Your SlideShare is downloading. ×
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Opción de grado seminario de profundización en  seguridad informática y auditoria 2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Opción de grado seminario de profundización en seguridad informática y auditoria 2

719

Published on

Documento de plan de curso para orientar Seminario de Profundizacion

Documento de plan de curso para orientar Seminario de Profundizacion

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
719
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 1 de 71. IDENTIFICACIÓNNombre de la Asignatura Código ÁreaOpción de Grado Seguridad Informática y 0000000002 Seminario de Profundización AuditoriaNaturaleza No de Créditos TP TD TI Trabajo Presencial Trabajo Dirigido Trabajo IndependienteTeórica-Práctica 10 160 -------- 320Semestre Duración Habilitable Homologable Validable 480 Horas NO NO NOPRE-REQUISITO:1. Tener matrícula vigente en pregrado durante el desarrollo de la Opción de Grado.2. Haber cursado y aprobado, al menos, el 80% de los cursos o asignaturas que conforman su Plan de Estudios.2. JUSTIFICACIÓNHoy en día la información se ha convertido en un activo principal de las organizaciones, razón por lacual, uno de los mayores retos para los departamentos que administran procesos informáticos, esgarantizar la seguridad de la información. Asegurar la información en una organización requiere unaadecuada combinación de tecnologías, metodologías, estándares, herramientas gerenciales y de ladecisión de cuidar la infraestructura informática; para ello, es importante elegir métodos de seguridadidóneos, que protejan las redes de datos y sistemas ante eventuales amenazas.El tema de seguridad informática se encuentra lleno malas interpretaciones, de tal forma que un altoporcentaje de personas piensan que con el simple hecho de instalar un dispositivo de hardware o unsoftware en sus redes de datos, ya se encuentran protegidos ante ataques; es así como, el seminariode profundización de profundización como opción de grado, busca ofrecer a estudiantes escenariosenfocados a trabajar aspectos relacionados conocimiento y la aplicación adecuada de elementos desistemas criptográficos, modelos formales de seguridad en sistemas operativos, redes de datos,aplicaciones y base de datos, informática forense, riesgos a los que se está expuesto una organizacióncuando no se tienen políticas y estrategias que garanticen un nivel de seguridad adecuado paragestionar de manera eficaz sus sistemas de información.Dado lo anterior, el seminario de profundización como opción de grado en las áreas de SeguridadInformática y Auditoria, esta planteado para ser desarrollado por módulos en cada una de las áreas,cinco módulos orientados al área de Seguridad Informática y tres módulos orientados al área deAuditoria.3. COMPETENCIASLas competencias en la actualidad buscan en los estudiantes tres saberes fundamentales SaberConocer, Saber Hacer y Saber Ser, y sin el ánimo de desconocer dichos saberes, las competenciasque los estudiantes que realicen el “Seminario de Profundización” como opción de grado deberánalcanzar las siguientes competencias:3.1 Competencias Generales• Interpretar, analizar y contextualizar los conceptos y herramientas necesarios para proteger la información de una organización ante ataques informáticos.• Garantizar la integridad de la información con implementación de controles que la aseguren, eligiendo los sistemas y métodos de seguridad idóneos, para proteger las redes y sistemas ante eventuales amenazas.
  • 2. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 2 de 73.2 Competencias Especificas• Conocer las técnicas utilizadas para vulnerar la confidencialidad, integridad y disponibilidad de los sistemas de información y las redes de datos.• Evaluar las soluciones utilizadas para responder a los riesgos organizacionales relacionados con el tratamiento automático de la información.• Utilizar metodologías permitan la práctica de una cultura de Seguridad Informática.• Incentivar las buenas prácticas para el diseño de estrategias de seguridad informática en las organizaciones, permitiendo que se convierta en un valor agregado para los procesos de negocio.4. OBJETIVOSLos estudiantes que realicen el seminario de profundización en Seguridad Informática yAuditoria estarán en capacidad de:• Analizar las vulnerabilidades más frecuentes, utilizadas por los delincuentes informáticos.• Diseñar soluciones integrales de seguridad informática que respondan a los requerimientos, enmarcadas dentro del contexto tecnológico disponible y acorde con las disposiciones de las exigencias nacionales e internacionales.• Diseñar procesos de mejoramiento y optimización de sistemas de seguridad informática mediante la apropiación, adaptación y creación de tecnologías de punta y metodologías para administrar y controlar los riesgos informáticos de las empresas.• Gestionar proyectos de seguridad de la información teniendo como perspectiva los riesgos inherentes del sistema de información.• Analizar evidencias digitales en sus diferentes formatos y estrategias de aseguramiento, detallando los riesgos propios de su manejo y presentación.• Formular modelos enfocados a la seguridad informática que permitan atender contingencias de riesgo informático.5. CONTENIDO TEMÁTICO Y ANÁLISIS DE CRÉDITOSContenido temáticoÁREA: SEGURIDAD INFORMÁTICA • Módulo I: Seguridad Informática.En este módulo se exploran los elementos más importantes de un sistema de seguridad,ataques desde un punto de vista genérico, modelos de seguridad informática, tendencias,principios, estándares y buenas prácticas de seguridad informática. • Módulo II: Seguridad en Redes y Sistemas Operativos.En este módulo se busca mostrar un panorama general de las fallas que se presentan en losambientes de redes de datos tanto cableadas como inalámbricas, los mecanismos paraenfrentar deficiencias y sus implicaciones en las arquitecturas de red, así mismo, losestudiantes aprenderán a asegurar las redes tanto cableadas como inalámbricas contraataques externos e internos, métodos de prevención, realizar sesiones remotas seguras,operar firewalls, filtrado de paquetes y discernir diferentes ataques de seguridad en lossistemas operativos como Windows y Linux.
  • 3. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 3 de 7 • Módulo III: Seguridad en Aplicaciones y Bases de Datos.El módulo profundiza conceptos básicos de seguridad informática en las aplicaciones y lasbases de datos, presenta y desarrolla las tendencias en modelos de seguridad para lasaplicaciones y bases de datos, y da criterios y herramientas para enfrentar las inseguridadesde la WEB. Así mismo, se estudiara la seguridad a los componentes de aplicaciones web:TLS/SSL, https y uso de certificados en aplicaciones web, la arquitectura de navegadores web, losproblemas comunes de seguridad en navegadores y los mecanismos de autenticación de usuarios,manejo de claves, control de acceso. • Módulo IV: Sistemas de Detección de Intrusos.Este módulo presenta conceptos relacionados con Sistema de Detección de Intrusos (IDS) ySistemas de Prevención de Intrusos (IPS), técnicas y herramientas para crear esquemasseguro y para seleccionar e implementar IDS. Se presentan las metodologías para realizarataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en losrecursos informáticos de las organizaciones. • Módulo V: Sistemas Criptográficos.Este módulo busca que los estudiantes comprendan la aplicación real de criptografía dellave secreta y de llave pública y de estándares y protocolos criptográficos, aplicación decriptografía en firmas digitales, cifrado, procesamiento de certificados digitales, chequeos deintegridad utilización de técnicas criptográficas en el aseguramiento de procesos.ÁREA: AUDITORIA • Módulo I: Gestión de la Seguridad Informática.El módulo busca que los estudiantes diseñen estrategias que permitan proteger los recursosinformáticos de las organizaciones, presenta el ciclo de vida de la seguridad informática y lossistemas de gestión de la seguridad informática, profundiza la importancia de las políticas deseguridad informática, haciendo uso de los estándares y normas tanto nacionales comointernacionales, comprendiendo sus beneficios y la metodología a usar para implementarlosen una organización. • Modulo II: Aspectos éticos de la Seguridad Informática.En este módulo se realiza un estudio sobre la criminalidad informática y los delitos másfrecuentes, profundiza el concepto de Etical Hacking, presenta el modelo conceptual delHacking y diversas herramientas de Hacking para realizar tareas de análisis devulnerabilidades y tests de penetración. • Módulo III: Informática Forense.En este módulo se familiariza al estudiante con los elementos involucrados en unainvestigación forense, se enseña cómo manejar la evidencia digital, explorando técnicas derecolección, preservación, análisis y presentación de la evidencia, se exploran herramientaspara enfrentar investigaciones que pueda servir como prueba, identificación de rastrosinformáticos, buenas prácticas en la administración de la evidencia digital, modelos deinvestigación forense digital, técnicas antiforenses, retos y riesgos emergentes para lacomputación forense, así como también las consideraciones legales que un perito informáticoforense deberá tener en cuenta.
