Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD: ___INGENIERÍA___________
PROGRAMA:___TELECOMUNICACIONES_______________
1. IDENTIFICACIÓN DE LA ASIGNATURA:
NOMBRE
ASIGNATURA: ÁREA: COMPONENTE:
TECNOLOGÍA EN
FORMACIÓN DESARROLLO DE
ELECTIVA 1 (LINUX) ESPECÍFICA SOFTWARE
SEMESTRE NÚMERO DE
PRERREQUISITOS: ACADÉMICO: CRÉDITOS:
SISTEMAS
OPERATIVOS,
3
FUNDAMENTOS DE 3
REDES
HORAS TEÓRICAS HORAS LABORATORIO HORAS T.
(HAD): (HLAB): INDEPENDIENTE (HTI):
1 2 6
2. JUSTIFICACIÓN Y PERTINENCIA:
Esta materia se incluye dentro del plan electivo de estudios del programa de
formación porque le permite al estudiante identificar y valorar los eventuales
riesgos de seguridad en la infraestructura y en los servicios de las redes.
3. COMPETENCIAS A DESARROLLAR:
COMPETENCIA
Identifica la importancia de la ciberseguridad en el marco de la sociedad actual,
su dimensión y los retos que plantea tanto al ciudadano, empresa privada o
pública.
ELEMENTOS DE COMPETENCIA:
● Comprende las leyes que nos rigen por realizar actividades sin previa
autorización.
1. CONOCIMIENTOS PREVIOS:
Valoración de riesgos
Sistemas operativos,
Bases de datos,
Enrutamiento y conmutación.
Servicios básicos de telecomunicaciones
Conocimientos de Inglés técnico.
Manejo de herramientas de gestión de redes
TEMA PROYECTO
UNIDAD TEMA ESPECÍFICO
GENERAL INTEGRADOR
● Modelo OSI.
● TCP/IP (Conexión de tres Tecnología digital de
vías, cabecera de TCP) comunicaciones
● Aspectos básicos de
ciberseguridad, ciberdefensa, Configuración y
Aspectos básicos
ciberespacio, ciberataques. administración de
1 de seguridad de
servidores
la información. ● Analizadores de protocolos.
● Contexto de IDS, IPS Y HIDS.
Sistemas embebidos
● Vpn - Mpls para
● Protocolo IpSec, SSl y TLS telecomunicaciones
● Zona Segura
Teléfono: (571) 3309999 Bogotá D.C. Colombia.
www.sanmateo.edu.co
Página 3 de 9
FUNDACION PARA LA EDUCACION SUPERIOR SAN MATEO
FACULTAD: ___INGENIERÍA___________
PROGRAMA:___TELECOMUNICACIONES_______________
● Gestor de eventos de
seguridad. Redes de nueva
● Contratos electrónicos generación
● Firma digital
● Firma electrónica
● Gestión Tecnológica y
Gerencia de la Innovación
Gestión de seguridad
en redes
● Estándar ISO/IEC
27001:2013
● Conceptos de PETIC
3 Buenas prácticas ● Ley 1273 de 2009
● Ley estatutaria 1581 de
2012,
● Decreto 1377 de 2013
3. RECURSOS:
4. METODOLOGÍA:
5. SISTEMA DE EVALUACIÓN:
1er corte:
6. USO DE TIC:
7. COMPONENTE DE INTERNACIONALIZACIÓN:
● Los docentes ofrecerán libros recientes que estén en idioma inglés para el
desarrollo de algunos temas correspondientes a la materia.
9. BIBLIOGRAFÍA:
Harper, A., Harris, S., Ness, J., Eagle, C., Lenkey, G., & Williams, T. (2011). Gray
hat hacking the ethical hackers handbook. McGraw-Hill Osborne Media.
Young, J., Campbell, K., Fanti, A., Johnson, S., Sells, Z., & Sutter, A. (2017). The
Development of an Applied Ethical Hacking and Security Assessment Course.
La Galaxia Internet. Manuel Castells (2007) Plaza & Janes Editores. ISBN 9788401341571
Conectados. El sorprendente poder de las Redes Sociales y cómo afectan a nuestras vidas.
Nicholas A. Christakis & James H. Fowler. (2010) Taurus. ISBN 9788430606887
Navigating the Cybersecurity Storm. A Guide for Directors and Officers. Paul A. Ferrillo (2015).
Advisen
CONVENCIONES
NO NOMBRE SE UBICACIÓN
M M SEMESTRAL
CR CRÉDITOS PR PRERREQUISITOS
CONTROL DE CAMBIOS
TIPO DE
FECHA. AJUSTE. DESCRIPCIÓN JUSTIFICACIÓN. RESPONSABLE. ACTA.
Es de vital importancia
conocer la ley que lo
sanciona por realizar
ciertas actividades de
recolección de tráfico de
red, sin previa
autorización.
Ley Ley 1273, Conocimiento y
Firewall Firewall UTM configuración de de
06/02/2018 UTM Pfsense Firewall UTM.