSA utilizados en seguridad informática. Mapa conceptual 1

Normatividad nacional

e internacional de seguridad. Describir las características de la normatividad nacional e internacional en materia de seguridad. Tabla comparativa. 1

Identificar las características y aplicación de las normas ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). Investigación. 2

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE

Registro

“Plan de Curso”

ASIGNATURA: Seguridad de la Información. GRUPO: B

PROFESOR: M. en C. León Felipe Austria González CICLO ESCOLAR: SEP-DIC 2012

CUATRIMESTRE: Décimo. CARRERA: INGENIERÍA EN TIC.

Competencias: Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas.

Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría.

Objetivo de la Unidad El alumno administrará la seguridad informática para garantizar la disponibilidad de la información.

UNIDAD II: Administración de la Seguridad. Horas teoría:

8 Horas practica:

6

TEMAS Contenidos (saberes)

Practica (saber-hacer) Estrategia formativa

Número de horas Fechas programadas Fechas

Reales

Administración de llaves públicas. Identificar los mecanismos y relevancia de la administración de llaves públicas en un canal de comunicación seguro. Reporte. 1

Configurar una entidad certificadora (servidor) con base en el estándar X.509 para llaves públicas. Práctica. 2

Administración de riesgos y continuidad de actividades. Describir los componentes generales de una Administración de Riesgos de la Información (ARI). Mapa conceptual. 1

Elaborar una matriz de riesgos aplicada a la seguridad de la información. Matriz. 1

Prevención y recuperación de incidentes. Explicar los planes de contingencia y procedimientos de recuperación. Resumen. 1

Elaborar el esquema general de recuperación de incidentes conforme a las guías del NIST SP800 e ISO 17799. Esquema. 1

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE

Registro

“Plan

...

Descargar como (para miembros actualizados)  txt (13.5 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com