Академический Документы
Профессиональный Документы
Культура Документы
53 HORAS
DESCRIPCIN DE LA ASIGNATURA:
La asignatura Tecnologas de Informacin y Comunicacin I, est orientada en la presentacin de los fundamentos de la seguridad informtica, basado en
las principales normativas y metodologas del tema a nivel mundial, considerando la realizacin de los anlisis de riesgos asociados al mbito informtico,
la generacin de las polticas de seguridad y la puesta en marcha de ellas. Para ello se debe Identificar conceptos, amenazas de ataques, estrategias de
defensa, herramientas y planes de seguridad que puedan garantizar una continuidad a nivel operacional y funcional del negocio.
OBJETIVOS GENERALES:
Analizar los riesgos y amenazas que afectan a las organizaciones en el ambiente TI.
Generar polticas y planes de seguridad de acuerdo a las necesidades de la empresa.
Determinar estrategias de defensa de seguridad informtica aplicadas a una organizacin.
UNIDADES DE APRENDIZAJE:
HORAS
12
4 CONTROL DE ACCESO
10
EVALUACIN:
UNIDADES DE APRENDIZAJE
1.- INTRODUCCION A LA SEGURIDAD INFORMATICA
APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION
1.1.- Analiza los conceptos y
12 Horas
CONTENIDOS
aplicados a la organizacin
1.1.2.- Identifica los activos de la empresa desde el mbito de la
seguridad informtica
La informacin
Los Equipos
Las Personas
Integridad
Confidencialidad
Disponibilidad
Personal Interno
Tipos de Amenazas:
Ingeniera Social
Ingeniera Social Inversa
Trashing
Ataques de Monitorizacin
Ataques de Autentificacin
Denegacin de Servicio
Ataques de Modificacin
Errores de Diseo, Implementacin y Operacin
ACTIVIDADES
Al inicio de la primera sesin, el docente presentar el programa de la asignatura y lo explicar a los alumnos.
El docente y alumno:
Entregan informacin respecto de sus conocimientos previos a travs del dilogo.
Comentan el programa de la asignatura en relacin con su futuro desempeo en el mundo laboral.
El Docente:
Explica de manera participativa, el concepto de Seguridad, la definicin de seguridad informtica, vulnerabilidad, activos, los principios de la proteccin de los
activos y los tipos de amenazas que afectan a los activos y su origen o nacimiento.
Expone y define los distintos tipos de amenazas humanas que afectan a los activos y tipifica las principales amenazas que existen.
Expone y detalla los diferentes tipos de virus que existen en el mundo, sus orgenes, funcionamiento, propagacin, clasificacin de virus y descripcin y
caractersticas de antivirus que existen en el mercado.
Los Alumnos:
Participan realizando consultas sobre los conceptos y aportando ejemplos de las causas que justifican la implementacin de seguridad informtica en el mbito
laboral.
Reciben retroalimentacin del docente.
Revisan y clasifican ejemplos de tipos de amenazas de acuerdo a los criterios entregados por el docente.
Participan, a travs de una discusin socializada, analizando los tipos de virus existentes y los daos que pueden generar en las organizaciones.
8 Horas
CONTENIDOS
Fsico
Definicin de roles y Responsabilidades:
Ejecutivo patrocinador
Grupo de Seguridad
Grupo de Informtica
ACTIVIDADES
El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre la administracin de los riesgos informticos, el enfoque que puede ser aplicado, el mbito que
puede cubrir el anlisis de riesgos y los equipos que conforman los componentes principales en llevar a cabo dichas tareas.
Expone y detalla el proceso del anlisis de riesgos considerando todos las fases que ello involucra, se ejemplifica cada uno de estos pasos con experiencias reales
para simplificar la comprensin del alumno
Los Alumnos:
Observan una presentacin audiovisual, estableciendo conceptos y fases de procesos que permitirn la confirmacin inmediata de sus opiniones por parte del
docente.
Realizan consultas y resuelven dudas.
