Sie sind auf Seite 1von 3

eUNID MAESTRIA EN TECNOlOGIAS DE

INFORMACION

Programas de Estudio Modalidad Escolarizada Maestria en Tecnologias de


Informacion

Nombre de la asignatura (1)


Seguridad en Tecnologias de Infurmaci6n

Cicio, area 0 modulo (2) Clave de la asignatura (3)


Cuarto Cuatrimestre MT0402

Objetivo(s) genera/res) de la asignatura (4)


. El alumno analizara Ja situaci6n actual y la importancia de la segurldad en las tecnologias de informaci6n,
I lSi oomo los mecanismos para asegurar la infurmacion y Ja infi'aes1ructura tecnol6gica.

Temas y subtemas (5)


L ORIGEN DE LA SEGURIDAD Y SU PROBLEMATICA
I.l l.Que es Ja seguridad?
1.2 Evoluci6n de la seguridad
1.3 Los grandes problemas
I 1.4 Organismos intemacionales
I.S Normatividad en seguridad
ll. ETICA EN EL USO DE LAS TECNOLOGIAS
OJ Usuarios y grupos. Roles
ll.2 Intrusos
ll.3 C6digo malicioso
ll.4 Espionaje
I ll.S Piraterfa
!01 ADMINISTRACION DE LA SEGURIDAD
m.l La vulnerabilidad
1 m.2
I Las amenazas
I Losriesgos
m.3
I 014 Los ataques
m.s Los recursos a proteger
I 016 Control de acceso
!
i
017 Detecci6n de intrusos
I m.8 Deteccion de codigo malicioso
i m.9 Auditorias de seguridad

ANEXO PAGINA 36
eUNID MAESTRIA EN TECNOLOGIAS DE
INFORMACI6N

Temas y subtemas (5)


IV. CRJPTOGRAFIA
IV.I Teoria criptogrifica
IV.2 Las claves
IV.3 Aplicaciones criptogrificas
IVA Protocolos criptogr8ficos
IV.5 Firmas digitales, buellas digitales y certificados digitales
V. POI1TICAS Y NORMAS
V.I Seguridad en Sistemas Operativos
V.2 Seguridad en Redes y Comumcaciones
V.3 Seguridad en Internet Autenticaci6n de usuarios
V.4 Seguridad en Bases de Datos. Validaci6n
V.S Antivirus y respaldos

Actividades de aprendizaje bajo conduccion del docente(6)


Exposici6n del docente e interacci6n con el alumno
Discusi6n grupal del lema

Actividades de aprendizaje de forma independiente (6)


Resoluci6n de casos practicos
Lectura y bUsqueda de ejemplos

~s y procedimienlos de evaluacion y acreditaciOn (7) Porcentaje


Investigaci6n y exposici6n de trabajos 300;0
Examenes parciales por medio de trabajos solicitados en las sesiones 30%
Examen final a traves de un proyecto 40%

.. A .t .. _ _ n",.,. I •• "" .,
'11111
lit
eUNID MAESTRIA EN TECNOlOGIAS DE
INFORMACION

Tipo Titulo Autor Editorial Aiio


2 Libro Inteligencia emocional en el traba­ Goleman,D. Kairos 2005
jo: c6mo seleccionar y mejorar la I. yChemiss,
E. en individuos, grupos y organi­ C.
zaciones
~ Libro Liderazgo de proyectos Lewis, J.P. McGraw-Hill 2004

.A.dministraciOn de la Funcion Informatica


Tipo Titulo Autor Editorial Aiio
1 Libro Administraci6n de la Funcion In­ Hernandez Limusa 2003
formitica J.. R.
2 Libro Mantenimiento de software Piattine, M., Alfaomega- 2003
Villalba, J. RaIna
3 Libro Sistemas de Informacion Gerencial O'Brian, J. McGraw-Hill 2000
A.

Seguridad en Tecnologiaa de Informacion


Tipo I Titulo Autor Editorial Aiio
1 Libro Sistemas de Autentificaci6n para I Oppliger, R. Alfaomega- 2003
seguridad en redes RaIna
2 Libro Virus de sistemas informaticos e DMareelo, Alfaomega­ 2002
internet J. RaIna
3 Libro In1roducci6n a la criptografia Caballero, P. Alfaomega- 2001
RaIna
4 Libro Tecmcas Criptograficas de profec.. Fuster, A. Alfaomoga 2002
cion de datos De laGnia,
D.

Taller de investigacion en TI
Tipo Titulo
Autor Editorial Aiio
1
Libro Como se hace una tesis, 6& Edici6n Boo, Umber- Gedisa 2004
to
2 Libro C6mo se hace una investigaciOn Blaxter, Gedisa 2004
Loraine
3 Libro Metodos y tecnicas de la investiga- Ander-Egg, Lumen Huma- 2004 !

ci6n social Ezequiel nitas


4 Libro Metodologia y tecnicas de investi- McGraw-Hill 2003
gaci6n social Pieregiorgio

A •• _ v...... n" _ ...... .. ...