SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                      CODIGO:              VERSION:               FECHA:                 PAGINA:
                    FO-M-DC-05-01             2                  2010-14-04              1 de 7



1. IDENTIFICACIÓN
Nombre de la Asignatura                Código                             Área
Opción de Grado                                                           Seguridad Informática y
                                                 0000000002
  Seminario de Profundización                                                    Auditoria
Naturaleza           No de Créditos               TP                   TD               TI
                                           Trabajo Presencial     Trabajo Dirigido   Trabajo Independiente

Teórica-Práctica             10                  160                 --------                320
Semestre             Duración             Habilitable           Homologable          Validable
                        480 Horas                NO                    NO                    NO
PRE-REQUISITO:
1. Tener matrícula vigente en pregrado durante el desarrollo de la Opción de Grado.
2. Haber cursado y aprobado, al menos, el 80% de los cursos o asignaturas que conforman su Plan
   de Estudios.

2. JUSTIFICACIÓN

Hoy en día la información se ha convertido en un activo principal de las organizaciones, razón por la
cual, uno de los mayores retos para los departamentos que administran procesos informáticos, es
garantizar la seguridad de la información. Asegurar la información en una organización requiere una
adecuada combinación de tecnologías, metodologías, estándares, herramientas gerenciales y de la
decisión de cuidar la infraestructura informática; para ello, es importante elegir métodos de seguridad
idóneos, que protejan las redes de datos y sistemas ante eventuales amenazas.

El tema de seguridad informática se encuentra lleno malas interpretaciones, de tal forma que un alto
porcentaje de personas piensan que con el simple hecho de instalar un dispositivo de hardware o un
software en sus redes de datos, ya se encuentran protegidos ante ataques; es así como, el seminario
de profundización de profundización como opción de grado, busca ofrecer a estudiantes escenarios
enfocados a trabajar aspectos relacionados conocimiento y la aplicación adecuada de elementos de
sistemas criptográficos, modelos formales de seguridad en sistemas operativos, redes de datos,
aplicaciones y base de datos, informática forense, riesgos a los que se está expuesto una organización
cuando no se tienen políticas y estrategias que garanticen un nivel de seguridad adecuado para
gestionar de manera eficaz sus sistemas de información.

Dado lo anterior, el seminario de profundización como opción de grado en las áreas de Seguridad
Informática y Auditoria, esta planteado para ser desarrollado por módulos en cada una de las áreas,
cinco módulos orientados al área de Seguridad Informática y tres módulos orientados al área de
Auditoria.


3. COMPETENCIAS

Las competencias en la actualidad buscan en los estudiantes tres saberes fundamentales Saber
Conocer, Saber Hacer y Saber Ser, y sin el ánimo de desconocer dichos saberes, las competencias
que los estudiantes que realicen el “Seminario de Profundización” como opción de grado deberán
alcanzar las siguientes competencias:

3.1 Competencias Generales
•   Interpretar, analizar y contextualizar los conceptos y herramientas necesarios para proteger la
    información de una organización ante ataques informáticos.
•   Garantizar la integridad de la información con implementación de controles que la aseguren,
    eligiendo los sistemas y métodos de seguridad idóneos, para proteger las redes y sistemas ante
    eventuales amenazas.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                      CODIGO:               VERSION:               FECHA:                 PAGINA:
                    FO-M-DC-05-01              2                  2010-14-04              2 de 7


3.2 Competencias Especificas
•   Conocer las técnicas utilizadas para vulnerar la confidencialidad, integridad y disponibilidad de los
    sistemas de información y las redes de datos.
•   Evaluar las soluciones utilizadas para responder a los riesgos organizacionales relacionados con
    el tratamiento automático de la información.
•   Utilizar metodologías permitan la práctica de una cultura de Seguridad Informática.
•   Incentivar las buenas prácticas para el diseño de estrategias de seguridad informática en las
    organizaciones, permitiendo que se convierta en un valor agregado para los procesos de negocio.



4. OBJETIVOS

Los estudiantes que realicen el seminario de profundización en Seguridad Informática y
Auditoria estarán en capacidad de:

•   Analizar las vulnerabilidades más frecuentes, utilizadas por los delincuentes informáticos.
•   Diseñar soluciones integrales de seguridad informática que respondan a los
    requerimientos, enmarcadas dentro del contexto tecnológico disponible y acorde con las
    disposiciones de las exigencias nacionales e internacionales.
•   Diseñar procesos de mejoramiento y optimización de sistemas de seguridad informática
    mediante la apropiación, adaptación y creación de tecnologías de punta y metodologías
    para administrar y controlar los riesgos informáticos de las empresas.
•   Gestionar proyectos de seguridad de la información teniendo como perspectiva los
    riesgos inherentes del sistema de información.
•   Analizar evidencias digitales en sus diferentes formatos y estrategias de aseguramiento,
    detallando los riesgos propios de su manejo y presentación.
•   Formular modelos enfocados a la seguridad informática que permitan atender
    contingencias de riesgo informático.

5. CONTENIDO TEMÁTICO Y ANÁLISIS DE CRÉDITOS

Contenido temático

ÁREA: SEGURIDAD INFORMÁTICA

    • Módulo I: Seguridad Informática.
En este módulo se exploran los elementos más importantes de un sistema de seguridad,
ataques desde un punto de vista genérico, modelos de seguridad informática, tendencias,
principios, estándares y buenas prácticas de seguridad informática.

    • Módulo II: Seguridad en Redes y Sistemas Operativos.
En este módulo se busca mostrar un panorama general de las fallas que se presentan en los
ambientes de redes de datos tanto cableadas como inalámbricas, los mecanismos para
enfrentar deficiencias y sus implicaciones en las arquitecturas de red, así mismo, los
estudiantes aprenderán a asegurar las redes tanto cableadas como inalámbricas contra
ataques externos e internos, métodos de prevención, realizar sesiones remotas seguras,
operar firewalls, filtrado de paquetes y discernir diferentes ataques de seguridad en los
sistemas operativos como Windows y Linux.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                    CODIGO:              VERSION:             FECHA:               PAGINA:
                  FO-M-DC-05-01             2                2010-14-04            3 de 7


    • Módulo III: Seguridad en Aplicaciones y Bases de Datos.
El módulo profundiza conceptos básicos de seguridad informática en las aplicaciones y las
bases de datos, presenta y desarrolla las tendencias en modelos de seguridad para las
aplicaciones y bases de datos, y da criterios y herramientas para enfrentar las inseguridades
de la WEB. Así mismo, se estudiara la seguridad a los componentes de aplicaciones web:
TLS/SSL, https y uso de certificados en aplicaciones web, la arquitectura de navegadores web, los
problemas comunes de seguridad en navegadores y los mecanismos de autenticación de usuarios,
manejo de claves, control de acceso.

    • Módulo IV: Sistemas de Detección de Intrusos.
Este módulo presenta conceptos relacionados con Sistema de Detección de Intrusos (IDS) y
Sistemas de Prevención de Intrusos (IPS), técnicas y herramientas para crear esquemas
seguro y para seleccionar e implementar IDS. Se presentan las metodologías para realizar
ataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en los
recursos informáticos de las organizaciones.

    • Módulo V: Sistemas Criptográficos.
Este módulo busca que los estudiantes comprendan la aplicación real de criptografía de
llave secreta y de llave pública y de estándares y protocolos criptográficos, aplicación de
criptografía en firmas digitales, cifrado, procesamiento de certificados digitales, chequeos de
integridad utilización de técnicas criptográficas en el aseguramiento de procesos.



ÁREA: AUDITORIA

   •   Módulo I: Gestión de la Seguridad Informática.
El módulo busca que los estudiantes diseñen estrategias que permitan proteger los recursos
informáticos de las organizaciones, presenta el ciclo de vida de la seguridad informática y los
sistemas de gestión de la seguridad informática, profundiza la importancia de las políticas de
seguridad informática, haciendo uso de los estándares y normas tanto nacionales como
internacionales, comprendiendo sus beneficios y la metodología a usar para implementarlos
en una organización.


    • Modulo II: Aspectos éticos de la Seguridad Informática.
En este módulo se realiza un estudio sobre la criminalidad informática y los delitos más
frecuentes, profundiza el concepto de Etical Hacking, presenta el modelo conceptual del
Hacking y diversas herramientas de Hacking para realizar tareas de análisis de
vulnerabilidades y tests de penetración.


    • Módulo III: Informática Forense.
En este módulo se familiariza al estudiante con los elementos involucrados en una
investigación forense, se enseña cómo manejar la evidencia digital, explorando técnicas de
recolección, preservación, análisis y presentación de la evidencia, se exploran herramientas
para enfrentar investigaciones que pueda servir como prueba, identificación de rastros
informáticos, buenas prácticas en la administración de la evidencia digital, modelos de
investigación forense digital, técnicas antiforenses, retos y riesgos emergentes para la
computación forense, así como también las consideraciones legales que un perito informático
forense deberá tener en cuenta.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                     CODIGO:              VERSION:             FECHA:                 PAGINA:
                   FO-M-DC-05-01             2                2010-14-04              4 de 7


Análisis de Créditos


                                                              TRABAJO      TRABAJO       TRABAJO
                         TEMAS
                                                            PRESENCIAL     DIRIGIDO   INDEPENDIENTE

ÁREA: SEGURIDAD INFORMÁTICA
Módulo I: Seguridad Informática.                                10         -------         20
Módulo II: Seguridad en Redes y Sistemas Operativos.            15         -------         30
Módulo III: Seguridad en Aplicaciones y Bases de Datos.         15         -------         30
Módulo IV: Sistemas de Detección de Intrusos.                   20         -------         40
Módulo V: Sistemas Criptográficos.                              20         -------         40
ÁREA: AUDITORIA
Módulo I: Gestión de la Seguridad Informática.                  15         -------         30
Modulo II: Aspectos éticos de la Seguridad Informática.         25         -------         50
Módulo III: Informática Forense.                                40         -------         80
TOTAL DE HORAS DEL CURSO                                        160        -------         320
TOTAL CRÉDITOS:                                                               10

6. ESTRATEGIAS METODOLÓGICAS

Trabajo presencial:
Se trabajará con la metodología activa de conferencias, talleres, demostraciones, aprendizaje
basado en problemas, investigación y análisis de casos. Tendrá un esquema teórico-práctico,
en donde el estudiante desarrollará capacidades investigativas y propositivas.

Trabajo independiente:
Lecturas complementarias que contengan un carácter científico, desarrollo de casos o
ejercicios complementarios. El estudiante durante el transcurso del seminario deberá
desarrollar un trabajo escrito y/o audiovisual, el cual será sustentado al finalizar el seminario,
según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico).

La metodología planteada, deberá quedar reflejada mediante un acuerdo pedagógico.



7. RECURSOS.

•   Salón de clase.
•   Acceso a servicio Internet.
•   Sala de sistemas con la posibilidad de instalación y ejecución de software especializado.
•   Sala de proyección y uso de equipos audiovisuales.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                   CODIGO:            VERSION:            FECHA:             PAGINA:
                 FO-M-DC-05-01           2               2010-14-04            5 de 7


8. EVALUACIÓN

Según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico), el
seminario de profundización será evaluado de la siguiente manera: “Al finalizar el
Seminario, el estudiante presentará y sustentará un trabajo escrito y/o audiovisual que
integre todas las temáticas vistas, el cual junto con el desempeño integral del
estudiante tendrá una valoración de APROBADO o NO APROBADO”, la cual quedará
plasmado en el acuerdo pedagógico mencionado.


9. BIBLIOGRAFÍA

AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica de
Madrid. Versión 4.1. 2006.

VILLALÓN HUERTA, Antonio. Seguridad en UNIX y Redes. Versión 2.1. 2002.

RSA Laboratories. Frequenly Asked Questions about Today's Cryptography. Version 4.1.
2000.

CABALLERO PINO, G. Introducción a la Criptografía. 2 Edición. Alfaomega Ra-MA. Mexico.
2003.

Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the
Internet. San Diego: Academic Press, 2000.

CANO MARTINEZ, Jeimy Jose. "Reflexiones acerca de Estándares de Seguridad
Informática". En: Estados Unidos Computerworld Colombia ISSN: 0122-2961 ed:
v.1 fasc.271 p.1 - 18 ,2002.

CANO MARTINEZ, Jeimy Jose, "Admisibilidad de la evidencia digital. Algunos elementos de
revisión y análisis". En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726
ed: v.1 fasc.1 p.1 - 56 ,2003

CANO MARTINEZ, Jeimy Jose, "Reflexiones sobre registros de auditoría" . En: Perú
Revista      Electrónica  De Derecho     Informático    ISSN: 1681-5726      ed:
v.1 fasc.1 p.2 - 45 ,2003

CANO MARTINEZ, Jeimy Jose, "Consideraciones Forenses y de Seguridad en Enrutadores".
En: Colombia. Repasando La Seguridad Informática En El Nuevo Milenio ISSN: 1692-620X
ed: Acis v.1 fasc.1 p.23 - 56 ,2003

CANO MARTINEZ, Jeimy Jose, "Conceptos y Retos en la Atención de Incidentes de
seguridad y la Evidencia Digital.".b En: España Revista Electrónica De Derecho Informático
ISSN: 1681-5726 ed: v. fasc.103 p. - ,2001.

CANO MARTINEZ, Jeimy Jose, "Conceptos y retos en la atención de incidentes de seguridad
y la evidencia digital". En: Colombia Revista De Ingeniería ISSN: 0121-4993 ed: Ediciones
Uniandes v.15 fasc.1 p.66 - 72 ,2002.

CANO MARTINEZ, Jeimy Jose, "Critical Reflections on Information System. A systemic
approach" En: Estados Unidos 2003. ed:Idea Group Publishing ISBN: 15914004 v. 1
pags. 123
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                   CODIGO:            VERSION:            FECHA:            PAGINA:
                 FO-M-DC-05-01           2               2010-14-04            6 de 7


CANO MARTINEZ, Jeimy Jose, "Computación Forense. Descubriendo los Rastros
Informáticos" En: Colombia 2009. ed:Editorial Alfa -Omega ISBN: 978-958-682-767-6 v. 1
pags. 340

VACCA, John R. Computer Forensics: Computer Crime Scene Investigation. Second
Edition.CHARLES RIVER MEDIA, INC: Massachusettes. 2005.

CARRIER, Brian. File System Forensic Analysis. 2005. Págs. 569.

BILL, Nelson, PHILLIPS, Amelia y STEUART, Christopher. Guide to Computer Forensics and
Investigations. Third Edition. Cengage Learning, 2010 - 682 páginas.

SOLOMON, Michael G, Barrett, Diane y BROMM, Neil.         Computer Forensics JumpStart.
SYBEX. 2005.

RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. AVANCES EN
CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN. Diaz De Santos.

AREITIO BERTOLÍN, Javier. Seguridad de la Información: Redes, informática y sistemas de
información. Paraninfo. España. 2008.

NOMBELA, Juan José. SEGURIDAD INFORMÁTICA. Editorial Ediciones Paraninfo. 1997.

AGUILERA, Purificación. Seguridad Informática. EDITEX.

GUTIÉRREZ, Jaime y TENA, Juan. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN
REDES. Servicio de Publicaciones de la Universidad de Cantabria. 2003.

ORTEGA TRIGUERO, Jesús J. LÓPEZ GUERRERO, Miguel Ángel y GARCÍA DEL
CASTILLO CRESPO, Eugenio C. INTRODUCCIÓN A LA CRIPTOGRAFÍA. HISTORIA Y
ACTUALIDAD. Colección MONOGRAFÍA: Ediciones de la Universidad de Castilla-La
Mancha. 2006.

CORRALES HERMOSO, Alberto, PARDO BELTRÁN, Marta. GUZMÁN SACRISTÁN,
Antonio. DISEÑO E IMPLANTACIÓN DE ARQUITECTURAS INFORMÁTICAS SEGURIDAS:
UNA APROXIMACIÓN PRÁCTICA. Universidad Rey Juan Carlos. Madrid, 2006.

MARCHETTE, D. J.. Computer Intrusion Detection and Network Monitoring: A Statistical
Viewpoint. Springer-Verlag . New York , USA.

HARRISON, W., HEUSTON, G., MORRISSEY, M., AUCSMITH, D. MOCAS, S. &
RUSSELLE, S.. A Lessons Learned Repository for Computer Forensics. International Journal
of Digital Evidence, Vol. 1 No. 3.

ADELSTEIN, F. The mobile forensic platform. In Proceedings of the 2002 Digital Forensic
Research Workshop. (Syracuse, NY, Aug. 2002).

SCHMIDT, Thomas. Cómo reforzar la seguridad inalámbrica LAN. Publicado en EEUU 20 de
Enero de 2004. Publicado en LAM 18 de Febrero de 2004.

BURDACH,           M.,      Digital    forensics      of      the      physical   memory,
http://forensic.seccure.net/pdf/mburdach_digital_forensics_of_physical_memory.pdf
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO

                    CODIGO:             VERSION:             FECHA:              PAGINA:
                  FO-M-DC-05-01            2                2010-14-04           7 de 7


CASEY, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computers, and
the Internet; Academic Press, January 2000.

DIPPEL, T. (2000) IT as an enabler of computer fraud; Information security technical report,
Vol. 5, No.2.

THORNTON, J. (1997) The general assumptions and rationale of forensic identification in
Modern Scientific Evidence: The Law And Science Of Expert Testimony, Volume 2 by David
L. Faigman, David H. Kaye, Michael J. Saks, and Joseph Sanders, editors, St Paul: West
Publishing Co.

ALLGEIER, Michael. Digital Media Forensics. is a former electronic warfare analyst and
Special Agent.

Information Systems Security. COMPUTER CRIME INVESTIGATION & COMPUTER
FORENSICS. , Summer 97, Vol. 6 Issue 2.

BARKEN , Lee; “Hacking into Wireless Networks”, Infosec Conference, S14 March 10, 2003,
Orlando, Florida.

MUKKAMALA, Srinivas, ANDREW H. Sung. Identifying Significant Features for Network
Forensic Analysis Using Artificial Intelligent Techniques, International Journal of Digital
Evidence Winter 2003, Volume 1, Issue 4 ,2 .

D. Simon, B. Aboba, and T. Moore. IEEE 802.11 security and 802.1X. IEEE Document
802.11-00/034r1, Mar. 2000.

CARRIER, B. (2003) “Defining Digital Forensic Examination and Analysis Tool Using
Abstraction Layers”, International Journal of Digital Evidence, Volume 1, Issue 4, Syracuse,
NY (Disponible en http://www.ijde.org/docs/02_winter_art2.pdf).

WHITE, D., REA, A., MCKENZIE, B y GLORFLED, L. A model and guide for an introductory
computer security forensic course. Proceedings of the Tenth Americas Conference on
Information Systems, New York, New York, August. 2004

Weitere ähnliche Inhalte

Was ist angesagt?

Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Información Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCInformación Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCrclariso
 
Ingenieria de sistemas Carlos Niño 11°
Ingenieria de sistemas Carlos Niño 11°Ingenieria de sistemas Carlos Niño 11°
Ingenieria de sistemas Carlos Niño 11°Carlos Motor Sport
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digNombre Apellidos
 
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...gcorreah
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoCarlos Cuesta
 
Silabo de intranets extranets
Silabo de intranets extranetsSilabo de intranets extranets
Silabo de intranets extranetsUniandesRiobamba
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaJosé LOZA De Los Santos
 
103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012raquelnau
 
Proyecto de tesis_istp_aoe (1)
Proyecto de tesis_istp_aoe (1)Proyecto de tesis_istp_aoe (1)
Proyecto de tesis_istp_aoe (1)A Meza Bautizta
 
Capacitación en Recursos Tecnológicos para el Aprendizaje
Capacitación en Recursos Tecnológicos para el AprendizajeCapacitación en Recursos Tecnológicos para el Aprendizaje
Capacitación en Recursos Tecnológicos para el AprendizajeElba María Bodero
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesMariluzBlacidoGabrie
 

Was ist angesagt? (20)

Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Información Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCInformación Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOC
 
Ingenieria de sistemas Carlos Niño 11°
Ingenieria de sistemas Carlos Niño 11°Ingenieria de sistemas Carlos Niño 11°
Ingenieria de sistemas Carlos Niño 11°
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Media tecnica en sistemas 2010
Media tecnica en sistemas 2010Media tecnica en sistemas 2010
Media tecnica en sistemas 2010
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_dig
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógico
 
Silabo de intranets extranets
Silabo de intranets extranetsSilabo de intranets extranets
Silabo de intranets extranets
 
18 desarrollo de aplicaciones web
18 desarrollo de aplicaciones web18 desarrollo de aplicaciones web
18 desarrollo de aplicaciones web
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàtica
 
103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012
 
Sistemas sena
Sistemas senaSistemas sena
Sistemas sena
 
Proyecto de tesis_istp_aoe (1)
Proyecto de tesis_istp_aoe (1)Proyecto de tesis_istp_aoe (1)
Proyecto de tesis_istp_aoe (1)
 
Capacitación en Recursos Tecnológicos para el Aprendizaje
Capacitación en Recursos Tecnológicos para el AprendizajeCapacitación en Recursos Tecnológicos para el Aprendizaje
Capacitación en Recursos Tecnológicos para el Aprendizaje
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 

Andere mochten auch

33 document jk tyre annual report -2010-11
33 document jk tyre annual report -2010-1133 document jk tyre annual report -2010-11
33 document jk tyre annual report -2010-11ALOKUPADHYA1991
 
Automatisierung im DWH - Sich das Leben erleichern mit dem ODI
Automatisierung im DWH - Sich das Leben erleichern mit dem ODIAutomatisierung im DWH - Sich das Leben erleichern mit dem ODI
Automatisierung im DWH - Sich das Leben erleichern mit dem ODIOPITZ CONSULTING Deutschland
 
National Gallery & Science Museum - Sarnafil+
National Gallery & Science Museum - Sarnafil+National Gallery & Science Museum - Sarnafil+
National Gallery & Science Museum - Sarnafil+Vin Housley
 
Webgrafía Cine e Innovación
Webgrafía Cine e InnovaciónWebgrafía Cine e Innovación
Webgrafía Cine e Innovaciónquelifueyo
 
Young Marketers 2 - LUPY
Young Marketers 2 - LUPYYoung Marketers 2 - LUPY
Young Marketers 2 - LUPYYoungMarketers2
 
PresentacióN Pm&C
PresentacióN Pm&CPresentacióN Pm&C
PresentacióN Pm&CVicente Tanasi
 
Csi pavia notizie_n_18_del_10.05.16
Csi pavia notizie_n_18_del_10.05.16Csi pavia notizie_n_18_del_10.05.16
Csi pavia notizie_n_18_del_10.05.16CSI PAVIA
 
Los ordenadores y las comunicaciones #8
Los ordenadores y las comunicaciones #8Los ordenadores y las comunicaciones #8
Los ordenadores y las comunicaciones #8Nelson Angulo
 
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la Magistratura
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la MagistraturaRendicion publica de cuentas primer trimestre 2013 - Consejo de la Magistratura
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la MagistraturaXavier Rios Chavarria
 
Presentación califair magnovent
Presentación califair magnoventPresentación califair magnovent
Presentación califair magnoventlupiruiz
 
Guatemala Análisis del Sistema de Salud - Resumen Ejecutivo
Guatemala Análisis del Sistema de Salud - Resumen EjecutivoGuatemala Análisis del Sistema de Salud - Resumen Ejecutivo
Guatemala Análisis del Sistema de Salud - Resumen EjecutivoHFG Project
 
Searching for SharePoint Analytics
Searching for SharePoint AnalyticsSearching for SharePoint Analytics
Searching for SharePoint AnalyticsJeff Fried
 
Modern Carrier Strategies for Traffic Engineering
Modern Carrier Strategies for Traffic EngineeringModern Carrier Strategies for Traffic Engineering
Modern Carrier Strategies for Traffic EngineeringVishal Sharma, Ph.D.
 
Cryptosporidium
CryptosporidiumCryptosporidium
CryptosporidiumJose Mouat
 
Aprendizaje servicio. interessant
Aprendizaje servicio. interessantAprendizaje servicio. interessant
Aprendizaje servicio. interessantRosa López
 

Andere mochten auch (20)

hci-syllabus
hci-syllabushci-syllabus
hci-syllabus
 
33 document jk tyre annual report -2010-11
33 document jk tyre annual report -2010-1133 document jk tyre annual report -2010-11
33 document jk tyre annual report -2010-11
 
Automatisierung im DWH - Sich das Leben erleichern mit dem ODI
Automatisierung im DWH - Sich das Leben erleichern mit dem ODIAutomatisierung im DWH - Sich das Leben erleichern mit dem ODI
Automatisierung im DWH - Sich das Leben erleichern mit dem ODI
 
Presentación join forces 13112013
Presentación join forces 13112013Presentación join forces 13112013
Presentación join forces 13112013
 
Riegos solares
Riegos solaresRiegos solares
Riegos solares
 
National Gallery & Science Museum - Sarnafil+
National Gallery & Science Museum - Sarnafil+National Gallery & Science Museum - Sarnafil+
National Gallery & Science Museum - Sarnafil+
 
Webgrafía Cine e Innovación
Webgrafía Cine e InnovaciónWebgrafía Cine e Innovación
Webgrafía Cine e Innovación
 
Young Marketers 2 - LUPY
Young Marketers 2 - LUPYYoung Marketers 2 - LUPY
Young Marketers 2 - LUPY
 
PresentacióN Pm&C
PresentacióN Pm&CPresentacióN Pm&C
PresentacióN Pm&C
 
Csi pavia notizie_n_18_del_10.05.16
Csi pavia notizie_n_18_del_10.05.16Csi pavia notizie_n_18_del_10.05.16
Csi pavia notizie_n_18_del_10.05.16
 
Los ordenadores y las comunicaciones #8
Los ordenadores y las comunicaciones #8Los ordenadores y las comunicaciones #8
Los ordenadores y las comunicaciones #8
 
Els romans rapids 4t a
Els romans rapids 4t aEls romans rapids 4t a
Els romans rapids 4t a
 
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la Magistratura
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la MagistraturaRendicion publica de cuentas primer trimestre 2013 - Consejo de la Magistratura
Rendicion publica de cuentas primer trimestre 2013 - Consejo de la Magistratura
 
Presentación califair magnovent
Presentación califair magnoventPresentación califair magnovent
Presentación califair magnovent
 
Guatemala Análisis del Sistema de Salud - Resumen Ejecutivo
Guatemala Análisis del Sistema de Salud - Resumen EjecutivoGuatemala Análisis del Sistema de Salud - Resumen Ejecutivo
Guatemala Análisis del Sistema de Salud - Resumen Ejecutivo
 
Searching for SharePoint Analytics
Searching for SharePoint AnalyticsSearching for SharePoint Analytics
Searching for SharePoint Analytics
 
Modern Carrier Strategies for Traffic Engineering
Modern Carrier Strategies for Traffic EngineeringModern Carrier Strategies for Traffic Engineering
Modern Carrier Strategies for Traffic Engineering
 
Cryptosporidium
CryptosporidiumCryptosporidium
Cryptosporidium
 
Maas spectroscopy
Maas spectroscopyMaas spectroscopy
Maas spectroscopy
 
Aprendizaje servicio. interessant
Aprendizaje servicio. interessantAprendizaje servicio. interessant
Aprendizaje servicio. interessant
 

Ähnlich wie Curso de Seguridad Informática y Auditoría

Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptxquesadah
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensibJorge Seitun
 

Ähnlich wie Curso de Seguridad Informática y Auditoría (20)

Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
14.et informatica
14.et informatica14.et informatica
14.et informatica
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptx
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 

Mehr von Tabodiaz

Diagramas finales SW
Diagramas finales SWDiagramas finales SW
Diagramas finales SWTabodiaz
 
Configuracion de cambios
Configuracion de cambiosConfiguracion de cambios
Configuracion de cambiosTabodiaz
 
Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Tabodiaz
 
Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Tabodiaz
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Tabodiaz
 
Diagrama de pareto
Diagrama de paretoDiagrama de pareto
Diagrama de paretoTabodiaz
 
Reflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaReflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaTabodiaz
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TITabodiaz
 
Arc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesArc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesTabodiaz
 
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Tabodiaz
 
Informe Final Auditoria II
Informe Final Auditoria IIInforme Final Auditoria II
Informe Final Auditoria IITabodiaz
 
Ingenieros de Sistemas?
Ingenieros de Sistemas?Ingenieros de Sistemas?
Ingenieros de Sistemas?Tabodiaz
 

Mehr von Tabodiaz (12)

Diagramas finales SW
Diagramas finales SWDiagramas finales SW
Diagramas finales SW
 
Configuracion de cambios
Configuracion de cambiosConfiguracion de cambios
Configuracion de cambios
 
Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"
 
Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3
 
Diagrama de pareto
Diagrama de paretoDiagrama de pareto
Diagrama de pareto
 
Reflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaReflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad Educativa
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Arc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesArc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y Funcionalidades
 
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
 
Informe Final Auditoria II
Informe Final Auditoria IIInforme Final Auditoria II
Informe Final Auditoria II
 
Ingenieros de Sistemas?
Ingenieros de Sistemas?Ingenieros de Sistemas?
Ingenieros de Sistemas?
 

Kürzlich hochgeladen

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Curso de Seguridad Informática y Auditoría

  • 1. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 1 de 7 1. IDENTIFICACIÓN Nombre de la Asignatura Código Área Opción de Grado Seguridad Informática y 0000000002 Seminario de Profundización Auditoria Naturaleza No de Créditos TP TD TI Trabajo Presencial Trabajo Dirigido Trabajo Independiente Teórica-Práctica 10 160 -------- 320 Semestre Duración Habilitable Homologable Validable 480 Horas NO NO NO PRE-REQUISITO: 1. Tener matrícula vigente en pregrado durante el desarrollo de la Opción de Grado. 2. Haber cursado y aprobado, al menos, el 80% de los cursos o asignaturas que conforman su Plan de Estudios. 2. JUSTIFICACIÓN Hoy en día la información se ha convertido en un activo principal de las organizaciones, razón por la cual, uno de los mayores retos para los departamentos que administran procesos informáticos, es garantizar la seguridad de la información. Asegurar la información en una organización requiere una adecuada combinación de tecnologías, metodologías, estándares, herramientas gerenciales y de la decisión de cuidar la infraestructura informática; para ello, es importante elegir métodos de seguridad idóneos, que protejan las redes de datos y sistemas ante eventuales amenazas. El tema de seguridad informática se encuentra lleno malas interpretaciones, de tal forma que un alto porcentaje de personas piensan que con el simple hecho de instalar un dispositivo de hardware o un software en sus redes de datos, ya se encuentran protegidos ante ataques; es así como, el seminario de profundización de profundización como opción de grado, busca ofrecer a estudiantes escenarios enfocados a trabajar aspectos relacionados conocimiento y la aplicación adecuada de elementos de sistemas criptográficos, modelos formales de seguridad en sistemas operativos, redes de datos, aplicaciones y base de datos, informática forense, riesgos a los que se está expuesto una organización cuando no se tienen políticas y estrategias que garanticen un nivel de seguridad adecuado para gestionar de manera eficaz sus sistemas de información. Dado lo anterior, el seminario de profundización como opción de grado en las áreas de Seguridad Informática y Auditoria, esta planteado para ser desarrollado por módulos en cada una de las áreas, cinco módulos orientados al área de Seguridad Informática y tres módulos orientados al área de Auditoria. 3. COMPETENCIAS Las competencias en la actualidad buscan en los estudiantes tres saberes fundamentales Saber Conocer, Saber Hacer y Saber Ser, y sin el ánimo de desconocer dichos saberes, las competencias que los estudiantes que realicen el “Seminario de Profundización” como opción de grado deberán alcanzar las siguientes competencias: 3.1 Competencias Generales • Interpretar, analizar y contextualizar los conceptos y herramientas necesarios para proteger la información de una organización ante ataques informáticos. • Garantizar la integridad de la información con implementación de controles que la aseguren, eligiendo los sistemas y métodos de seguridad idóneos, para proteger las redes y sistemas ante eventuales amenazas.
  • 2. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 2 de 7 3.2 Competencias Especificas • Conocer las técnicas utilizadas para vulnerar la confidencialidad, integridad y disponibilidad de los sistemas de información y las redes de datos. • Evaluar las soluciones utilizadas para responder a los riesgos organizacionales relacionados con el tratamiento automático de la información. • Utilizar metodologías permitan la práctica de una cultura de Seguridad Informática. • Incentivar las buenas prácticas para el diseño de estrategias de seguridad informática en las organizaciones, permitiendo que se convierta en un valor agregado para los procesos de negocio. 4. OBJETIVOS Los estudiantes que realicen el seminario de profundización en Seguridad Informática y Auditoria estarán en capacidad de: • Analizar las vulnerabilidades más frecuentes, utilizadas por los delincuentes informáticos. • Diseñar soluciones integrales de seguridad informática que respondan a los requerimientos, enmarcadas dentro del contexto tecnológico disponible y acorde con las disposiciones de las exigencias nacionales e internacionales. • Diseñar procesos de mejoramiento y optimización de sistemas de seguridad informática mediante la apropiación, adaptación y creación de tecnologías de punta y metodologías para administrar y controlar los riesgos informáticos de las empresas. • Gestionar proyectos de seguridad de la información teniendo como perspectiva los riesgos inherentes del sistema de información. • Analizar evidencias digitales en sus diferentes formatos y estrategias de aseguramiento, detallando los riesgos propios de su manejo y presentación. • Formular modelos enfocados a la seguridad informática que permitan atender contingencias de riesgo informático. 5. CONTENIDO TEMÁTICO Y ANÁLISIS DE CRÉDITOS Contenido temático ÁREA: SEGURIDAD INFORMÁTICA • Módulo I: Seguridad Informática. En este módulo se exploran los elementos más importantes de un sistema de seguridad, ataques desde un punto de vista genérico, modelos de seguridad informática, tendencias, principios, estándares y buenas prácticas de seguridad informática. • Módulo II: Seguridad en Redes y Sistemas Operativos. En este módulo se busca mostrar un panorama general de las fallas que se presentan en los ambientes de redes de datos tanto cableadas como inalámbricas, los mecanismos para enfrentar deficiencias y sus implicaciones en las arquitecturas de red, así mismo, los estudiantes aprenderán a asegurar las redes tanto cableadas como inalámbricas contra ataques externos e internos, métodos de prevención, realizar sesiones remotas seguras, operar firewalls, filtrado de paquetes y discernir diferentes ataques de seguridad en los sistemas operativos como Windows y Linux.
  • 3. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 3 de 7 • Módulo III: Seguridad en Aplicaciones y Bases de Datos. El módulo profundiza conceptos básicos de seguridad informática en las aplicaciones y las bases de datos, presenta y desarrolla las tendencias en modelos de seguridad para las aplicaciones y bases de datos, y da criterios y herramientas para enfrentar las inseguridades de la WEB. Así mismo, se estudiara la seguridad a los componentes de aplicaciones web: TLS/SSL, https y uso de certificados en aplicaciones web, la arquitectura de navegadores web, los problemas comunes de seguridad en navegadores y los mecanismos de autenticación de usuarios, manejo de claves, control de acceso. • Módulo IV: Sistemas de Detección de Intrusos. Este módulo presenta conceptos relacionados con Sistema de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS), técnicas y herramientas para crear esquemas seguro y para seleccionar e implementar IDS. Se presentan las metodologías para realizar ataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en los recursos informáticos de las organizaciones. • Módulo V: Sistemas Criptográficos. Este módulo busca que los estudiantes comprendan la aplicación real de criptografía de llave secreta y de llave pública y de estándares y protocolos criptográficos, aplicación de criptografía en firmas digitales, cifrado, procesamiento de certificados digitales, chequeos de integridad utilización de técnicas criptográficas en el aseguramiento de procesos. ÁREA: AUDITORIA • Módulo I: Gestión de la Seguridad Informática. El módulo busca que los estudiantes diseñen estrategias que permitan proteger los recursos informáticos de las organizaciones, presenta el ciclo de vida de la seguridad informática y los sistemas de gestión de la seguridad informática, profundiza la importancia de las políticas de seguridad informática, haciendo uso de los estándares y normas tanto nacionales como internacionales, comprendiendo sus beneficios y la metodología a usar para implementarlos en una organización. • Modulo II: Aspectos éticos de la Seguridad Informática. En este módulo se realiza un estudio sobre la criminalidad informática y los delitos más frecuentes, profundiza el concepto de Etical Hacking, presenta el modelo conceptual del Hacking y diversas herramientas de Hacking para realizar tareas de análisis de vulnerabilidades y tests de penetración. • Módulo III: Informática Forense. En este módulo se familiariza al estudiante con los elementos involucrados en una investigación forense, se enseña cómo manejar la evidencia digital, explorando técnicas de recolección, preservación, análisis y presentación de la evidencia, se exploran herramientas para enfrentar investigaciones que pueda servir como prueba, identificación de rastros informáticos, buenas prácticas en la administración de la evidencia digital, modelos de investigación forense digital, técnicas antiforenses, retos y riesgos emergentes para la computación forense, así como también las consideraciones legales que un perito informático forense deberá tener en cuenta.
  • 4. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 4 de 7 Análisis de Créditos TRABAJO TRABAJO TRABAJO TEMAS PRESENCIAL DIRIGIDO INDEPENDIENTE ÁREA: SEGURIDAD INFORMÁTICA Módulo I: Seguridad Informática. 10 ------- 20 Módulo II: Seguridad en Redes y Sistemas Operativos. 15 ------- 30 Módulo III: Seguridad en Aplicaciones y Bases de Datos. 15 ------- 30 Módulo IV: Sistemas de Detección de Intrusos. 20 ------- 40 Módulo V: Sistemas Criptográficos. 20 ------- 40 ÁREA: AUDITORIA Módulo I: Gestión de la Seguridad Informática. 15 ------- 30 Modulo II: Aspectos éticos de la Seguridad Informática. 25 ------- 50 Módulo III: Informática Forense. 40 ------- 80 TOTAL DE HORAS DEL CURSO 160 ------- 320 TOTAL CRÉDITOS: 10 6. ESTRATEGIAS METODOLÓGICAS Trabajo presencial: Se trabajará con la metodología activa de conferencias, talleres, demostraciones, aprendizaje basado en problemas, investigación y análisis de casos. Tendrá un esquema teórico-práctico, en donde el estudiante desarrollará capacidades investigativas y propositivas. Trabajo independiente: Lecturas complementarias que contengan un carácter científico, desarrollo de casos o ejercicios complementarios. El estudiante durante el transcurso del seminario deberá desarrollar un trabajo escrito y/o audiovisual, el cual será sustentado al finalizar el seminario, según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico). La metodología planteada, deberá quedar reflejada mediante un acuerdo pedagógico. 7. RECURSOS. • Salón de clase. • Acceso a servicio Internet. • Sala de sistemas con la posibilidad de instalación y ejecución de software especializado. • Sala de proyección y uso de equipos audiovisuales.
  • 5. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 5 de 7 8. EVALUACIÓN Según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico), el seminario de profundización será evaluado de la siguiente manera: “Al finalizar el Seminario, el estudiante presentará y sustentará un trabajo escrito y/o audiovisual que integre todas las temáticas vistas, el cual junto con el desempeño integral del estudiante tendrá una valoración de APROBADO o NO APROBADO”, la cual quedará plasmado en el acuerdo pedagógico mencionado. 9. BIBLIOGRAFÍA AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica de Madrid. Versión 4.1. 2006. VILLALÓN HUERTA, Antonio. Seguridad en UNIX y Redes. Versión 2.1. 2002. RSA Laboratories. Frequenly Asked Questions about Today's Cryptography. Version 4.1. 2000. CABALLERO PINO, G. Introducción a la Criptografía. 2 Edición. Alfaomega Ra-MA. Mexico. 2003. Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. San Diego: Academic Press, 2000. CANO MARTINEZ, Jeimy Jose. "Reflexiones acerca de Estándares de Seguridad Informática". En: Estados Unidos Computerworld Colombia ISSN: 0122-2961 ed: v.1 fasc.271 p.1 - 18 ,2002. CANO MARTINEZ, Jeimy Jose, "Admisibilidad de la evidencia digital. Algunos elementos de revisión y análisis". En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v.1 fasc.1 p.1 - 56 ,2003 CANO MARTINEZ, Jeimy Jose, "Reflexiones sobre registros de auditoría" . En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v.1 fasc.1 p.2 - 45 ,2003 CANO MARTINEZ, Jeimy Jose, "Consideraciones Forenses y de Seguridad en Enrutadores". En: Colombia. Repasando La Seguridad Informática En El Nuevo Milenio ISSN: 1692-620X ed: Acis v.1 fasc.1 p.23 - 56 ,2003 CANO MARTINEZ, Jeimy Jose, "Conceptos y Retos en la Atención de Incidentes de seguridad y la Evidencia Digital.".b En: España Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v. fasc.103 p. - ,2001. CANO MARTINEZ, Jeimy Jose, "Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital". En: Colombia Revista De Ingeniería ISSN: 0121-4993 ed: Ediciones Uniandes v.15 fasc.1 p.66 - 72 ,2002. CANO MARTINEZ, Jeimy Jose, "Critical Reflections on Information System. A systemic approach" En: Estados Unidos 2003. ed:Idea Group Publishing ISBN: 15914004 v. 1 pags. 123
  • 6. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 6 de 7 CANO MARTINEZ, Jeimy Jose, "Computación Forense. Descubriendo los Rastros Informáticos" En: Colombia 2009. ed:Editorial Alfa -Omega ISBN: 978-958-682-767-6 v. 1 pags. 340 VACCA, John R. Computer Forensics: Computer Crime Scene Investigation. Second Edition.CHARLES RIVER MEDIA, INC: Massachusettes. 2005. CARRIER, Brian. File System Forensic Analysis. 2005. Págs. 569. BILL, Nelson, PHILLIPS, Amelia y STEUART, Christopher. Guide to Computer Forensics and Investigations. Third Edition. Cengage Learning, 2010 - 682 páginas. SOLOMON, Michael G, Barrett, Diane y BROMM, Neil. Computer Forensics JumpStart. SYBEX. 2005. RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. AVANCES EN CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN. Diaz De Santos. AREITIO BERTOLÍN, Javier. Seguridad de la Información: Redes, informática y sistemas de información. Paraninfo. España. 2008. NOMBELA, Juan José. SEGURIDAD INFORMÁTICA. Editorial Ediciones Paraninfo. 1997. AGUILERA, Purificación. Seguridad Informática. EDITEX. GUTIÉRREZ, Jaime y TENA, Juan. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN REDES. Servicio de Publicaciones de la Universidad de Cantabria. 2003. ORTEGA TRIGUERO, Jesús J. LÓPEZ GUERRERO, Miguel Ángel y GARCÍA DEL CASTILLO CRESPO, Eugenio C. INTRODUCCIÓN A LA CRIPTOGRAFÍA. HISTORIA Y ACTUALIDAD. Colección MONOGRAFÍA: Ediciones de la Universidad de Castilla-La Mancha. 2006. CORRALES HERMOSO, Alberto, PARDO BELTRÁN, Marta. GUZMÁN SACRISTÁN, Antonio. DISEÑO E IMPLANTACIÓN DE ARQUITECTURAS INFORMÁTICAS SEGURIDAS: UNA APROXIMACIÓN PRÁCTICA. Universidad Rey Juan Carlos. Madrid, 2006. MARCHETTE, D. J.. Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint. Springer-Verlag . New York , USA. HARRISON, W., HEUSTON, G., MORRISSEY, M., AUCSMITH, D. MOCAS, S. & RUSSELLE, S.. A Lessons Learned Repository for Computer Forensics. International Journal of Digital Evidence, Vol. 1 No. 3. ADELSTEIN, F. The mobile forensic platform. In Proceedings of the 2002 Digital Forensic Research Workshop. (Syracuse, NY, Aug. 2002). SCHMIDT, Thomas. Cómo reforzar la seguridad inalámbrica LAN. Publicado en EEUU 20 de Enero de 2004. Publicado en LAM 18 de Febrero de 2004. BURDACH, M., Digital forensics of the physical memory, http://forensic.seccure.net/pdf/mburdach_digital_forensics_of_physical_memory.pdf
  • 7. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: VERSION: FECHA: PAGINA: FO-M-DC-05-01 2 2010-14-04 7 de 7 CASEY, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet; Academic Press, January 2000. DIPPEL, T. (2000) IT as an enabler of computer fraud; Information security technical report, Vol. 5, No.2. THORNTON, J. (1997) The general assumptions and rationale of forensic identification in Modern Scientific Evidence: The Law And Science Of Expert Testimony, Volume 2 by David L. Faigman, David H. Kaye, Michael J. Saks, and Joseph Sanders, editors, St Paul: West Publishing Co. ALLGEIER, Michael. Digital Media Forensics. is a former electronic warfare analyst and Special Agent. Information Systems Security. COMPUTER CRIME INVESTIGATION & COMPUTER FORENSICS. , Summer 97, Vol. 6 Issue 2. BARKEN , Lee; “Hacking into Wireless Networks”, Infosec Conference, S14 March 10, 2003, Orlando, Florida. MUKKAMALA, Srinivas, ANDREW H. Sung. Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques, International Journal of Digital Evidence Winter 2003, Volume 1, Issue 4 ,2 . D. Simon, B. Aboba, and T. Moore. IEEE 802.11 security and 802.1X. IEEE Document 802.11-00/034r1, Mar. 2000. CARRIER, B. (2003) “Defining Digital Forensic Examination and Analysis Tool Using Abstraction Layers”, International Journal of Digital Evidence, Volume 1, Issue 4, Syracuse, NY (Disponible en http://www.ijde.org/docs/02_winter_art2.pdf). WHITE, D., REA, A., MCKENZIE, B y GLORFLED, L. A model and guide for an introductory computer security forensic course. Proceedings of the Tenth Americas Conference on Information Systems, New York, New York, August. 2004