Sie sind auf Seite 1von 12

UNIVERSIDAD DE GUAYAQUIL

CARRERA DE INGENIERA EN SISTEMAS COMPUTACIONALES

A) DATOS INFORMATIVOS

FACULTAD: CIENCIAS MATEMTICAS Y FSICAS


CARRERA: INGENIERA EN SISTEMAS COMPUTACIONALES DOMINIO: CIENCIAS EXACTAS Y TECNOLGICAS
Asignatura SEGURIDAD INFORMTICA Campo de formacin: PROFESIONAL
Horario paralelo: S7K Jueves 20:00 a 22:00,Sabados de 11:00 a 13:00
Horas de
Horas semanales Horas de aplicacin Trabajo
Plan de estudios: presenciales: 4 del aprendizaje: Autnomas : 5
Prerrequisitos: 606 Redes de Computadoras Cdigo: 706
Correquisitos: 704 Sistemas Operativos Distribuidos Nivel: 7
Perodo
acadmico: 2016 N Crditos: 5 Ciclo: I
DOCENTE: ING. ALFREDO ENRIQUE ARRESE VILCHE.

Ttulo posgrado: MASTER EN SEGURIDAD INFORMATICA APLICADA.


Horas de Gestin
Horas de Acadmica:
Horas de Horario Tutoras: Investigacin:
Tutora:

1
B) JUSTIFICACIN DEL CONOCIMIENTO DEL SYLLABUS EN EL CAMPO DE FORMACIN

Breve Justificacin de los contenidos del Syllabus:

Aporte a la comprensin de los problemas del


Aportes Tericos Aportes Metodolgicos Contextos de Aplicacin
Campo Profesional

Todos los sistemas de tecnologa de


Entender las estructuras bsicas de los tipos
Conocer los conceptos y informacin y comunicacin
de ataques informticos, los mtodos,
definiciones relacionadas a la Fortalecer el anlisis de condiciones a manera necesitan una revisin profunda del
modelos y componentes bsicos que se
seguridad informtica, los tipos de de casos de estudios para recrear escenarios aseguramiento de la informacin,
requiere para una proteccin de seguridad
ataques y los actores que donde se aplique la seguridad en sistemas de incluso en los dispositivos de uso
de la informacin, tomando como
participan. informacin y gestin de la seguridad lgica y domstico es aplicable las medidas
referencia las normas ISO 27001.
fsica de un departamento de sistemas. de seguridad informtica.

C) PROPSITOS Y APORTES AL PERFIL DE EGRESO


APORTES AL PERFIL DE EGRESO: CAPACIDADES INTEGRALES Y/O COMPETENCIAS, LOGROS O
PROPSITOS
RESULTADOS DE APRENDIZAJE

DEL SYLLABUS RELACIONADOS CON EL CAMPO


DE ESTUDIO Y OBJETIVOS DE LA CARRERA:

Esta asignatura tiene como propsito que los LOGROS DE


estudiantes conozcan los temas relacionados a la GENRICAS DE LA UG ESPECFICAS DE LA CARRERA MBITO
APRENDIZAJE
seguridad informtica, los mtodos y tcnicas
asociadas para disminuir los grados de
vulnerabilidad en las redes de datos y
perimetrales.

2
DEL APRENDIZAJE

Organiza, interpreta, construye

CONOCIMIENT
Fortalecer los conocimientos fundamentales de la Habilidad para aplicar conocimientos Conocer los conceptos
y evala el conocimiento de
seguridad informtica considerando a la tcnico/prcticos (Especficas)
forma crtica, creativa e bsicos de la seguridad

OS
informacin como el activo ms importante a
integrada, para la toma de de la informacin y los
salvaguardar en las organizaciones.
decisiones y la resolucin de tipos de ataques.
problemas.
Piensa, gestiona y evala Habilidad para analizar y reportar datos Analizar las tcnicas de
tensiones y problemas con cuantitativos y cualitativos colectados en el hacking utilizadas por
Evaluar los diferentes componentes que enfoque sistmico, utilizando campo y en el laboratorio, usando intrusos maliciosos

HABILIDADES
participan en la seguridad informtica, as como los lenguajes, mtodos, instrumentos analticos modernos para
cuando planean e
tambin analiza los diferentes mtodos, tcnicas procesos y procedimientos resolver problemas de ingeniera
intentan un ataque a
y metodologas que se tienen para la proteccin disciplinares para la (Especficas)
de la informacin dentro de instituciones y explicacin e intervencin de servidores, sistemas de
sistemas de informacin. la realidad, asumiendo sus redes de ordenadores o
transformaciones y la propia Internet.
complejidades.
Utiliza recursos de
Definir modelos de seguridad perimetral para el comunicacin y Disear soluciones de
TIC para
realizar seguridad perimetral que

HABILIDADES
establecimiento de polticas de acceso ampliar las fuentes de Habilidad para disear y
asegurando los servicios y recursos dentro de una informacin experimentos (Especficas) permitan proteger los
relevantes,
organizacin de red. recursos de la
desarrollando la capacidad de
organizacin contra
indagacin y exploracin, as
intrusiones, amenazas,
como de trasferencia de
ataques y degradaciones
conocimiento y conectividad
de servicio.
de su praxis profesional.
Analiza, sistematiza y ampla Evala y analiza las

HABILIDADES
Proteger la informacin transmitida en una red a la informacin, desarrolla diferentes tecnologas
travs del estudio de los diferentes modelos de conjeturas orientando el uso Habilidad para aplicar conocimientos utilizadas para la
encriptacin con fines de establecer una del conocimiento hacia la tcnico/prcticos(Especficas) encriptacin de la
comunicacin segura. aplicacin prctica y la meta informacin enviada a
cognicin. travs de una red.

3
D) UNIDADES TEMTICAS O DE ANLISIS:
UNIDAD # 1:IDENTIFICACIN DEL PROBLEMA
OBJETIVO:Fortalecer los conocimientos fundamentales de la seguridad informtica considerando a la informacin como el activo ms importante a salvaguardar en las
organizaciones.
ACTIVIDADES DE ORGANIZACIN DEL APRENDIZAJE AMBIENTES DE APRENDIZAJE
CONTENIDOS:
TIEMPO DE MTODOS,
CONOCIMIENTOS A INTERACCIN DIRECTA APLICACIN Y
TRABAJO AUTNOMO APRENDIZAJE TIPO TECNICAS E
DESARROLLAR CON EL PROFESOR EXPERIMENTACIN
INSTRUMENTOS
Definir los conceptos
Sesiones de Aula (Clases Realizar una investigacin y Exposicin
bsicos de seguridad Estimular la Reconstruccin
tericas) formular la cronologa del 5 dialogada e
informtica participacin en grupo del conocimiento
investigaciones pensamiento sistmico Investigacin

Estimular el desarrollo Identificar las


Describir los campos de Mtodo Inductivo
Tutoras / asesora acadmica del pensamiento caractersticas en un Clases tericas,
accin de la seguridad deductivo,
revisin de trabajos mediante el Anlisis escenario particular y 4 Estudio y trabajo
informtica Autoevaluacin,
(Clases tericas) crtico de artculos construir un mapa en equipo
Rubrica.
cientficos conceptual
Mtodo pasivo,
Describir mecanismos Conocer diferentes mbitos
Tutoras / asesora acadmica Clases tericas, Mtodo activo,
de seguridad Fomentar la seguridad sistmicos, Realizar la
revisin de trabajos 4 Estudio y trabajo Trabajo en
empleados en redes en las redes de borde. instalacin de un firewall
(Clases tericas) en equipo equipo,
Lan y Wan en ambiente Linux
Rubrica
Estimular el
Aprendizaje tcnico
Determinar el buen uso Simulacin Lectura
mediante la
de firmas digitales. talleres Conocer diferentes mbitos Clases tericas y comentada
instalacin de 4
revisin de trabajos sistmicos lectura reflexiva exposiciones
Sistemas Operativos
(Clases tericas) Rubrica
certificado digital.

