Información general de la asignatura

SEGURIDAD DE LA INFORMACIÓN

  • 009072
  • ÁREA ACADÉMICA INDUSTRIAS Y TECNOLOGÍAS DIGITALES

PRESENTACION

Siendo la información un recurso tan valioso dentro de la organización, se hace necesario conocer diferentes estrategias para la protección de la misma. El ingeniero de sistemas debe prever posibles desastres e intentos de fraude que puedan poner en riesgo el curso de la información y debe tener conciencia de la necesidad de implantación de mecanismos de seguridad y el control frente a los riesgos y fraudes que se puedan presentar en los sistemas de información computarizados.

OBJETIVO DE APRENDIZAJE

Presentar los aspectos más relevantes de seguridad de la Información, los cuales permiten que el estudiante identifique, analice, diseñe y proponga estrategias Integradas de protección basadas en estándares y normas Internacionales.

CONTENIDOS TEMATICOS

1. INTRODUCCION A LA SEGURIDAD
1.1 Contexto
1.2 Definiciones
1.3 Marco Histórico
1.4 Algunas Estadísticas
1.5 Tendencias Actuales
1.6 Seguridad Informática y de la Información
1.7 Elementos Seguridad

2. SEGURIDAD Y GESTION DEL RIESGO
2.1 Principios de Seguridad
2.2 Tipos de Controles
2.3 Marcos de Seguridad
2.4 Gestión del Riesgos
2.5 Políticas, Estándares, Líneas Base, Guías y Procedimientos
2.6 Clasificación de la Información
2.7 Gobierno de Seguridad
2.8 Educación, Entrenamiento y Concienciación en Seguridad

3. SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION (SGSI)
3.1 Características
3.2 Serie 27000
3.3 Descripción 27001:2013 (Beneficios, implementación, documentación, certificación).

4. SEGURIDAD EN REDES Y COMUNICACIONES
4.1 Aspectos de Seguridad protocolo TCP/IP
4.2 Vulnerabilidades en redes de ordenadores
4.3 Protocolos de Seguridad
4.4 Mecanismos de defensa
4.5 Técnicas y Herramientas proactivas

5. CRIPTOGRAFÍA
5.1 Historia
5.2 Conceptos básicos
5.3 Tipos de Cifrados
5.4 Cifrado en bloque, cifrado en flujo, funciones de resumen
5.5 Métodos de Encripcion
5.6 Integridad Mensajes
5.7 Certificados Digitales y Firmas Digitales
5.8 Steganografia y ataques criptográficos

6. SEGURIDAD AMBIENTAL Y FISICA
6.1 Generalidades
6.2 Mecanismos
6.3 Recomendaciones

7. Continuidad del Negocio y Recuperación de Desastres
7.1 Introducción
7.2 Componentes de un proyecto de BCP/DRP
7.3 Medidas Preventivas
7.4 Estrategias de Recuperación
7.5 Restauración y Recuperación
7.6 Pruebas y revisión del Plan

BIBLIOGRAFIA BASICA OBLIGATORIA

1. MUÑOZ, Carlos. Auditoría en sistemas computacionales 1ra. Edición. Prentice
Hall. 796 páginas. 2002.
2. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y
Soluciones para la seguridad en redes. Traducción: GÓMEZ BASTIDA,
Fulgencio. Osborne McGraw Hill. 514 páginas. 2000.
3. BLACK, Uyless. Tecnologías emergentes para redes de computadoras. 2da.
Edición. Prentice Hall. 460 páginas. 1997.
4. COMER, Douglas. Interconectividad de redes con TPC/IP Vol. II. 3ra. Edición.
Addison Wesley. 660 páginas. 2000.
5. ECHENIQUE, José. Auditoria en Informática. 2da. Edición. McGraw Hill. 300
Páginas. 2001.
6. TANENBAUM, Andrew. Computer networks 4ta. Edición. Prentice Hall. 891
Páginas. 2003.
7. GORDON, Adam. Official (ISC)2 Guide to the CISSP Exam 4ta. Edición. ISC2. 1667
páginas. 2015.
8. HARRIS, sHON. All in One CISSP 6ta. Edición. ISC2. 1472
páginas. 2013.

Bibliografía complementaria y digital

1. http://www.cert.org
2. http://www.kriptopolis.com
3. www.criptored.upm.es
4. http://rr.sans.org
5. http://www.phrack.com
6. http://www.scmagazine.com
7. http://secinf.net
8. http://www.cybercrime.gov
9. http://www.ietf.org/
10. https://www.isc2.org/
11.https://www.isaca.org/Pages/default.aspx?cid=1002083&Appeal=SEM&gclid=CJSryIytysoCFQovHwod280O_A

Organismos
1. CERT Internacional: http://cert.org
2. CSI (Computer Security Institute): http://www. gocsi.com
3. ICSA (International Computer Security Association): http://www.icsa.net
4. NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu
5. NIST (National Institute of Standards and Technology): http://www.nist.gov
6. NSA (National Security Agency): http://www.nsa.gov:8080
7. BSI (british Standard Institute) www.bsi-global.com/
8. ISACA
9. ISC2

RESULTADO DE APRENDIZAJE

E4 - Diseñar y gestionar infraestructura tecnológica y sistemas de comunicación en organizaciones, asegurando su eficacia y seguridad.

MEDIOS EDUCATIVOS

Plataforma en línea AVATA.
Biblioteca digital para acceder a material de referencia.

Reconocimiento personería jurídica: Resolución 2613 del 14 de agosto de 1959 Minjusticia.

Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.