SEGURIDAD
SEGURIDAD
SEGURIDAD
1. DATOS GENERALES
Docente:
ESCOBAR SANCHEZ MILTON EDUARDO
meesacobar1@espe.edu.ec
Descripción de la Asignatura:
En esta asignatura, el estudiante aprenderá los principios fundamentales para implementar tecnologías de seguridad informática para garantizar
el buen servicio de las aplicaciones y redes. Adicionalmente, el estudiante entenderá que existen muchas amenazas y vulnerabilidades que
deben ser mitigadas, porque podrían permitir que existan atentados a los activos informáticos de las organizaciones. Finalmente, el estudiante
aprenderá acerca de las soluciones tecnológicas para prevenir, detectar y recuperarse de los ataques.
Contribución de la Asignatura:
La asignatura de ingeniería de la seguridad del software contribuye con los resultados de aprendizaje del nivel ya que proporciona al estudiante
los conocimientos y destrezas para la selección, implementación y administración de sistemas y tecnologías necesarias para garantizar la
seguridad de la información en reposo y en movimiento, así como también la confidencialidad, integridad y disponibilidad de las aplicaciones.
Procedimentales:
Maneja herramientas y modelos de control de acceso del sistema estándar, bajo políticas de seguridad, confidencialidad e
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 1 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
integridad para evitar las vulnerabilidades de las redes computacionales.
Actitudinales:
Participa activamente en equipo en las discusiones sobre la seguridad de las aplicaciones de software.
Proyecto Integrador
No aplica.
CONTENIDOS
Unidad 1 Horas/Min: 22:00 HORAS DE TRABAJO AUTÓNOMO
Fundamentos de seguridad informática Prácticas de Aplicación y Experimentación
Fundamentos básicos de seguridad informática
Consultar objetivos y principios de las
pruebas de software. Establecer cinco
CONCEPTO DE SEGURIDAD INFORMÁTICA, AMENAZA,
Laboratorio 1 ejemplos con su respectiva explicación
VULNERABILIDAD, ATAQUE Y RIESGO
de cada objetivo y cada principio.
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 2 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Tomar en consideración una
empresa real o ficticia donde se
debe generar:
0. Descripción de la
empresa (
Misión y Visión)
1. Activos Informáticos(
Software - Hardware) (Mínimo 10)
2. Prioridad ( Mas alta 10 -
Mas baja 1) , Porque le puse.
3. Amenazas potenciales
Activo( Mínimo 5)
3.1 Riesgo en porcentaje
ANÁLISIS DE LAS AMENAZAS Y VULNERABILIDADES MAS COMUNES Tarea 3
(justificar el porque del porcentaje)
3.2 Vulnerabilidad
(concordancia con el Riesgo)
4. Mejoras y controles
(como se que estan sucediendo las
mejoras) 5. Determinar un
concepto propio de los siguientes
conceptos: a. Amenaza
informática: Evento o Acción
Potencial para causar daño a los
Sistemas de información. b.
Riesgo: Es la probabilidad que
ocurra una amenaza y su impacto
Evaluaciones
Exposiciones del Proyecto de la I
Examen de unidad Laboratorio 4
Unidad
Proyecto integrador I Unidad: - Trabajo
prático: realizar una invetigación
bibliográfica y poner en práctica como
actuaría un delincuente cibernetico.
Proyecto de unidad Tarea 4
Entregables: - Informe de lo que se
hizo - Presentación - Video que
demuestre lo que se hizo
CONTENIDOS
Unidad 2 Horas/Min: 21:00 HORAS DE TRABAJO AUTÓNOMO
Mecanismos de Seguridad Prácticas de Aplicación y Experimentación
Fundamentos de criptografía
Conceptos generales
Escoger un algoritmo de encriptación
simétrica y asimétrica, relizar un
Encriptación simétrica y asimétrica Tarea 1 programa en phyton por cada algoritmo
y explicar su funcionamiento e
implemetación
Funciones hash, aplicados al software y la información de los usuarios
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 3 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Realizar un informe de Hardening que
corresponda a cualquier sistema
operativo, mediante el uso de una
Factores de autenticación Tarea 2 máquina virtual. Dicho informe debe
explicar por medio de imágenes lo que
realizó y su explicación
correspondiente.
Perfiles de usuario
Control de acceso
Aplicar una firma digital a un documento
y buscar herramientas que validen el
protocolo TLS y SSL. Además realizar
Modelos de control de acceso Laboratorio 2 una síntesis del Capítulo:
Criptografía y firma electrónica del
Libro: " Seguridad Informática Básico"
Página 83-105
Consultar Kerberos, single sign on,
modelo de seguridad de google (un
Tarea 3
ejemplo práctico y su teoría
correspondiente)
Tipos de control de acceso
Seguridad física
El modelo de seguridad de Google
Protocolos criptográficos y sistemas de autenticación
Evolución de los protocolos criptográficos
TLS/SSL y tecnologías de VPN
Kerberos, Single Sign On
Evaluaciones
EXPOSICIONES DEL PROYECTO DE
Examen de unidad Laboratorio 3
LA II UNIDAD
Realizar un programa en cualquier
lenguaje que permita identificar usuarios
como parte del proceso de
Proyecto de unidad Tarea 4 autenticación entre un proveedor de
integridad y de servicios (2personas).
Ejemplo: Json web token
CONTENIDOS
Unidad 3 Horas/Min: 21:00 HORAS DE TRABAJO AUTÓNOMO
Seguridad de redes y seguridad de la información Prácticas de Aplicación y Experimentación
Seguridad de redes y seguridad de la información
Conceptos generales de seguridad en red
Firewalls
IDS e IPS Laboratorio 1 Diseño de una IDS e IPS
Seguridad de aplicaciones en Internet
SGSI Laboratorio 2 Diseño y protección de una red
Temas actuales de seguridad
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 4 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Escoger una revisión sistemática del
Blockchain Tarea 1 blockchain y la ingeniería de software
2 Investigación Exploratoria
3 Prácticas de Laboratorío
2 Aula Virtual
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 5 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
PROYECTO INTEGRADOR DEL
NIVEL Niveles de logro:
RESULTADO DE APRENDIZAJE Alta(A), Media (B), ACTIVIDADES INTEGRADORAS
POR UNIDAD CURRICULAR C(Baja).
Examen Parcial 7 7 7
Tareas o guías 3 3 3
Exposición 3 3 3
Laboratorios/Informes 3 3 3
TOTAL: 20 20 20
8. BIBLIOGRAFÍA COMPLEMENTARIA
Titulo Autor Edición Año Idioma Editorial
Seguridad en sistemas operativos
Gómez López, Julio RA-MA 2011 Español RA-MA
Windows y GNU
-Ediciones de
Seguridad informática Costas Santos, Jesús 2011 Español Ediciones de la U
la U
Protección de datos y seguridad Miguel Pérez, Julio César Ediciones de
2016 ESPAÑOL Ediciones de la U
de la información la U
Auditoría de seguridad informatica Ediciones de
Gómez Vieites 2013 ESPAÑOL Ediciones de la U.
la U
9. LECTURAS PRINCIPALES
Tema Texto Página URL
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 6 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
Tema Texto Página URL
https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
D__INFORMATICA&as_all_op
Criptografía y firma electrónica Seguridad Informática Básico 83-105
=unaccent__icontains&prev=a
s
https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
SEGURIDAD INFORMÁTICA D__INFORMATICA&as_all_op
Análisis y Gestión de Riesgos 32-41
BÁSICO =unaccent__icontains&prev=a
s
https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
La protección de los datos de carácter SEGURIDAD INFORMÁTICA D__INFORMATICA&as_all_op
117-133
personal BÁSICO =unaccent__icontains&prev=a
s
10. ACUERDOS
Del Docente:
Mantener en todo momento un clima de empatía y consideración entre estudiantes, profesores, administrativos, trabajadores, etc.
1
Cumplir con las leyes y reglamentos institucionales y orientar todos los esfuerzos en la dirección de los grandes propósitos de la
2
Universidad (Misión, Visión)
Cumplir con las obligaciones de estudiantes y docentes para devengar la inversión que hace el estado Ecuatoriano en favor de los
3
mismos.
Motivar, estimular y mostrar interés por el aprendizaje significativo de los estudiantes y evaluar a conciencia y con justicia
4
5 Asistir a clases siempre y puntualmente dando ejemplo al estudiante para exigirle igual comportamiento
De los Estudiantes:
1 Mantener en todo momento un clima de empatía y consideración entre estudiantes, profesores, administrativos, trabajadores,
etc.
2 Cumplir con las leyes y reglamentos institucionales y orientar todos los esfuerzos en la dirección de los grandes propósitos de la
Universidad (Misión, Visión)
3 Cumplir con las obligaciones de estudiantes y docentes para devengar la inversión que hace el estado Ecuatoriano en favor de
los mismos.
4 Ser honesto, no copiar, no mentir
5 Firmar toda prueba y trabajo que realizo en conocimiento que no he copiado de fuentes no permitidas
6 Colaborar con los eventos programados por la institución e identificarme con la carrera
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 7 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
FIRMAS DE LEGALIZACIÓN
FIRMADO
NO Y
DOCENTE APROBADO
SELLADO
MILTON EDUARDO ESCOBAR SANCHEZ LUIS ALBERTO GUERRA CRUZ
COORDINADOR DE AREA DE CONOCIMIENTO
CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 8 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14