ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Y Criptografia


Enviado por   •  9 de Marzo de 2014  •  1.136 Palabras (5 Páginas)  •  250 Visitas

Página 1 de 5

FACULTAD DE Ciencias de la Ingeniería

CARRERA DE Ingeniería en Sistema

SÍLABO DE Seguridad y Criptografía

1. CÓDIGO Y NÚMERO DE CRÉDITOS:

Código: SC631

Número de créditos: 4

2. DESCRIPCION DE LA UNIDAD DE APRENDIZAJE

El propósito de esta asignatura es brindar los conceptos fundamentales, metodologías y estándares internacionales actuales de la seguridad de la información (con guía hacia la auditoría informática), para ello se desarrollarán casos de estudio y se desarrollarán actividades dentro de este ámbito de aplicación.

La necesidad de ocultar información a destinatarios no autorizados ha contribuido decisivamente al desarrollo de la Criptografía, cuyo objetivo principal es el desarrollo de algoritmos que permitan garantizar la confidencialidad e integridad del mensaje, así como la autentificación de remitente.

3. PRERREQUISITOS:

Prerrequisito: Administración y Configuración de Servidores

Correquisito: Seguridad y Criptografía

Investigación de Operaciones

Sistemas de información

Tecnología de Internet

Ingeniería Económica

Inglés Técnico Bajo

4. TEXTO Y OTRAS REFERENCIAS REQUERIDAS PARA EL DICTADO DE LA UNIDAD DE APRENDIZAJE (Autor, Título del Libro, Edición y Año de Publicación, Editorial)

Bibliografía básica:

• Piattini, Mario. Auditoría Informática, Un enfoque práctico. 2da. Edición. 2003

• ISO/IEC. Sistemas de Gestión de la Seguridad de la Información. 2009

• Ferguson, N., Schneie, B. PRACTICAL CRYPTOGRAPHY. Wiley. 2003.

• Stinson, D. CRYPTOGRAPHY: THEORY AND PRACTICE. Chapman & Hall/CRC. 2002.

• PASTOR JOSÉ. Criptografía digital, fundamentos y aplicaciones,

• HERNÁNDEZ LUIS. Técnicas criptográficas de protección de datos.

• CABALLERO PINO. Introducción a la criptografía.

Bibliografía complementaria:

• José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño,"Criptografía digital: fundamentos y aplicaciones",Ed. Prensas Universitarias de Zaragoza, 1998

• Jump up↑ Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009

• Jump up↑ Junju Shikata, "Unconditional security"

5. OBJETIVO GENERAL

• Utilizar la técnicas y métodos de protección y cifrado de la información para prevenir daños a la empresa.

• Establecer mecanismos de registro de transacciones y detección de responsabilidades sobre las operaciones realizadas por los usuarios de los sistemas informáticos.

6. RESULTADOS DE APRENDIZAJE (OBJETIVOS ESPECÍFICOS DE APRENDIZAJE)

Resultado del Aprendizaje Forma de evidenciarlo

Conocimientos necesarios para la implementación de sistemas seguros Conocer los distintos protocolos de seguridad que existes y formas de empleo en sistemas informáticos

Habilidades para mantener la seguridad en redes de computadora Conocer los distintos software que existen para mantener la invulnerabilidad de las redes de computadora

Saber las diferentes formas de ataques a las redes

Conocimientos para realizar investigaciones en área de la criptografía Conocer los diferentes algoritmos criptográficos que existen y en que ámbito son utilizados

Desempeñarse como auditor para realizar control interno de sistemas informáticos en empresas. Conocer los diferentes estándares y normas existentes para realizar auditorias

Se recomienda que no sean más de 5. Preguntarse: qué deseo yo que los estudiantes sean capaces de hacer con lo que ellos conocen. Debe quedar claro aquí el nivel (Taxonomía de Bloom) al cual se quiere que los estudiantes sean expuestos.

7. TEMAS DE LA UNIDAD DE APRENDIZAJE

CONTENIDOS HORAS Tareas previas/ Actividades Aula/Tareas enviadas

Tema 1: ADMINISTRACION DE LA SEGURIDAD DE LA INFORMACION

• Introducción

• Qué es la Seguridad Informática

• Amenazas a la seguridad

• Motivaciones para implementar mecanismos de seguridad

• Concepto Y componentes de riesgo

• Metodología para la administración del riesgo (AS/NSZ 4360)

• Mapas de riesgo

• Administración de la Seguridad de la Información

• Conceptos de seguridad de la información

• Mecanismos de control de acceso físico

• Mecanismos de control de acceso a sistemas

• Mecanismos de control de acceso a base de datos

• Defensa en la red y el perímetro

• Identificación, evaluación, control y mitigación del riesgo

• Estándares de control del riesgo (ISO 27001, ISO 27002, ISO 27100, ISO 17799)

• Planes de acción y monitoreo

• Definición de Roles

• Tiempos máximos de respuesta

• Evaluación de costos

• Planes de contingencia

• Planes de continuidad del Negocio 16 Exposición teórica – Practica

Resolución

...

Descargar como (para miembros actualizados)  txt (10.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com