Syllabus

IFC-1021 SEGURIDAD DE INFORMATICA

DR. GONZALO MIGUEL QUETZ AGUIRRE

gmquetz@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
5 2 2 4 Ciencia Ingeniería

Prerrequisitos
Conocimiento en el manejo y funcionalidad de los sistemas de información (bases de datos), redes de computadores, software base (sistemas operativos, lenguajes de programación)

Competencias Atributos de Ingeniería

Normatividad
1.- Asistir al salón de clases a la hora indicada con 10 min. de retardo como máximo, momento en el cual se realizará el pase de lista, por lo tanto, pasado ese tiempo se negará el acceso haciéndose acreedor a una falta por cada hora que dure la sesión. 2.- Los ejercicios para realizar en clase y tareas deberán ser entregadas por la vía establecida por el profesor en tiempo y forma para hacerse acreedor a los puntos. En caso de entregar trabajos duplicados aun con diferente formato, todos serán rechazados. 3.- En exposiciones en equipo todos los integrantes deberán participar sin excepción. 4.- Mantener el teléfono celular en modo vibrador o silenciado 5.- En la sesiones en centro de cómputo es necesario presentarse con la credencial oficial actualizada para poder ingresar, de no hacerlo será aplicada la falta según las horas que dure la sesión y no serán aceptados trabajos que debieran ser entregados ese día. 6.- Mantener un ambiente de respeto y cordialidad dentro del salón de clase, cualquier falta de respeto puede repercutir en la expulsión del salón de clase y por consiguiente en faltas y negativas para la entrega de trabajos. 7.- Solo serán aceptados documentos oficiales y debidamente validados por la coordinación académica para la justificación de faltas, en los próximos 2 días hábiles de ocurrida la falta. Es responsabilidad del alumno estar al tanto del sistema de asistencias en línea para hacer cualquier aclaración y no esperar hasta la fecha de cierre, momento en el que no se realiza ningún ajuste. 8.- No se permite la toma de fotografías o videos durante la sesión de clase, aún sean realizadas al material presentado en pantalla.

Para cualquier asesoría se mantiene disponible el correo institucional y la atención en el grupo de Microsoft Teams correspondiente

Materiales
Computadora con acceso a internet, dispositivo de almacenamiento, preferentemente memoria flash (usb), materiales de aprendizaje de las sesiones (syllabus), libreta y pluma para hacer anotaciones

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
Si

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.1.8
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.1.3

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la seguridad informática
          1.1. Identifica los diferentes tipos de riesgos y amenazas que existen por internet para coadyuvar al aseguramiento de los sistemas de la organización.
                   1.1.1. El valor de la información
                           http://mundocontact.com/el-valor-de-nuestra-informacion-define-la-seguridad-requerida/
                          
                   1.1.2. Definición de seguridad informática.
                           Seguridad informática ( bytes)
                          
                   1.1.3. Visión Global de la Seguridad Informática
                           http://www.eumed.net/rev/cccss/21/oocs.html
                           Objetivos de la seguridad informática ( bytes)
                          
                   1.1.4. Objetivos de la seguridad informática
                           Posibles riesgos ( bytes)
                          
                   1.1.5. Posibles riesgos
                           Análisis de Riesgos ( bytes)
                          
                   1.1.6. Técnicas de aseguramiento del sistema
                           Principales amenazas por internet ( bytes)
                           http://www.excelsior.com.mx/hacker/2016/05/12/1092233
                          
                   1.1.7. Principales amenazas por internet
                          
2. Directrices de Seguridad Informática.
          2.1. Analiza las distintas técnicas y directrices de la seguridad informática para implementar soluciones integradoras en la protección de los activos críticos de la organización permitiendo la continuidad del servicio
                   2.1.1. Criptografía
                           Criptosistemas en la antiguedad ( bytes)
                          
                   2.1.2. Esteganografía.
                           Criptografía clásica ( bytes)
                           Algoritmos de cifrado ( bytes)
                          
                   2.1.3. Certificados y Firmas Digitales
                          
                   2.1.4. Hacking ético
                           http://www.cecarm.com/servlet/s.Sl?METHOD=DETALLENOTICIA&sit=c,732,m,3132&id=36126
                          
                   2.1.5. Cómputo forense.
                          
                   2.1.6. IDS y IPS.
                           Manual Gpg4win Kleopatra ( bytes)
                          
                   2.1.7. Seguridad en Linux
                          
                   2.1.8. Seguridad en Wi-Fi.
                          
3. Firewalls como Herramientas de Seguridad.
          3.1. Investiga y evalúa los diferentes tipos de firewall como método de protección de una red de computadoras para proteger la información de las organizaciones.
                   3.1.1. Tipos de firewall: de software y de hardware.
                           https://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
                          
                   3.1.2. Ventajas de un firewall
                           Ventajas de un firewall ( bytes)
                           Limitaciones del firewall ( bytes)
                          
                   3.1.3. Limitaciones de un firewall
                          
                   3.1.4. Políticas del firewall
                           http://www.campamatics.com/como-configurar-un-firewall-dedicado-en-nuestra-red/
                          
                   3.1.5. Enlaces externos
                          
4. Norma ISO 27001:2005
          4.1. Analiza el alcance y la aplicación de las normas de sistemas de gestión de seguridad de la información, así como su función para ayudar a la organización a implementarlo con efectividad, consistencia y satisfacción del cliente.
                   4.1.1. Evolución de la familia ISO 27000
                           Sistema de Gestión de Seguridad Informática ( bytes)
                          
                   4.1.2. Objetivos de control y controles
                           ISO/IEC 27000 ( bytes)
                          
                   4.1.3. Política de seguridad
                          

Prácticas de Laboratorio (20212022P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20212022P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación