SEGURIDAD

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

PROGRAMA DE ASIGNATURA - SÍLABO

1. DATOS GENERALES

Modalidad: PRESENCIAL Departamento: Área de Conocimiento:


ESPE LTGA-G RODRIGUEZ LARA CIENCIAS DE LA COMPUTACION DISEÑO Y ADM DE REDES

Nombre Asignatura: Período Académico:


ING. SEGURIDAD DEL SOFTWARE PREGRADO S-I MAY 24 - SEP 24

Fecha Elaboración: Código: NRC: Nivel:


24/10/21 22:56 A0I09 16839 PREGRADO

Docente:
ESCOBAR SANCHEZ MILTON EDUARDO

meesacobar1@espe.edu.ec

Unidad de Organización PROFESIONAL


Campo de Formación: PRAXIS PROFESIONAL
Fundamentos de seguridad informática
Núcleos Básicos de Mecanismos de seguridad
Aplicaciones de la seguridad de la información
CARGA HORARIA POR COMPONENTES DE APRENDIZAJE SESIONES
SEMANALES
PRACTICAS DE APLICACIÓN Y APRENDIZAJE AUTÓNOMO
DOCENCIA
EXPERIMENTACIÓN
2
32 32 32

Fecha Elaboración Fecha de Actualización Fecha de Ejecución


23/07/2020 23/07/2020 25/10/2021

Descripción de la Asignatura:
En esta asignatura, el estudiante aprenderá los principios fundamentales para implementar tecnologías de seguridad informática para garantizar
el buen servicio de las aplicaciones y redes. Adicionalmente, el estudiante entenderá que existen muchas amenazas y vulnerabilidades que
deben ser mitigadas, porque podrían permitir que existan atentados a los activos informáticos de las organizaciones. Finalmente, el estudiante
aprenderá acerca de las soluciones tecnológicas para prevenir, detectar y recuperarse de los ataques.

Contribución de la Asignatura:
La asignatura de ingeniería de la seguridad del software contribuye con los resultados de aprendizaje del nivel ya que proporciona al estudiante
los conocimientos y destrezas para la selección, implementación y administración de sistemas y tecnologías necesarias para garantizar la
seguridad de la información en reposo y en movimiento, así como también la confidencialidad, integridad y disponibilidad de las aplicaciones.

Resultado de Aprendizaje de la Carrera: (Unidad de Competencia)


Identificar y analizar las necesidades de usuarios para la selección, implementación , evaluación, y administración de sistemas de seguridad
informática que permitan minimizar las vulnerabilidades del software mediante la implementación de estrategias defensivas en contra de
ciberatacantes.

Objetivo de la Asignatura: (Unidad de Competencia)


La formación profesional del Ingeniero de Software estudia las fases del proceso de desarrollo de software (análisis, diseño, implementación,
pruebas, implantación, retiro y gestión), con un enfoque sistémico y cuantificable, que integre los componentes teórico, metodológico y buenas
prácticas del desarrollo software; mediante la aplicación de: lenguajes de programación, métodos, técnicas, herramientas, normas y estándares;
con el propósito de construir software de calidad que proporcione soluciones a las necesidades de los contextos de los diferentes sectores socio-
económicos, productivos y tecnológicos.

Resultado de Aprendizaje de la Asignatura: (Elemento de Competencia)


Conceptuales:
Conoce los asuntos e implicaciones éticas, teóricas y prácticas de seguridad de la información en sistemas de computación, bajo las políticas de
seguridad, confidencialidad e integridad.

Procedimentales:
Maneja herramientas y modelos de control de acceso del sistema estándar, bajo políticas de seguridad, confidencialidad e

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 1 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
integridad para evitar las vulnerabilidades de las redes computacionales.

Actitudinales:
Participa activamente en equipo en las discusiones sobre la seguridad de las aplicaciones de software.

Proyecto Integrador
No aplica.

