Syllabus

IFC-1021 SEGURIDAD DE INFORMATICA

DR. JOSE MANUEL LIRA TURRIZA

jmlira@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
5 2 2 4 Ciencia Ingeniería

Prerrequisitos
  • Analizar los componentes y la funcionalidad de diferentes sistemas de comunicación para evaluar las tecnologías utilizadas actualmente como parte de la solución de un proyecto de conectividad.
  • Conocer, analizar, diseñar, proponer y coordinar proyectos informáticos en las organizaciones.
  • Aplicar e identificar el proceso administrativo para la gestión, diseño, evaluación e
  • implementación de una propuesta de TIC.
  • Coordinar y dirigir el recurso humano de un área de TIC.
  • Conocer, identificar y aplicar los elementos administrativos que le permitirán ubicarse y
  • desempeñarse de manera efectiva en un contexto informático.

Competencias Atributos de Ingeniería
Identificar los diferentes tipos de riesgos y amenazas que existen por internet para coadyuvar al aseguramiento de los sistemas de la organización.   Reconocer la necesidad permanente de conocimiento adicional y tener la habilidad para localizar, evaluar, integrar y aplicar este conocimiento adecuadamente
Analizar las distintas técnicas y directrices de la seguridad informática para implementar soluciones integradoras en la protección de los activos críticos de la organización permitiendo la continuidad del servicio.   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería
Investigar y evaluar los diferentes tipos de firewall como método de protección de una red de computadoras para proteger la información de las organizaciones.   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Analizar el alcance y la aplicación de las normas de sistemas de gestión de seguridad de la información, así como su función para ayudar a la organización a implementarlo con efectividad, consistencia y satisfacción del cliente.   Reconocer la necesidad permanente de conocimiento adicional y tener la habilidad para localizar, evaluar, integrar y aplicar este conocimiento adecuadamente

Normatividad
  1. Cumplir con todos los trabajos marcados en clases y extra clases.
  2. Los trabajos documentales, programas o tareas de forma extemporánea tendrán una penalización sobre el puntaje asignado.
  3. Participar en el salón de clases cuando se le requiera.
  4. Tener el mínimo de asistencias requerido por la subdirección académica (80%)
  5. Tener un comportamiento de disciplina dentro del salón de clases.
  6. Estar a más tardar 15 min. después de la entrada establecida en su horario, después de lo cual se considera como inasistencia
  7. Cumplir con 100% de las prácticas.

Materiales
  1. Material Syllabus.
  2. USB.
  3. Material adicional, en caso de que el docente lo indique.
  4. Libreta.
  5. Lápiz, goma de borrar y lapicero.

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
-

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.1.3
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.1.2

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la Seguridad Informática
          1.1. Identificar los diferentes tipos de riesgos y amenazas que existen por internet para coadyuvar al aseguramiento de los sistemas de la organización.
                   1.1.1. Analizar el valor de la información en las organizaciones para identificar los activos críticos y entregar un ensayo respecto a tu postura
                           El valor de la Información (503535 bytes)
                           El valor de la informacion en tiempos de Internet. El hipertexto como objeto de estudio (196872 bytes)
                           Manual de Prácticas de Seguridad Informática (453676 bytes)
                          
                   1.1.2. Investigar distintas definiciones de Seguridad Informática y Definir sus objetivos argumentando su impacto en las organizaciones.
                           Concepto de Seguridad Informática (214441 bytes)
                           Objetivos de la Seguridad Informática (221547 bytes)
                           https://revistaempresarial.com/industria/seguridad-industria/vision-integral-de-la-seguridad-la-clave-para-gestionar-los-riesgos/
                          
                   1.1.3. Investigar los principales riesgos informáticos y las amenazas actuales debido al uso de internet que pueden sufrir las organizaciones. Entregar documento con la información recabada y organizada
                           Riesgos Informáticos (616185 bytes)
                          
                   1.1.4. Realizar un Análisis de Riesgo de una organización de la entidad utilizando una hoja de cálculo y exponer los resultados mediante una presentación formal
                           https://safetyculture.com/es/temas/analisis-de-riesgos/
                          
2. Directrices de Seguridad Informática.
          2.1. Analizar las distintas técnicas y directrices de la seguridad informática para implementar soluciones integradoras en la protección de los activos críticos de la organización permitiendo la continuidad del servicio.
                   2.1.1. Investigar el concepto de criptografía y la clasificación de este tipo de criptosistemas y entregar documento
                           Criptografía (3082401 bytes)
                           https://www.osi.es/es/actualidad/blog/2019/07/10/sabias-que-existen-distintos-tipos-de-cifrado-para-proteger-la-privacidad
                          
                   2.1.2. Instalar y evaluar distintas herramientas de seguridad en el área de Criptografía (cifrado y firma digital), Esteganografía y Cómputo Forense, elaborando un reporte documental de los resultados obtenidos
                           Conceptos sobre Firma y Certificados digitales (1243085 bytes)
                           https://latam.kaspersky.com/blog/digital-steganography/14859/
                           https://www.um.es/docencia/barzana/IACCSS/pdf/e-factura-tutorial5.pdf
                          
                   2.1.3. Valorar IDS y los IPS más comunes en el mercado y realizar un diagrama con sus ventajas y desventajas
                           Impacto en la sociedad (298706 bytes)
                           IDS e IPS (5748726 bytes)
                           https://owasp.org/www-pdf-archive/Hacking_Etico_Cacer%C3%ADa_de_Vulnerabilidades.pdf
                          
3. Firewalls como Herramientas de Seguridad.
          3.1. Investigar y evaluar los diferentes tipos de firewall como método de protección de una red de computadoras para proteger la información de las organizaciones.
                   3.1.1. Investigar qué es un firewall, para qué sirve, sus características y clasificación. Realizar una exposición formal en clase
                           https://apen.es/newsletters/PDF/Firewall_Como%20funciona.pdf
                           https://www.cert.org.mx/historico/descarga.dsc-arch=422
                          
                   3.1.2. Investigar las ventajas y limitaciones de firewalls de software comerciales y gratuitos y presentar un cuadro comparativo
                           Firewall Ventajas y Limitaciones (1168164 bytes)
                          
                   3.1.3. Realizar un reporte sobre la Instalación, configuración y administración de un firewall de software gratuito en ambiente Windows
                           https://protecciondatos-lopd.com/empresas/mejores-firewall-windows/
                          
4. Norma ISO 27001:2005.
          4.1. Analizar el alcance y la aplicación de las normas de sistemas de gestión de seguridad de la información, así como su función para ayudar a la organización a implementarlo con efectividad, consistencia y satisfacción del cliente.
                   4.1.1. Comprender las definiciones y terminología del sistema de gestión de seguridad de la información mediante la realización de un mapa conceptual
                           Evolución de la familia ISO (578901 bytes)
                           ISO 27000 (302637 bytes)
                           https://archivo.ucr.ac.cr/docum/ISOEIC27000.pdf
                          
                   4.1.2. Desarrollar e Implementar de manera individual un Plan de Seguridad de la Información a una empresa de su entorno. Entregar reporte general del plan
                           https://www.iso27000.es/iso27000.html
                           https://normaiso27001.es/
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación