GISEPROI - Grupo de Investigación en Sistemas Empresariales y protección de la Información

Syllabus Curso Seguridad de la Información

Datos Básicos

Nombre

SEGURIDAD DE LA INFORMACIÓN

Código

N/A

Grupo

Curso Libre

Créditos

3

Modalidad

Bimodal (Presencial - Virtual)

Tipo

Teórico - Práctica

Mecanismos de Trabajo

Clase Magistral

X

Seminario

X

Seminario – Taller

X

Taller

X

Prácticas

X

Proyectos

X

Justificación

Contexto Formativo

Garantizar la confidencialidad, integridad y disponibilidad de la información requiere la formalización de procesos de aprendizaje continuo (aprender a aprender), procesos de trabajo iterativos e incrementales (saber hacer) con conocimientos  en el análisis , diseño, elaboración construcción, pruebas y mejora de sistemas informáticos seguros. Las implicaciones éticas y las responsabilidades con terceros que tiene un ingeniero de seguridad, requiere que este tenga arraigados principios, valores y apego a la normatividad y la ley, para garantizar un correcto ejercicio de la profesión (ser). El ingeniero de la seguridad debe interaccionar con equipos multidisciplinarios en las diferentes etapas del aseguramiento de sistemas y por tanto debe poseer amplios conocimientos en protocolos de comunicaciones, arquitecturas de redes, administración y programación de dispositivos de red y computadores; así como competencias sociales para poder analizar vulnerabilidades en la triada personas - procesos - tecnología (saber)

Contexto Curricular

En el ámbito conceptual/cognitivo:

  • Capacidad de planear, diseñar, operar y administrar redes sobre plataformas de telecomunicaciones con diferente grados de complejidad, heterogeneidad y operabilidad.

En el ámbito procedimental:

  • Capacidad para asesorar, realizar consultorías, administrar, o dirigir proyectos informáticos.

En el ámbito actitudinal:

  • Capacidad de que contribuir en la modernización de las Tecnologías de la Información y las Telecomunicaciones
  • Capacidad de conceptualizar, diseñar e implementar aplicaciones de software específicas en Sistemas de Información a nivel municipal, regional y nacional.

Objetivos

General

Apropiar los conocimientos y técnicas para garantizar la protección de la integridad, disponibilidad y confidencialidad de la información dentro de una organización.

Presentar un cuerpo de conocimiento relacionado con la seguridad de la información a través de laboratorios especializados y objetos de aprendizaje, para propiciar un ambiente de aprendizaje colaborativo.

Aplicar los conocimientos teóricos en la solución de problemas definidos, para verificar su validez y generar espacios de debate en torno a las implicaciones que tiene su aplicación.

Elaborar informes de trabajo en donde se muestre de forma articulada el proceso de solución de problemas, incluyendo la validación, para ayudar en la formación de habilidades comunicativas y argumentativas.

Competencias

                          

Declaración

                

El estudiante está en capacidad de realizar un diagnóstico básico del estado de seguridad de la información en los dominios de negocio, de aplicación y de tecnología; y proponer estrategias generales para la definición y aplicación de controles que mitiguen el riesgo evaluado.

Especificas

SI-01 Competencia de ámbito comprensivo en Seguridad de la Información

Capacidad para comprender el gobierno, los objetivos, la estructura y el funcionamiento de sistemas de gestión de la información y su papel en la conservación de la integridad, la confidencialidad y la  disponibilidad de la información.

SI-02 Competencia en el ámbito comprensivo de los protocolos de red

Capacidad para comprender en profundidad los protocolos del modelo TCP/IP, conociendo en detalle su definición, estructura, uso, fortalezas y debilidades; en un entorno de conocimiento técnico formal.

SI- 03 Competencia en el ámbito conceptual en seguridad informática

Capacidad de conocer la estructura de un sistema informático determinando sus componentes y las características relacionadas con la seguridad en cada uno de ellos y de sus interacciones (incluyendo tecnologías, procesos, riesgos, software, hardware, etc).

SI-04 Competencia Conceptual/Comprensiva en Legislación relacionada con TIC

Capacidad para conocer e interpretar los alcances que tiene la legislación y los estándares en el diseño, implementación, mantenimiento y mejora de sistemas de gestión de la información.

SI-05 Competencia de ámbito procedimental en Seguridad de la Información

Capacidad de analizar, diseñar, implementar, hacer seguimiento y mejorar sistemas de gestión de la información para garantizar la integridad, disponibilidad e integridad de los datos en toda la cadena de producción, apropiación, tratamiento y distribución.

SI-06 Competencia de ámbito procedimental en Cómputo Forense

Capacidad de realizar procedimientos técnicos y legales para examinar un sistema de cómputo y recolectar datos específicos que puedan servir de evidencia.

Propedéutica

Conocimientos Previos deseados

  • Programación básica
  • Bash scripting
  • GNU/Linux

Contenido Programático

1

Módulo 1: Fundamentos de Seguridad de la información

  • Conceptos principales
  • Seguridad Informática
  • Arquitectura de Seguridad de la Información
  • Estándares y normas relacionadas
  • Protocolos de Red con énfasis en TCP/IP
  • Analizadores de Protocolos
  • Rastreadores Web
  • Bash scripting
  • Herramientas

2

Módulo 2: Sistemas de Gestión de Seguridad de la Información

  • Fundamentos de Gestión de riesgo de la información
  • Selección e implementación de controles
  • Auditoría de Seguridad
  • Conformidad legal
  • Grupo de Respuesta a Incidentes

3

Módulo 3: Seguridad de Redes

  • Amenazas        
  • Vulnerabilidades
  • Ataques
  • Sistema de Seguridad de Red
  • Hacking Ético
  • Seguridad de Terminales
  • Pruebas de Intrusión
  • Herramientas

4

Módulo 4: Fundamentos de Criptografía

  • Criptosistemas
  • Técnicas y algoritmos criptográficos
  • Criptoanálisis
  • Firmas digitales y electrónicas

5

Módulo 5: Seguridad de Aplicaciones

  • Seguridad en el proceso de desarrollo
  • Pruebas de seguridad en la aplicaciones
  • Aseguramiento de aplicaciones
  • Seguridad en aplicaciones de red

6

Módulo 6: Fundamentos de Cómputo Forense

  • Principios de análisis forense
  • Evidencia Digital
  • Procedimientos
  • Herramientas y aplicaciones

7

Módulo 7: Ética e Ingeniería Social

  • Códigos de ética
  • Ingeniería social

Estrategias

1.

Aprendizaje basado en proyectos

2.

Aprendizaje colaborativo

3.

Clases magistrales con casos de aplicación de conceptos

5.

Aprendizaje significativo

6.

Aprendizaje de inmersión socio-cultural

Recursos

Aula normal con tablero para sesiones de cátedra y para sesiones de discusión.

Cada estudiante deberá llevar su propio computador con capacidad de ejecutar máquinas virtuales

Distribución GNU/Linux Kali

Aula Virtual

Organización y Tiempos

Tema

Semana

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Módulo 1

Módulo 2

Módulo 3

Módulo 4

Módulo 5

Módulo 6

Módulo 7

Momentos de Evaluación

         

Tipo de Evaluación

Semana

PORCENTAJE

Parcial Escrito

7

10%

Laboratorio 1

3

5%

Laboratorio 2

4

5%

Laboratorio 3

5

5%

Laboratorio 4

6

5%

Laboratorio 5

9

5%

Laboratorio 6

11

5%

Proyecto Final Primera Entrega

8

10%

Proyecto Final Segunda Entrega

10

10%

Proyecto Final Tercera Entrega

12

10%

Taller en clase

Todas

3%*

* Los talleres se revisan en cada clase a un porcentaje de los estudiantes (escogido de manera aleatoria) hasta completar diez (10) talleres por cada estudiante.

Bibliografía

El curso no requiere un material bibliográfico en especial, sin embargo, se recomienda al estudiantes la lectura y aplicación de los principios definidos en:

Familia de estándares ISO/IEC 27000

Dieterle, D., Basic Security Testing with Kali Linux 2, 2016

Kim, P., The Hacker Playbook 2: Practical Guide To Penetration Testing, Secure Planet, 2015

Engebretson , P., The Basics of Hacking and Penetration Testing, Segunda Edición, Syngress. 2013

Hutchens, J., Kali Linux Network Scanning Cookbook, Packt Publishing, 2014

Solomon, M. y Rudolph, K., Computer Forensics JumpStart, Sybex, 2011

http://mywiki.wooledge.org/BashFAQ

Certificación

El Grupo de Investigación en Sistemas Empresariales y protección de la Información, reconocido institucionalmente por la Universidad Distrital Francisco José de Caldas; y el semillero de investigación en tecnología libre emitirá certificado de aprobación del curso a aquellos estudiantes que asistan a por lo menos el 90% de las clases programadas (virtuales o presenciales), y que obtengan una nota igual o superior a 3.5, calculada a partir de las actividades definidas en la sección Momentos de Evaluación.

Por su naturaleza este curso no es homologable con ningún espacio académico.

Requisitos de Inscripción

Datos del Docente Principal

Nombre

Paulo César Coronado Sánchez

Correo

paulo_cesar@udistrital.edu.co

Correo Alternativo

paulocoronado@gmail.com


escudo_ud_blanco_y_negro.png

FACULTAD DE INGENIERÍA

GISEPROI  

Grupo de Investigación en Sistemas Empresariales y protección de la Información

Los contenidos no originales, marcas y logos son propiedad de sus respectivos autores y por tanto no son cubiertos por esta licencia.

Los logos han sido tomados de The Noun Project.

Imagen de portada descargada de https://www.pexels.com/