4
EVALUACIN DE LOS APRENDIZAJES UNIDAD # 1

RESULTADOS Y GESTIN PRCTICA Y ACREDITACIN


PRODUCTOS ACADMICOS GESTIN FORMATIVA
CONTENIDOS ESTNDARES DE AUTONOMA Y VALIDACIN
ESPERADOS (30%)
PRESENTACIN (30%) (40%)
Escritura de un ensayo
sobre temas relacionados a
los delitos informticos
regidos por Cdigo
Orgnico Integral Penal
(COIP) del Ecuador
aplicando las estructuras de
la sintaxis y la semntica Creacin de ambientes virtuales de
Aproximacin
Fomentar el hbito de la (Tambin puede ser Aprendizaje para escenarios de
Diagnstica apoyada en la ley de
lectura para ejercitar las seguridad perimetral.
competencias lingsticas y propiedad intelectual o la
Diseo y Ley de comercio
las destrezas de la Recopilacin de delitos informticos
planificacin de electrnico )
comunicacin oral y escrita suscitados en el ecuador
estrategias y
con rigor acadmico.
accionen de Evaluacin por preguntas Instalacin de un servidor web que
intervencin de opcin mltiple haga uso de certificados digitales
Asociar terminologas
relacionadas a seguridad sobre ambientes Windows
Exposicin en grupos
Evaluacin
informtica citadas con (Arquitecturas de red
Hardening sobre servidores
normas APA seguridad en la frontera
Dispositivos para asegurar GNU/Linux.
el permetro.)

5
UNIDAD # 2:EVALUACIN DE LOS SISTEMAS DE VALIDACIN Y CONTRASEAS
OBJETIVO:Evaluar los diferentes componentes que participan en la seguridad informtica, as como tambin analiza los diferentes mtodos, tcnicas y metodologas
que se tienen para la proteccin de la informacin dentro de instituciones y sistemas de informacin.
ACTIVIDADES DE ORGANIZACIN DEL APRENDIZAJE AMBIENTES DE APRENDIZAJE
CONTENIDOS:
TIEMPO DE MTODOS,
CONOCIMIENTOS A INTERACCIN DIRECTA APLICACIN Y
TRABAJO AUTNOMO APRENDIZAJE TIPO TECNICAS E
DESARROLLAR CON EL PROFESOR EXPERIMENTACIN
INSTRUMENTOS
Estimular el
Sesiones de Aula Clases tericas y
Determina las Polticas Aprendizaje cognitivo Establecer polticas de Mtodo Inductivo
(Clases tericas) trabajo
de Seguridad basado en mediante la seleccin seguridad basado en 5 deductivo,
Investigaciones autnomo del
normas internacionales. de normas normas internacionales Mtodo activo
talleres estudiante
internacionales
Implementa seguridad talleres
Mtodo Inductivo
revisin de trabajos Estimular el Probar polticas de Clases tericas,
local a sistemas deductivo,
Sesiones de Aula Aprendizaje cognitivo seguridad sobre ambientes 4 Estudio y trabajo
operativos clientes Mtodo activo,
(Clases tericas) y cognoscitivo standalone en equipo
Rubrica.
Manejar las Sesiones de Aula
Herramientas de mayor (Clases tericas) Fomentar el hbito Generar reportes de
Mtodo Inductivo
demanda del mercado talleres de la seguridad vulnerabilidades a travs Clases tericas,
deductivo,
Investigaciones informtica en de 5 herramientas de 4 Estudio y trabajo
para bsquedas de Mtodo activo,
ambientes locales y seguridad y auditoria de en equipo
vulnerabilidades en los Rubrica.
remotos sistemas.
sistemas.
Sesiones de Aula
Desarrollar un checklist Mtodo Inductivo
Implementar hardening (Clases tericas) Fomentar el hbito Clases tericas,
para validar grados de deductivo,
en los sistemas revisin de trabajos de la seguridad 4 Estudio y trabajo
vulnerabilidad en Mtodo activo,
operativos. talleres informtica en equipo
servidores GNU/Linux Rubrica.
Investigaciones
Realizar una tabla que Mtodo Inductivo
Sesiones de Aula Estimular el Clases tericas,
Describir los principales registre los principales deductivo,
(Clases tericas) Aprendizaje cognitivo 4 Estudio y trabajo
ataques a sistemas. ataques que han sufrido las Mtodo activo,
revisin de trabajos y cognoscitivo en equipo
computadoras hace 5 aos Rubrica.

