0% encontró este documento útil (0 votos)
16 vistas5 páginas

IS-3507 Seguridad y Continuidad Del Negocio

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 5

VICERRECTORIA ACADÉMICA

BACHILLERATO EN TECNOLOGÍAS DE
INFORMACIÓN PARA LA GESTIÓN DE LOS NEGOCIOS

IS-3507 SEGURIDAD Y CONTINUIDAD DEL NEGOCIO


Horas por semana: 3 Créditos: 4
Período VII
Modalidad: Cuatrimestral

I. Descripción del curso


Es un curso dirigido a enseñar los conceptos tendencias y áreas de aplicación de
seguridad informática y plan de continuidad del negocio y recuperación en caso de desastre.

II. Objetivo General


El estudiante será capaz de comprender los conceptos básicos de la seguridad
informática, del plan de continuidad del negocio y de la recuperación de información en
caso de un desastre, para ello contará con herramientas y estándares más actuales del
mercado.

III. Objetivos específicos

El estudiante será capaz de:


1. Entender los conceptos fundamentales en materia de seguridad informática a nivel de
una empresa.
2. Comprender los conceptos básicos de plan de continuidad de negocio y de
recuperación en caso de desastre.
3. Aplicar herramientas de seguridad disponibles en el mercado.
4. Valorar los estándares internacionales en materia de seguridad informática
5. Programar un componente de una solución de software de seguridad
6. Diseñar una arquitectura de seguridad empresarial.

IV. Contenidos
1. Introducción a la Seguridad y Continuidad de
Negocio 1.1 Seguridad Informática
1.2 Continuidad del Negocio
1.3 Rol de la seguridad dentro de una organización
1.4 Tendencias en seguridad (para investigar)
1.5 Rol del plan de continuidad del negocio
1.6 Tendencias en continuidad del negocio (para investigar)
1.7 Delitos informáticos
2. Seguridad Informática
2.1 Concepto de Arquitectura de Seguridad
2.2 Seguridad Perimetral
2.3 Control de Accesos e Identidades
2.4 Aseguramiento y monitoreo del cumplimiento de las políticas, normas y procesos de
seguridad.
2.5 Seguridad de la información y administración del riesgo.
2.6 Seguridad Perimetral
2.7 Control de accesos externos (VPNs, IPSs, Firewalls, etc).
2.8 Control de Accesos e Identidades.

Página 1 de 5
2.9 Fundamentos de Directorios
2.10 Integración de Directorios
2.11 Administración de Identidades
2.12 Administración de Accesos
2.13 Administración de Contraseñas
2.14 Aseguramiento y monitoreo del cumplimiento de las políticas, normas y procesos de
seguridad
2.14.1 Monitoreo del estado de la infraestructura.
2.14.2 Importancia de la Administración de bitácoras
2.14.3 Orientación al Oficial de Seguridad (Definición del Oficial
de Seguridad Informática)
2.14.4 Orientación a usuarios privilegiados
2.15 Criptografía
2.15.1 Introducción a la criptografía, conceptos y algoritmos actuales
2.16 Seguridad de Aplicaciones
2.16.1 Role Based Access Control.
2.16.2 Seguridad Operacional
2.16.3 Control de cambios, procesamiento de información, protección
de recursos.
2.16.4 Seguridad física
2.16.5 Accesos físicos a los sistemas, información, casetes de
respaldo, factor humano
2.16.6 Selección de Herramientas de Seguridad.

3 Continuidad del Negocio y DRP (Disaster Recovery Planning)


3.1 El proyecto de BCP (Business Continuity Planning)
1.2 Diferencias entre BCP y DRP
1.3 Diferencia entre desastres naturales y causados por el hombre
1.4 Establecimiento del Plan de Continuidad del Negocio.
1.5 Diseño del BCP
1.6 Pruebas del BCP
1.7 Revisión y monitoreo del BCP

V. Metodología
Las clases se impartirán magistralmente. Se llevarán a cabo prácticas para desarrollar
todo tipo de ejercicios y laboratorios con aplicaciones y sistemas de seguridad, para
garantizar el balance deseado entre lo teórico y lo práctico.
Se deben utilizar los cuadernos oficiales de examen, los cuales están a la venta en la
librería de la Universidad
Los exámenes serán colegiados, o sea en horas fuera de clase.
La asistencia del curso es obligatoria, aquel alumno que presente tres ausencias
injustificadas pierde la materia. Dos llegadas tardías equivalen a una ausencia, al menos
que presente la debida justificación.
El curso se aprueba con nota mayor o igual a 70, si el estudiante obtiene un promedio
de 60 a 69 tiene derecho a un examen extraordinario, el cual debe de cancelarse con 48
horas de antelación. El estudiante que obtiene nota inferior a 60 debe de repetir el curso.
Para cumplir con los objetivos del curso, el profesor hará uso de:

Nombre de la actividad Descripción


Mini proyecto de Programación Se realizará la programación de un componte de un sistema de seguridad
Grupal como un repositorio de políticas, administración de identidades o
administración de directorios, entre otros.
Tareas Tienen el objetivo de investigar temas del contenido del curso o escritura
de “papers” sobre temas específicos o correlacionados con la temática
del curso.
Exámenes Cortos Con el objetivo de verificar la asimilación de la materia, se realizan
pruebas cortas periódicamente.
Proyecto Los estudiantes realizarán un proyecto del diseño de una arquitectura de
seguridad para una empresa (puede ser uno solo global para el grupo
Presentación herramientas Los estudiantes investigan la disponibilidad de herramientas en le

Página 2 de 5
mercado y pudiendo ofrecer un diagnóstico técnico sobre los mejores
productos

VI. Estrategias de Aprendizaje


Desarrollo de un componente de un sistema de segurida
Diseño de la arquitectura de seguridad de una empresa
Investigación de herramientas de seguridad
Exposición de la investigación
Lecturas
Foros de discusión en línea.

VII. Recursos Didácticos


a. Los temas principales son desarrollados con la ayuda de los equipos
multimedia existente en las aulas, esto se realiza por medio de Power Point
b. Fomentar el uso del (ATP) Automatización de Tareas y Proyectos
c. Laboratorios de redes
d. Aplicaciones de software

VIII. Evaluación

Descripción Porcentaje Semana


Mini Proyecto 15% 6
Examen Parcial I 15 % 7
Quices 10 % 2-14
Examen Parcial 2 15 % 15
Tareas 15% 2-14
Proyecto 30% 14

IX. Bibliografía
Principal:
Turban, Leiden, Malean & Wetherbe, Information Technology for
Management. Transforming Organizations in the Digital Economy. 5th
Edition John Whiley & Sons, 2006
Gaspar Martínez, Juan. El Plan de Continuidad de Negocio. Guía Práctica
Para su elaboración. Díaz de Santos Madrid, 2006
Gaspar Martínez, Juan. Planes de Contingencia. Díaz de Santos
Madrid, 2004
International Information Systems Security Certification Consortium
2
(ISC) . ISO 27001
ISACA

Complementaria:
Papers de diferentes especialistas.
Alexander, Alberto G. Diseño de un Sistema de Gestión de Seguridad de
Información. Alfaomega, 2007
Normativa COBIT 3ª Edición. Audit. ISACA, 2001

Página 3 de 5
X. Cronograma de Actividades

Sesión Contenido de la Sesión Tareas, Quices, Proyectos y Tareas


Sesión 1 Introducción a la Seguridad y
Continuidad de Negocio
Sesión 2 Concepto de Arquitectura de Seguridad Tarea #1
Seguridad de la información y
administración del Riesgo
Sesión 3 Seguridad Perimetral Quiz # 1
Control de Accesos
Sesión 4 Control de Accesos Asignación Mini-proyecto
Aseguramiento y cumplimiento
Sesión 5 Criptografía Tarea # 2
Seguridad de Aplicaciones
Sesión 6 Entrega MiniProyecto
Sesión 7 Examen Parcial
Sesión 8 El Proyecto de BCP Quiz # 2
Diferencias entre BCP y DRP
Sesión 9 Establecimiento del Plan de continuidad Tarea # 3
del Negocio
Sesión 10 Diseño Del BCP Quiz # 3
Sesión 11 Pruebas del BCP
Revisión y Monitoreo del BCP
Sesión 12 DRP
Sesión 13 Presentación de Proyectos
Sesión 14 Presentación de Proyectos
Sesión 15 II Examen Parcial

XI. Acerca del (los) profesor (es):


La Escuela cuenta con profesores que brindan consulta de los cursos que se imparten
en la carrera. Mediante el Centro de Atención Estudiantil, se pueden obtener citas para evacuar
dudas o consultas. Sus horarios pueden ser consultados en la Facultad.
Los profesores de cada curso son el canal de comunicación inmediato para cualquier
trámite que tenga que ver directamente con el mismo, seguido está la Dirección Académica de
la Carrera. Esto indica que ante cualquier eventualidad, se debe respetar el canal de
comunicación, según lo establece el Reglamento de Régimen Estudiantil vigente

Página 4 de 5
Página 5 de 5

También podría gustarte