You are on page 1of 4

ESCUELA INDUSTRIAL Y PREPARATORIA TÉCNICA “ÁLVARO

T.R. 6 MESES
18/07/18
FSA17 REV.4
OBREGÓN”
SECRETARIA ACADÉMICA
DOSIFICACIÓN PROGRAMÁTICA SEMESTRAL

UA: SEGURIDAD EN INFORMÁTICA PERÍOD ENERO – JUNIO 2019


O:

SEMANA CONTENIDO TEMÁTICO


Encuadre de la unidad de aprendizaje
ETAPA 1 Principios Básicos de la Seguridad Informática, Detección de Problemas
en las Redes y en los Sistemas Informáticos.
Principios Básicos de la Seguridad Informática
¿Qué se entiende por seguridad informática?
Principio de “defensa en profundidad”
Objetivos de la seguridad informática
Servicios de seguridad de la informática
I Gestión de la seguridad de la información
Consecuencias de la falta de seguridad
Políticas, Planes y Procedimientos de Seguridad
Conceptos básicos
Características deseables de las políticas de seguridad
Definición e implementación de las políticas de seguridad
Inventario de los recursos y definición de las servicios ofrecidos
Realización de pruebas y auditorias periódicas

Elementos de las Políticas de Seguridad.


Seguridad frente al personal
Adquisición de productos
Relación con proveedores
Seguridad física de las instalaciones
Sistema de protección eléctrica
Control de nivel de emisiones electromagnéticas
Vigilancia de la red y de los elementos de conectividad
Configuración en el acceso y configuración de los servidores
Protección de los equipos y estaciones de trabajo
Control de los equipos que puedan salir de la organización
Copias de seguridad
Elementos de las Políticas de Seguridad.
Control de la seguridad de impresoras y otros dispositivos periféricos
Gestión de soportes informáticos
II Gestión de cuentas de usuarios
Identificación y autenticación de usuarios
Autorización y control de acceso (seguridad lógica)
Monitorización de servidores y dispositivos de la red
Protección de datos y documentos sensibles
Seguridad en las conexiones remotas
Detección y respuesta ante incidentes de seguridad
Otros aspectos a considerar
Auditoria de la gestión de la seguridad
La Importancia del Factor Humano en la Seguridad.
El factor humano en la seguridad informática
Funciones y responsabilidades de los empleados y directivos
Ingeniería social
El control y supervisión de los empleados

Página 1 de 4
ESCUELA INDUSTRIAL Y PREPARATORIA TÉCNICA “ÁLVARO

T.R. 6 MESES
18/07/18
FSA17 REV.4
OBREGÓN”
SECRETARIA ACADÉMICA
DOSIFICACIÓN PROGRAMÁTICA SEMESTRAL

SEMANA CONTENIDO TEMÁTICO


Vulnerabilidades de los Sistemas Informáticos
Incidentes de seguridad en las redes
Causas de las vulnerabilidades de los sistemas informáticos
Tipos de vulnerabilidades
Responsabilidades de los desarrolladores de software
Herramientas para la evaluación de las vulnerabilidades
Amenazas a la Seguridad Informática
Clasificación de los intrusos en las redes
III Motivaciones de los atacantes
Fases de un ataque informático
Amenazas a la Seguridad Informática
Tipos de ataques al sistema
Conexión no autorizada a equipos y servidores
Creación de organismos especializados

Virus Informáticos y otros códigos dañinos


Características generales de los virus informáticos
Tipos de virus y otros programas dañinos
Daños ocasionados por los virus informáticos
Daños directos: ejecución de las propias rutinas del virus
IV La polémica de los “programas espía” (“spyware”)
Últimas tendencias en el mundo de los virus
Como combatir la amenaza de los virus y otros códigos dañinos
Utilización de un programa antivirus

Ciberterrorismo y espionaje en las redes de ordenadores


Las amenazas del ciberterrorismo y de las guerras informáticas
Consecuencias de los fallos y ataques en las empresas
El espionaje en las redes de ordenadores
ETAPA 2 Identificación de Usuarios, Sistemas Biométricos y Criptografía.
Autenticación, Autorización y Registro de Usuarios
Modelo de seguridad aaa
V Control del acceso (seguridad lógica)
Identificación de usuarios
Verificación de contraseñas
Autenticación basada en certificados digitales
Identificación de los usuarios remotos