6
EVALUACIN DE LOS APRENDIZAJES UNIDAD # 2

RESULTADOS Y GESTIN PRCTICA Y ACREDITACIN


PRODUCTOS ACADMICOS GESTIN FORMATIVA
CONTENIDOS ESTNDARES DE AUTONOMA Y VALIDACIN
ESPERADOS (30%)
PRESENTACIN (30%) (40%)

Fomentar el hbito de la Aproximacin Evaluacin por preguntas


lectura sobre temas de Diagnstica de opcin mltiple
seguridad informtica para
desarrollar competencias y Diseo y Elaborar ensayos sobre
destrezas que permitan temas relacionados a la Represente en un ambiente virtual
planificacin de
incidencia de las la seguridad aplicada a una empresa.
disminuir el grado de estrategias y
vulnerabilidades en
vulnerabilidad. accionen de servidores de produccin. Elaborar un informede
intervencin vulnerabilidad de un dominio web
Asociar terminologas
relacionadas a seguridad Evaluacin Exposicin en grupos
informtica citadas con (Estudio de casos sobre
normas APA ataques basados en DOS)

UNIDAD # 3:SEGURIDAD EN REDES, ROUTING Y ASEGURAMIENTO PERIMETRAL


OBJETIVO:Definir modelos de seguridad perimetral para el establecimiento de polticas de acceso asegurando los servicios y recursos dentro de una organizacin de
red.
ACTIVIDADES DE ORGANIZACIN DEL APRENDIZAJE AMBIENTES DE APRENDIZAJE
CONTENIDOS:
TIEMPO DE MTODOS,
CONOCIMIENTOS A INTERACCIN DIRECTA APLICACIN Y
TRABAJO AUTNOMO APRENDIZAJE TIPO TECNICAS E
DESARROLLAR CON EL PROFESOR EXPERIMENTACIN
INSTRUMENTOS
Definir las tecnologas Sesiones de Aula Clases tericas y Mtodo Inductivo
de seguridad aplicadas (Clases tericas) Estimular el Trabajo en equipo para trabajo deductivo,
4
en ambientes de red talleres Aprendizaje cognitivo realizar anlisis de casos autnomo del Mtodo activo,
empresariales. Investigaciones y cognoscitivo estudiante Rubrica.