  • 4. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 4 de 7Análisis de Créditos TRABAJO TRABAJO TRABAJO TEMAS PRESENCIAL DIRIGIDO INDEPENDIENTEÁREA: SEGURIDAD INFORMÁTICAMódulo I: Seguridad Informática. 10 ------- 20Módulo II: Seguridad en Redes y Sistemas Operativos. 15 ------- 30Módulo III: Seguridad en Aplicaciones y Bases de Datos. 15 ------- 30Módulo IV: Sistemas de Detección de Intrusos. 20 ------- 40Módulo V: Sistemas Criptográficos. 20 ------- 40ÁREA: AUDITORIAMódulo I: Gestión de la Seguridad Informática. 15 ------- 30Modulo II: Aspectos éticos de la Seguridad Informática. 25 ------- 50Módulo III: Informática Forense. 40 ------- 80TOTAL DE HORAS DEL CURSO 160 ------- 320TOTAL CRÉDITOS: 106. ESTRATEGIAS METODOLÓGICASTrabajo presencial:Se trabajará con la metodología activa de conferencias, talleres, demostraciones, aprendizajebasado en problemas, investigación y análisis de casos. Tendrá un esquema teórico-práctico,en donde el estudiante desarrollará capacidades investigativas y propositivas.Trabajo independiente:Lecturas complementarias que contengan un carácter científico, desarrollo de casos oejercicios complementarios. El estudiante durante el transcurso del seminario deberádesarrollar un trabajo escrito y/o audiovisual, el cual será sustentado al finalizar el seminario,según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico).La metodología planteada, deberá quedar reflejada mediante un acuerdo pedagógico.7. RECURSOS.• Salón de clase.• Acceso a servicio Internet.• Sala de sistemas con la posibilidad de instalación y ejecución de software especializado.• Sala de proyección y uso de equipos audiovisuales.
  • 5. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 5 de 78. EVALUACIÓNSegún lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico), elseminario de profundización será evaluado de la siguiente manera: “Al finalizar elSeminario, el estudiante presentará y sustentará un trabajo escrito y/o audiovisual queintegre todas las temáticas vistas, el cual junto con el desempeño integral delestudiante tendrá una valoración de APROBADO o NO APROBADO”, la cual quedaráplasmado en el acuerdo pedagógico mencionado.9. BIBLIOGRAFÍAAGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica deMadrid. Versión 4.1. 2006.VILLALÓN HUERTA, Antonio. Seguridad en UNIX y Redes. Versión 2.1. 2002.RSA Laboratories. Frequenly Asked Questions about Todays Cryptography. Version 4.1.2000.CABALLERO PINO, G. Introducción a la Criptografía. 2 Edición. Alfaomega Ra-MA. Mexico.2003.Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and theInternet. San Diego: Academic Press, 2000.CANO MARTINEZ, Jeimy Jose. "Reflexiones acerca de Estándares de SeguridadInformática". En: Estados Unidos Computerworld Colombia ISSN: 0122-2961 ed:v.1 fasc.271 p.1 - 18 ,2002.CANO MARTINEZ, Jeimy Jose, "Admisibilidad de la evidencia digital. Algunos elementos derevisión y análisis". En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726ed: v.1 fasc.1 p.1 - 56 ,2003CANO MARTINEZ, Jeimy Jose, "Reflexiones sobre registros de auditoría" . En: PerúRevista Electrónica De Derecho Informático ISSN: 1681-5726 ed:v.1 fasc.1 p.2 - 45 ,2003CANO MARTINEZ, Jeimy Jose, "Consideraciones Forenses y de Seguridad en Enrutadores".En: Colombia. Repasando La Seguridad Informática En El Nuevo Milenio ISSN: 1692-620Xed: Acis v.1 fasc.1 p.23 - 56 ,2003CANO MARTINEZ, Jeimy Jose, "Conceptos y Retos en la Atención de Incidentes deseguridad y la Evidencia Digital.".b En: España Revista Electrónica De Derecho InformáticoISSN: 1681-5726 ed: v. fasc.103 p. - ,2001.CANO MARTINEZ, Jeimy Jose, "Conceptos y retos en la atención de incidentes de seguridady la evidencia digital". En: Colombia Revista De Ingeniería ISSN: 0121-4993 ed: EdicionesUniandes v.15 fasc.1 p.66 - 72 ,2002.CANO MARTINEZ, Jeimy Jose, "Critical Reflections on Information System. A systemicapproach" En: Estados Unidos 2003. ed:Idea Group Publishing ISBN: 15914004 v. 1pags. 123