Analizan y personalizan con informacin, ejemplos entregados por el docente.
seguridad aplicada a un
ambiente organizacional
8 Horas
CONTENIDOS
seguridad en la empresa
3.1.2.- Define las fases de la poltica de seguridad de acuerdo a
poltica de seguridad
Autoridad
mbito
Caducidad
Especificidad
Claridad
ACTIVIDADES
El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre la poltica de seguridad en la empresa y como implementarlas, tomando en cuenta las
consideraciones iniciales de prerrequisitos y posteriores de produccin.
Presenta ejemplos de la documentacin que debe ser generada en la implementacin de la Poltica de Seguridad.
Los Alumnos:
Observan una presentacin audiovisual, estableciendo los conceptos bsicos asociados a la poltica de seguridad en una empresa.
Realizan consultas y resuelven dudas sobre la elaboracin de la Poltica y la implementacin de sta.
Desarrollan junto al docente un anlisis de las fases que conforman una implementacin de la Poltica de Seguridad.
10 Horas
CONTENIDOS
fsico evaluado
4.1.2.- Define los controles de acceso de acuerdo al mbito
lgico evaluado
4.1.3.- Establece los niveles de seguridad informtica aplicados a
proyectos informticos
4.1.4.- Establece los modelos de control de acceso basados en el
Guardias
Sistemas Biomtricos
o Huella Dactilar
o Pelo
o Iris
o Voz
Verificacin automtica de Firmas
Proteccin Electrnica
o Barreras Infrarrojas
o Detector ultrasnicos
o Sonorizacin
o Dispositivos de iluminacin
Limitaciones de Servicios
Modalidad de Acceso
Ubicacin y Horarios
Control de Acceso Interno
o Contraseas
o Encriptacin
o Listas de Control de Acceso
o Centro de distribucin de Claves
o Tarjetas Inteligentes
o Firmas Digitales y Cerificados
Control de Acceso Externo
ACTIVIDADES
El Docente:
Expone y detalla mediante medios audiovisuales los controles de acceso fsicos y lgicos necesarios implementados en un ambiente seguir de una empresa.
Presenta ejemplos de la vida real respecto a controles de accesos fsicos y lgicos.
Los Alumnos:
Desarrollan junto al docente un anlisis de los diferentes tipos de controles de accesos existentes.
Analizan conceptos y definiciones a travs de presentacin visual.
Realizan consultas y resuelven dudas.
Analizan y personalizan con informacin, ejemplos entregados por el docente.
Elaboran conclusiones de la clase registrando aspectos relevantes obtenidos de los controles de accesos lgicos analizados.
9 Horas
CONTENIDOS
ataques informticos
5.1.2.- Desarrolla el modelo de defensa en profundidad aplicado
a un caso prctico
Autentificacin
Autorizacin
Auditorias
caso prctico
5.1.4.- Describe el anlisis forense aplicado a un caso prctico
Mtodos de Proteccin.
Sistemas de Deteccin de Intrusos
Sistemas orientados a conexin de Red
Sistemas de anlisis de Vulnerabilidades
Sistemas de Actualizacin automtica
Defensa en Profundidad:
Seguridad fsica
Autentificacin y control de acceso
Defensa Perimetral:
Concepto de Firewalls
Filtrado de paquetes
Proxies
DMZ
Diseo de Firewalls
Seguridad de Dispositivos inalmbricos (Wreless)
VPNs
Deteccin de intrusos
Anlisis Forense:
Conceptos bsicos
Metodologa del anlisis forense:
o Verificacin y descripcin del incidente
o Adquisicin de evidencias
o Obtencin de imgenes de las evidencias
o Anlisis inicial
o Creacin y anlisis de la lnea de tiempo
o Anlisis especfico y recuperacin de datos
o Anlisis de datos y cadenas
o Generacin del informe
Herramientas
ACTIVIDADES
El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre los mtodos de proteccin y defensa ante los diversos tipos de ataques.
Asigna el desarrollo de la planificacin de los mtodos de defensa, entregando condiciones, restricciones y plazos para la entrega del trabajo.
Entrega y detalla informacin respecto al alcance, los grupos de trabajo y los ejemplos necesarios para una adecuada implementacin de estrategias de defensa.
