Your SlideShare is downloading. ×
0
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Seguridad En Las  Tics
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad En Las Tics

10,899

Published on

Plan de estudios de seguridad en las tics

Plan de estudios de seguridad en las tics

Published in: Education, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
10,899
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
107
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Didáctica Universitaria y Comunicación
  • Transcript

    • 1. Seguridad en las TICs 1.- Presentación 2.- Caracterización del Módulo 3.- Problema General 4.- Competencias del módulo Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 2. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   Hace tan sólo unos años el problema de la seguridad informática era un campo que parecía estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy esto ha cambiado: la llegada de internet a los hogares en forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad de código abierto, los conocidos gusanos informáticos que llaman a nuestra puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.   La falsa percepción de seguridad en las TICs que rigen nuestras vidas ha sido puesta en jaque múltiples veces. Los complejos sistemas informáticos que aseguran la continuidad de nuestra sociedad han tenido que ponerse a trabajar en seguridad para asegurar la confiabilidad de su funcionamiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 3. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   La materia de Seguridad en las TIC (tecnología, información y comunicaciones), se desarrolla en el Séptimo Semestre, es parte de la malla curricular de la carrera de Ingeniería Informática, de la escuela de Ciencias de la Facultad de Ingeniería Ciencias Física y Matemáticas de la Universidad Central del Ecuador, en el Capítulo 3 se realiza la caracterización del módulo.   La materia de Seguridad en las TICS tiene una carga horaria de cuatro horas a la Semana, a nivel de créditos equivale a cuatro créditos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 4. Seguridad en las TICs 2- Caracterización del Módulo 2.1.- Importancia La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.   2.2.- Relación con otros módulos En el plan de estudios la asignatura de Seguridad en las TIC corresponde a las Asignaturas de formación profesional. Este módulo debe ser desarrollado luego que el alumno ha aprobado el módulo de Redes WAN.   En la malla curricular no se establece una materia de secuencia de Seguridad en las TIC, pero su aplicación se debe realizar como apoyo al desarrollo de las materias de la malla curricular . Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 5. Seguridad en las TICs 3.- Problema General 3.1.- Objetivos de la educación nacional Adquirir las competencias y destrezas demandadas por la sociedad ecuatoriana, particularmente para Ingeniaros en Informática, que permitan alinearse con mejores prácticas a nivel internacional.   Realizar un proceso formativo continuo y de calidad con un horizonte de corto, mediano y largo plazo, de acuerdo a normas internacionales de educación.   Alinearse con la Ley de Educación Superior, con énfasis en la preparación de profesionales orientados a la producción de bienes y servicios. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 6. Seguridad en las TICs 3.- Problema General 3.2.- Objetivos institucionales En el Estatuto de la Universidad Central del Ecuador se tiene la Misión: La Universidad Central del Ecuador forma profesionales críticos de nivel superior, comprometidos con la verdad, justicia, equidad, solidaridad, valores éticos y morales; genera ciencia, tecnología, cultura y arte y crea espacios para el análisis y solución de los problemas nacionales.   La visión La Universidad Central del Ecuador continuará con el liderazgo de la educación superior, de la producción de ciencia, tecnología, cultura y arte en la formación de profesionales con profunda responsabilidad social. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 7. Seguridad en las TICs 4.- Problema General 4.3.- Objetivos del área académica Ofrecer a los estudiantes una alternativa educativa que permita dominar conocimientos en informática para lograr desempeñarse como un profesional, con una responsabilidad en el componente seguridad. 4.4.- Objetivo de la asignatura Propiciar el fortalecimiento de habilidades, competencias y capacidades profesionales para aplicar y desarrollar el conocimiento de seguridad, que incidan en el desarrollo científico, tecnológico, cultural, económico y social del país.   Los estudiantes deben conocer las vulnerabilidades derivadas de un cada vez más creciente uso de las TICs y también que existen mecanismos para disminuir el riesgo.     Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 8. Seguridad en las TICs 4.- Problema General 4.4.- Objetivo de la asignatura Esta asignatura puede ser considerada como un punto de partida para el desarrollo de lineamientos específicos, aplicables a cada organización. No todos los lineamientos y controles desarrollados resultarán aplicables. Más aún, es probable que deban agregarse controles que no están incluidos en este curso. Ante esta situación puede resultar útil retener referencias cruzadas que faciliten la realización de pruebas de cumplimiento de los aspectos de seguridad. El estudiante aprenderá el lado obscuro del uso de las TICs, los delitos que se pueden cometer por su uso inadecuado, por lo que se debe trabajar en la parte de valores, ética profesional.   Un uso inadecuado de estos conocimientos, puede dar las herramientas básicas para formar la siguiente generación de delincuentes informáticos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 9. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo El profesor presenta el plan de estudios, la referencia del libro y autor que se utilizará para el desarrollo del tema que se está estudiando.   El alumno debe asistir a clase con conocimiento del tema a desarrollar, en base a la documentación entregada. Igualmente debe repasar lo tratado en clase para reforzar la labor del docente.   Si en el desarrollo de la clase, el docente consulta sobre un tema tratado y tres alumnos no pueden contestar, se da por finalizado el capítulo, se establece prueba de fin de capítulo para la siguiente clase y se inicia el desarrollo del siguiente capítulo.   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 10. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Para la difusión de noticias, se utilizara el correo electrónico por lo que los alumnos seleccionan un representante del curso para enviar el material por parte del profesor.   En el correo electrónico se envía algunas páginas que el estudiante debe revisar, se tiene de dos tipos: unas que son de información y otras que hacen referencia a un producto que el alumno debe probar el funcionamiento.   Con este trabajo dirigido, se cumple con el concepto de crédito: una parte realiza con trabajo presencial y otro lo realiza el alumno, como parte de la investigación.   En clase se revisa la información que debe consultar o el producto a evaluar para reforzar ese conocimiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 11. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte teórica Con el objetivo de premiar el estudio continuado de esta asignatura, se realizarán varias pruebas parciales, al finalizar cada capítulo se tomara una prueba sobre un punto, lo que facilitará al alumno superar la parte teórica.   Cada bimestre se evaluará con un examen compuesto por una combinación de preguntas de test y problemas breves que versarán sobre los conocimientos impartidos ese momento.   Para la realización de los exámenes bimensuales el alumno no podrá consultar libros ni apuntes.   Para presentarse a las pruebas el alumno deberá disponer de la documentación identificativa Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 12. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte práctica Se define un trabajo práctico, aplicación informática, que puede realizarse en grupo, una parte para cada bimestre, el mismo que es acumulativo para el final.   Como requisito para presentarse al examen final la aplicación debe estar funcionando correctamente, caso contrario el alumno se queda suspenso. Como requisito para presentarse al examen de suspensión la aplicación debe estar funcionando correctamente.   Si se detecta que algún grupo ha copiado el trabajo práctico, será evaluado en el examen de suspensión, para evitar problemas y reclamos que no podrán atender se recomienda a los alumnos que sean especialmente cuidadosos con los archivos que utilicen para la realización de la práctica, puesto que de ello depende que la práctica pueda ser o no copiada.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 13. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación   4.6.3.- Revisión de evaluaciones   Dentro del plazo establecido por la Universidad, 15 días después de finalizar el periodo de exámenes trimestrales, se presentarán los exámenes, trabajos y pruebas para que sean revisadas por los alumnos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 14. Seguridad en las TICs 4.- Problema General 4.6.5.- Bibliografía   La bibliografía a utilizar para el desarrollo del módulo de Seguridad en las TIC es:   1.- Manual de Seguridad de Windows NT, Editorial Mcgraw-Hill, Tom Sheldon 2.- Firewalls y la seguridad en Internet, Editorial New Riders, Karanjit Siyan y Chris Hare 3.- Hacking y Seguridad en Internet, Editorial Alfaomega, Varios autores 4.- Sistemas operativos, D.M. Dhamdhere 5.- Apuntes para clase de varias fuentes. 6.- Internet 7.- Norma ISO 27002   Si durante la ejecución, como resultado de una investigación se dispone de otro material, se incorporará como parte de la Bibliografía.   Para la información que se obtenga de Internet, se debe indicar la referencia de la Pagina WEB. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 15. Seguridad en las TICs 4.- Competencias del módulo   4.1.- Competencias principales por desarrollar. Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual, considerando el aspecto de seguridad. Analizar de manera independiente e imparcial las bondades y defectos de un sistema de información y su seguridad, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 16. Seguridad en las TICs 4.- Competencias del módulo 4.2.- Sistematización de las competencias por niveles 1.- Instalar, operar y administrar programas utilitarios conociendo todos los principios de seguridad informática   2.- Programar en lenguajes de cuarta generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos   3.- Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas.   4.- Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y programación orientada a objetos.   5.- Participar en el diseño de sistemas de informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos.   6.- Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 17. Seguridad en las TICs 4.- Competencias del módulo   43.- Organización de Capítulos principales a desarrollar   o Ing. César Morales Mejía
    • 18. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar Para cada módulo se desarrollan los temas 1.- Conocimiento de la protección física de infraestructura de TIC   El objetivo de este módulo entregar al alumno conceptos básicos de seguridad con una revisión de las redes: redes de área local y redes globales.   Se estudia las amenazas de seguridad, los métodos de ataque y la visión de INTERNET.   Se estudian las contramedidas de seguridad, las medidas protectoras y medidas de seguridad de INTERNET   Finalmente como estructurar un plan de seguridad y administración, por cuanto se debe planificar las acciones a realizar para minimizar los riesgos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 19. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar 1.- Conocimiento de la protección física de infraestructura de TIC   Se revisa en la Norma ISO 27002, para establecer una política de seguridad en la organización.   Se estudian casos en internet de problemas de seguridad.   Al finalizar este módulo el estudiante está capacitado para determinar qué esquema de seguridad debe utilizar para un requerimiento en la organización y que es un compromiso de todos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
    • 20. Seguridad en las TICs Para el desarrollo del Plan de Estudios se utilizó: Bibliografía Modelo del perfil profesional por competencia y de la matriz curricular, para Tecnología en Informática, CONESUP.   Plan de estudios de la Escuela de Ciencias, de la Facultad de Ingeniería de la UCE. Apuntes de Maestría de Docencia Universitaria   Pagina web Universidad Central del Ecuador    Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA

    ×