7
Estimular el desarrollo
Determinar la Sesiones de Aula del pensamiento Lectura comentada sobre Clases tericas, Mtodo Inductivo
importancia de los (Clases tericas) mediante el Anlisis artculos cientficos 4 lecturas deductivo.
protocolos revisin de trabajos crtico de artculos ponencia de 10 minutos reflexivas. Rubrica.
cientficos
Determinar la Sesiones de Aula Mtodo Inductivo
Lectura comentada sobre Clases tericas,
importancia de la (Clases tericas) deductivo,
artculos cientficos 4 lecturas
disponibilidad. revisin de trabajos Estimular el desarrollo Mtodo activo,
ponencia de 10 minutos reflexivas
talleres del pensamiento Rubrica.
Determinar la calidad Sesiones de Aula Fomentar la presencia Mtodo Inductivo
Discusin en equipo, Clases tericas,
de servicio en una red (Clases tericas) de la calidad de deductivo,
presentacin de 4 Estudio y trabajo
convergente. revisin de trabajos servicio en ambientes Mtodo activo,
conclusiones en equipo
talleres de red Rubrica.
Determinar la
Sesiones de Aula Fomentar el hbito
seguridad de los Mtodo Inductivo
(Clases tericas) de la seguridad Identificar las Clases tericas,
ambientes de trabajo deductivo,
Investigaciones informtica en caractersticas en un 4 Estudio y trabajo
bajo sistemas Mtodo activo,
Talleres ambientes locales y escenario particular en equipo
operativos Windows y Rubrica.
revisin de trabajos remotos
Linux.
EVALUACIN DE LOS APRENDIZAJES UNIDAD # 3
RESULTADOS Y GESTIN PRCTICA Y ACREDITACIN
PRODUCTOS ACADMICOS GESTIN FORMATIVA
CONTENIDOS ESTNDARES DE AUTONOMA Y VALIDACIN
ESPERADOS (30%)
PRESENTACIN (30%) (40%)
Fomentar el hbito de la Desarrollar un estado del
Aproximacin
lectura sobre temas de arte de una red
Diagnstica Realizar un diagnstico evolutivo
seguridad informtica para convergente
de los protocolos de red por
desarrollar competencias y
Diseo y consumo de ancho de banda
destrezas que permitan
planificacin de Evaluacin por preguntas
disminuir el grado de
estrategias y de opcin mltiple Instalar un gestor unificado de
vulnerabilidad.
accionen de amenazas para una red
intervencin empresarial (simulacin)
Asociar terminologas
relacionadas a seguridad

8
informtica citadas con Evaluacin
normas APA
UNIDAD # 4:CANALES DE COMUNICACIN SEGUROS.
OBJETIVO: Proteger la informacin transmitida en una red a travs del estudio de los diferentes modelos de encriptacin con fines de establecer una comunicacin
segura.
ACTIVIDADES DE ORGANIZACIN DEL APRENDIZAJE AMBIENTES DE APRENDIZAJE
CONTENIDOS:
TIEMPO DE MTODOS,
CONOCIMIENTOS A INTERACCIN DIRECTA APLICACIN Y
TRABAJO AUTNOMO APRENDIZAJE TIPO TECNICAS E
DESARROLLAR CON EL PROFESOR EXPERIMENTACIN
INSTRUMENTOS
Evala y analiza los
mtodos de Sesiones de Aula
Trabajo en equipo para Clases tericas y Mtodo Inductivo
encriptacin y la (Clases tericas) Fomentar la
realizar una instalacin de trabajo deductivo,
importancia que tienen Investigaciones encriptacin sobre 5
un servidor de correo autnomo del Mtodo activo,
estos para la seguridad Talleres servicio de red
electrnico encriptado estudiante Rubrica.
de los correos revisin de trabajos
electrnicos.
Determinar los Sesiones de Aula Crear una matriz que Mtodo Inductivo
Estimular el Clases tericas,
algoritmos apropiados (Clases tericas) contenga los algoritmos de deductivo,
Aprendizaje cognitivo 5 lecturas
para ejecutar una Talleres encriptacin segn su fecha Mtodo activo,
y cognoscitivo reflexivas.
encriptacin revisin de trabajos de aparicin Rubrica.
Fomentar la
Formula y desarrolla Sesiones de Aula Mtodo Inductivo
creatividad para Identificar las Clases tericas,
sus propios modelos de (Clases tericas) deductivo,
desarrollare caractersticas en un 5 lecturas
encriptacin a la hora Talleres Mtodo activo,
algoritmos de escenario particular reflexivas
de transmitir los datos revisin de trabajos Rubrica.
encriptacin

Determinar la Sesiones de Aula Mtodo Inductivo


Estimular el Discusin en equipo, Clases tericas,
importancia de cifrar (Clases tericas) deductivo,
Aprendizaje cognitivo presentacin de 5 Estudio y trabajo
los datos en un canal Investigaciones Mtodo activo,
y cognoscitivo conclusiones en equipo
seguro revisin de trabajos Rubrica.