Los Alumnos:
Observan una presentacin audiovisual, estableciendo los mtodos y tipos de proteccin que existen para asegurar implementaciones informticas.
Inician la realizacin de un informe de una planificacin de los mtodos de defensa acordados.
Definen grupos y metodologa para el desarrollo del trabajo.
De acuerdo al trabajo a desarrollar, recogen las instrucciones del docente, desarrollan sus propias presentaciones y las someten a la observacin del grupo.
ESTRATEGIAS METODOLGICAS
Al inicio de la primera sesin se deber presentar el programa de la asignatura (objetivos generales, aprendizajes esperados, criterios de evaluacin,
contenidos, actividades, bibliografa y evaluacin: cmo, cundo, ponderacin) y comentarlo con el grupo curso.
Estrategias aplicables para todas las unidades:
El docente:
Expone de manera participativa sobre los conceptos y materias asociadas a la asignatura utilizando recursos visuales tales como esquemas,
lminas o PowerPoint.
Presenta casos de la vida real orientados a la asignatura con el propsito de generar en el alumno alternativas de discusin, anlisis y bsqueda
SISTEMA DE EVALUACIN
Se requiere realizar una actividad de evaluacin diagnstica, al inicio de cada Unidad de Aprendizaje, (por ejemplo: prueba escrita, interrogacin oral, en
forma individual o grupal, repaso de prerrequisitos o conocimientos de entrada, etc.) que permita recoger evidencias sobre el grado de dominio de las
conductas iniciales o del tema a desarrollar.
Durante el desarrollo de la asignatura se deben aplicar evaluaciones formativas que permitan detectar y corregir el dominio de los objetivos planteados.
Estas actividades pueden ser: pruebas, controles breves, interrogaciones, cuestionarios, guas de ejercicios, anlisis de caso, etc.
Las evaluaciones diagnsticas y las evaluaciones formativas no necesariamente deben ser calificadas con notas o puntajes. Si se desea asignarles
calificaciones, stas no debern incidir en la nota final.
La evaluacin sumativa tiene como finalidad medir el grado de dominio de los objetivos planteados. Entre los instrumentos a aplicar estn: las pruebas,
estudio de casos, desarrollo de proyectos, trabajos de investigacin, disertaciones, controles de lectura, informes escritos, etc.
UNIDAD I
Evaluacin diagnstica al inicio de la Unidad I
Evaluacin formativa relacionada con los conceptos de Seguridad, Seguridad Informtica, Activos, Vulnerabilidades y virus informticos.
Evaluacin sumativa N1. Contenidos de Unidad I. Ponderacin 20%.
UNIDAD II
Evaluacin diagnstica al inicio de la Unidad II
Evaluacin formativa relacionada con los tems asociados al anlisis y gestin de Riesgos en una empresa.
Evaluacin sumativa N2. Desarrollo de casos grupales relacionados con riesgos. Ponderacin 15%.
UNIDAD III
Evaluacin diagnstica al inicio de la Unidad III
Evaluacin formativa relacionadas las fases de implementacin de la Poltica de Seguridad en una empresa.
Evaluacin sumativa N3. Contenidos de Unidad III. Ponderacin 15%.
UNIDAD IV
Evaluacin diagnstica al inicio de la Unidad IV
Evaluaciones formativas relacionadas con la implementacin de Controles de Acceso ya sea lgicos o fsicos aplicados a una Empresa.
BIBLIOGRAFA DE LA ASIGNATURA
Bibliografa Bsica
Maiwald, Eric,Fundamentos de seguridad de redes,McGraw Hill,2005,9701046242
McClure, Stuart,Hackers : secretos y soluciones para la seguridad de redes,Osborne McGraw Hill,2000,9788448127862
Bibliografa Sugerida:
Microsoft,Academia de Seguridad. Disponible en: http://www.microsoft.com/latam/technet/video/alsi.aspx,2012
Hatch, Brian,Hackers en Linux,McGraw Hill,2003,8448139429
Smith, Ben,Microsoft windows security resource kit,Microsoft Press,2005,9780735621749
Garfinkel, Simson,Practical UNIX and internet security,O'Reilly,2003,9780596003234