Servidores de autenticación
Inicio de sesión único (“single sign-on”)
Gestores de contraseñas
Sistemas Biométricos
VI Características de los sistemas biométricos
Tipos de sistemas biométricos.
PRIMER EVALUACIÓN PARCIAL (Etapa 1 y Etapa 2 hasta Sistemas biométricos)

Página 2 de 4
ESCUELA INDUSTRIAL Y PREPARATORIA TÉCNICA “ÁLVARO

T.R. 6 MESES
18/07/18
FSA17 REV.4
OBREGÓN”
SECRETARIA ACADÉMICA
DOSIFICACIÓN PROGRAMÁTICA SEMESTRAL

SEMANA CONTENIDO TEMÁTICO


Implantación de los sistemas biométricos
Implantación de microchips en las personas
Fundamentos de la Criptografía
Criptografía, criptoanálisis y cristología
Funcionamiento de un sistema criptográfico
VII Criptoanálisis
Clasificación de los sistemas criptográficos
De que depende la seguridad de los sistemas criptográficos

Implementación práctica de los algoritmos


Gestión de claves
Esteganografía y Marcas de Agua (“WATERMARKS”)
Esteganografia
Tecnología de marcas de agua (watermarks)
VIII Firma Electrónica
¿Qué es la firma electrónica?
Características de la firma electrónica
Autoridades de certificación

Certificados digitales
Servicios basados en la figura del “tercero de confianza”
Utilización práctica de la firma electrónica
Documentación nacional de identidad electrónica
IX Protocolos Criptográficos
Requisitos de seguridad en las transacciones electrónicas
Protocolos criptográficos

ETAPA 3. Seguridad en Internet y Aspectos Legales de la Seguridad Informática.


Herramientas para la Seguridad en Redes de Ordenadores
El problema de la seguridad en la conexión a internet
La seguridad en la red interna de la organización
El papel de los servidores “proxy”
X El papel de los cortafuegos (“firewalls”). Análisis de los registros de actividad (“logs”)
Sistema de detección de intrusos
Los “honeypots” y las “honeynets” (señuelos). Otras herramientas y aplicaciones de utilidad
Seguridad en redes Windows

XI Seguridad en Redes Privadas Virtuales


El papel de las redes privadas virtuales. Protocolos para redes privadas virtuales
Seguridad en las Redes Inalámbricas
Seguridad tradicional en las redes inalámbricas . Posibles ataques contra redes inalámbricas
Seguridad en las Redes Inalámbricas
Protocolo Wep
Estándares propuestos para mejorar la seguridad de las redes wi-fi
Recomendaciones para reforzar la seguridad.
SEGUNDA EVALUACIÓN PARCIAL (Etapa 1, 2, y Etapa 3 hasta Seguridad en las Redes
inalámbricas))

Página 3 de 4
ESCUELA INDUSTRIAL Y PREPARATORIA TÉCNICA “ÁLVARO

T.R. 6 MESES
18/07/18
FSA17 REV.4
OBREGÓN”
SECRETARIA ACADÉMICA
DOSIFICACIÓN PROGRAMÁTICA SEMESTRAL

SEMANA CONTENIDO TEMÁTICO


Navegación Segura en el World Wide Web (www)
El servicio world wide web
Problemas de seguridad en el world wide web
XII Recomendaciones de seguridad
Utilización Segura de Correo Electrónico

El “SPAM”, “PHISHING” y las estafas en Internet


¿Qué es el spam?
Problemas ocasionados por el spam
Prácticas habituales de los spammers
Nuevas formas de spam
Como combatir el spam
XIII Recomendaciones de la unión europea contra el spam
Legislación contra el spam
Actuaciones destacadas contra el spam
El “phishing” y las estafas en internet

Delitos informáticos
La lucha contra los delitos informáticos
Convenio sobre ciberdelincuencia de la unión europea
XIV Legislación contra los delitos informáticos
Creación de unidades policiales especiales

La Protección de Datos Personales


Como garantizar la protección de datos personales y la privacidad
Protección de la Propiedad intelectual y Lucha Contra la Piratería Digital
XV Los derechos de autor
Protección de los programas informáticos

Otras cuestiones a considerar relacionadas con la propiedad intelectual


Producto integrador de la unidad de aprendizaje
XVI Producto integrador de la unidad de aprendizaje

XVII
EVALUACIÓN GLOBAL (Las 3 Etapas)
XVIII

Página 4 de 4