9
EVALUACIN DE LOS APRENDIZAJES UNIDAD # 4

RESULTADOS Y GESTIN PRCTICA Y ACREDITACIN


PRODUCTOS ACADMICOS GESTIN FORMATIVA
CONTENIDOS ESTNDARES DE AUTONOMA Y VALIDACIN
ESPERADOS (30%)
PRESENTACIN (30%) (40%)
-Aproximacin
Diagnstica Establecer un estudio Cifrar volmenes con bitlocker
Fomentar el hbito de la -Diseo y comparativo de mtodos
lectura sobre temas de planificacin de de encriptacin
seguridad informtica para estrategias y
desarrollar competencias y accionen de
destrezas que permitan intervencin Preparar un informe de
disminuir el grado de Evaluacin Evaluacin por preguntas Vulnerabilidad de un sistema de
vulnerabilidad. de opcin mltiple computo

E) PROYECTO DE INTEGRACIN DE SABERES

RESULTADOS Y
ACTIVIDADES DE PRODUCTOS ACADMICOS ESTNDARES
OBJETIVO INTEGRACIONES CON OTRAS ASIGNATURAS
APRENDIZAJE ESPERADOS DE
PRESENTACIN
Al final de cada Este proyecto pretende articular los aprendizajes con Realizar la
Garantizar el dominio El proyecto ser evaluado a
parcial el alumno las asignaturas de sistemas operativos y redes de representacin
de los conceptos travs de una rbrica sobre 2
presenta proyectos computadoras. de un caso de
adquiridos con una puntos donde se considera 1
grupales de estudio sobre
profunda reflexin en punto la presentacin del
investigacin un ambiente
temas de seguridad proyecto y 1 punto la exposicin
desarrollados sobre virtual bajo los
valorando la basada en los siguientes criterios:
temas conexos a la parmetros
informacin como conocimiento del tema,
asignatura. presentados por
principal activo de coherencia del tema, diccin,
Adems se aplica el profesor y la
una empresa gesticulacin, entre otros.
lecciones que documentacin

10
permitirn garantizar debe cumplir las
los resultados de normas APA.
aprendizaje.
F) BIBLIOGRAFA

Existencia en Nmero de
No TTULO DE LA OBRA
Biblioteca ejemplares

1 SI 1
Fundamentos de Seguridad de Redes. Autor: Maiwald, Eric. 2005
BSICA

2 SI 1
Enciclopedia de la Seguridad Informtica. Autor: Gmez Vieites, Alvaro. 2007

Existencia en Nmero de
No TTULO DE LA OBRA
Biblioteca ejemplares

El Arte de la Intrusin: La Verdadera Historia de las Hazaas de Hackers, Intrusos e


COMPLEMENTARIA

1 SI 1
Impostores. Autores: Mitnick, Kevin D.; Simon, William L. 2007

2 Hacking y Seguridad en Internet. Autores Picouto Ramos, Fernando; Lorente Prez, Iaki SI 2
(etal). 2008

11
No DIRECCIN ELECTRONICA / URL

1 El Instituto SANS URL: http://www.sans.org.

2 Graham, Robert. FAQ: Network Intrusion Detection Systems. Version 0.8.3. 21 March 2000. URL:
SITIOS WEB

http://www.ticm.com/kb/faq/idsfaq.html (3 March 2013).

3 CISSP Certified Information Systems, Security Professional Study Guide

4 Claudio Hernndez, (2001) Hackers Los piratas del Chip

F) FIRMAS DE RESPONSABILIDAD

RESPONSABILIDAD NOMBRE DEL RESPONSABLE FIRMA FECHA ENTREGA

Elaborado por:

Revisado por:

Aprobado por:

Secretara de la
carrera

12

Das könnte Ihnen auch gefallen