  • 6. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 6 de 7CANO MARTINEZ, Jeimy Jose, "Computación Forense. Descubriendo los RastrosInformáticos" En: Colombia 2009. ed:Editorial Alfa -Omega ISBN: 978-958-682-767-6 v. 1pags. 340VACCA, John R. Computer Forensics: Computer Crime Scene Investigation. SecondEdition.CHARLES RIVER MEDIA, INC: Massachusettes. 2005.CARRIER, Brian. File System Forensic Analysis. 2005. Págs. 569.BILL, Nelson, PHILLIPS, Amelia y STEUART, Christopher. Guide to Computer Forensics andInvestigations. Third Edition. Cengage Learning, 2010 - 682 páginas.SOLOMON, Michael G, Barrett, Diane y BROMM, Neil. Computer Forensics JumpStart.SYBEX. 2005.RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. AVANCES ENCRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN. Diaz De Santos.AREITIO BERTOLÍN, Javier. Seguridad de la Información: Redes, informática y sistemas deinformación. Paraninfo. España. 2008.NOMBELA, Juan José. SEGURIDAD INFORMÁTICA. Editorial Ediciones Paraninfo. 1997.AGUILERA, Purificación. Seguridad Informática. EDITEX.GUTIÉRREZ, Jaime y TENA, Juan. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD ENREDES. Servicio de Publicaciones de la Universidad de Cantabria. 2003.ORTEGA TRIGUERO, Jesús J. LÓPEZ GUERRERO, Miguel Ángel y GARCÍA DELCASTILLO CRESPO, Eugenio C. INTRODUCCIÓN A LA CRIPTOGRAFÍA. HISTORIA YACTUALIDAD. Colección MONOGRAFÍA: Ediciones de la Universidad de Castilla-LaMancha. 2006.CORRALES HERMOSO, Alberto, PARDO BELTRÁN, Marta. GUZMÁN SACRISTÁN,Antonio. DISEÑO E IMPLANTACIÓN DE ARQUITECTURAS INFORMÁTICAS SEGURIDAS:UNA APROXIMACIÓN PRÁCTICA. Universidad Rey Juan Carlos. Madrid, 2006.MARCHETTE, D. J.. Computer Intrusion Detection and Network Monitoring: A StatisticalViewpoint. Springer-Verlag . New York , USA.HARRISON, W., HEUSTON, G., MORRISSEY, M., AUCSMITH, D. MOCAS, S. &RUSSELLE, S.. A Lessons Learned Repository for Computer Forensics. International Journalof Digital Evidence, Vol. 1 No. 3.ADELSTEIN, F. The mobile forensic platform. In Proceedings of the 2002 Digital ForensicResearch Workshop. (Syracuse, NY, Aug. 2002).SCHMIDT, Thomas. Cómo reforzar la seguridad inalámbrica LAN. Publicado en EEUU 20 deEnero de 2004. Publicado en LAM 18 de Febrero de 2004.BURDACH, M., Digital forensics of the physical memory,http://forensic.seccure.net/pdf/mburdach_digital_forensics_of_physical_memory.pdf
  • 7. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 7 de 7CASEY, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computers, andthe Internet; Academic Press, January 2000.DIPPEL, T. (2000) IT as an enabler of computer fraud; Information security technical report,Vol. 5, No.2.THORNTON, J. (1997) The general assumptions and rationale of forensic identification inModern Scientific Evidence: The Law And Science Of Expert Testimony, Volume 2 by DavidL. Faigman, David H. Kaye, Michael J. Saks, and Joseph Sanders, editors, St Paul: WestPublishing Co.ALLGEIER, Michael. Digital Media Forensics. is a former electronic warfare analyst andSpecial Agent.Information Systems Security. COMPUTER CRIME INVESTIGATION & COMPUTERFORENSICS. , Summer 97, Vol. 6 Issue 2.BARKEN , Lee; “Hacking into Wireless Networks”, Infosec Conference, S14 March 10, 2003,Orlando, Florida.MUKKAMALA, Srinivas, ANDREW H. Sung. Identifying Significant Features for NetworkForensic Analysis Using Artificial Intelligent Techniques, International Journal of DigitalEvidence Winter 2003, Volume 1, Issue 4 ,2 .D. Simon, B. Aboba, and T. Moore. IEEE 802.11 security and 802.1X. IEEE Document802.11-00/034r1, Mar. 2000.CARRIER, B. (2003) “Defining Digital Forensic Examination and Analysis Tool UsingAbstraction Layers”, International Journal of Digital Evidence, Volume 1, Issue 4, Syracuse,NY (Disponible en http://www.ijde.org/docs/02_winter_art2.pdf).WHITE, D., REA, A., MCKENZIE, B y GLORFLED, L. A model and guide for an introductorycomputer security forensic course. Proceedings of the Tenth Americas Conference onInformation Systems, New York, New York, August. 2004

×