PERFIL SUGERIDO DEL DOCENTE


TÍTULO Y DENOMINACIÓN
Ingeniero de Sistemas e Informática, Ingeniero en Computación, Ingeniero en Ciencias de la Computación, Ingeniero en
GRADO: Electrónica y afines
POSGRADO: Maestría y/o Doctorado en Electrónica, Tecnologías de la Información, Ciencias de la Computación y afines

2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE

CONTENIDOS
Unidad 1 Horas/Min: 22:00 HORAS DE TRABAJO AUTÓNOMO
Fundamentos de seguridad informática Prácticas de Aplicación y Experimentación
Fundamentos básicos de seguridad informática
Consultar objetivos y principios de las
pruebas de software. Establecer cinco
CONCEPTO DE SEGURIDAD INFORMÁTICA, AMENAZA,
Laboratorio 1 ejemplos con su respectiva explicación
VULNERABILIDAD, ATAQUE Y RIESGO
de cada objetivo y cada principio.

Realizar footprint a dos objetivos


(persona e institución) utilizando la
Tarea 1
metodología osint. Además generar un
informe
Objetivos de la seguridad
Consultar las diferencias existentes
entre autenticación e identificación. Que
es y para que sirve el doble y triple valor
Confidencialidad, Integridad y Disponibilidad Laboratorio 2 de autentificación. Establecer cinco
ejemplos con su respectiva explicación.

Herramientas tecnológicas para garantizar la confidencialidad, Integridad


y Disponibilidad
Realizar una síntesis del Capítulo: Que
Herramientas tecnológicas para garantizar la confidencialidad, Integridad y es la Seguridad Informática del Libro: "
Laboratorio 3
Disponibilidad Seguridad Informática Básico" Página
5-20
Requerimientos funcionales para implementar tecnologías de Seguridad
Informática
Consultar que es la seguridad del
software, las herramientas que se
Requerimientos funcionales para implementar tecnologías de Seguridad utilizan para asegurar el software, como
Tarea 2
Informática se utilizan y donde se puede obtener
las vulnerabilidades existentes o
actuales
Análisis de las amenazas y vulnerabilidades mas comunes

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 2 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Tomar en consideración una
empresa real o ficticia donde se
debe generar:
0. Descripción de la
empresa (
Misión y Visión)
1. Activos Informáticos(
Software - Hardware) (Mínimo 10)
2. Prioridad ( Mas alta 10 -
Mas baja 1) , Porque le puse.
3. Amenazas potenciales
Activo( Mínimo 5)
3.1 Riesgo en porcentaje
ANÁLISIS DE LAS AMENAZAS Y VULNERABILIDADES MAS COMUNES Tarea 3
(justificar el porque del porcentaje)
3.2 Vulnerabilidad
(concordancia con el Riesgo)
4. Mejoras y controles
(como se que estan sucediendo las
mejoras) 5. Determinar un
concepto propio de los siguientes
conceptos: a. Amenaza
informática: Evento o Acción
Potencial para causar daño a los
Sistemas de información. b.
Riesgo: Es la probabilidad que
ocurra una amenaza y su impacto
Evaluaciones
Exposiciones del Proyecto de la I
Examen de unidad Laboratorio 4
Unidad
Proyecto integrador I Unidad: - Trabajo
prático: realizar una invetigación
bibliográfica y poner en práctica como
actuaría un delincuente cibernetico.
Proyecto de unidad Tarea 4
Entregables: - Informe de lo que se
hizo - Presentación - Video que
demuestre lo que se hizo

ACTIVIDADES DE APRENDIZAJE / HORAS CLASE


COMPONENTES DE DOCENCIA 11
PRÁCTICAS DE APLICACIÓN Y EXPERIMENTACIÓN 11
HORAS DE TRABAJO AUTONOMO 10
TOTAL HORAS POR UNIDAD 32

CONTENIDOS
Unidad 2 Horas/Min: 21:00 HORAS DE TRABAJO AUTÓNOMO
Mecanismos de Seguridad Prácticas de Aplicación y Experimentación
Fundamentos de criptografía
Conceptos generales
Escoger un algoritmo de encriptación
simétrica y asimétrica, relizar un
Encriptación simétrica y asimétrica Tarea 1 programa en phyton por cada algoritmo
y explicar su funcionamiento e
implemetación
Funciones hash, aplicados al software y la información de los usuarios

Aplicar una herramienta forense para


Firmas digitales, certificados digitales Laboratorio 1 auditar una escena de un crimen
informático
Importancia y aplicación de los PKIs
Importancia de la autenticación de usuarios para los servicios y
aplicaciones

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 3 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Realizar un informe de Hardening que
corresponda a cualquier sistema
operativo, mediante el uso de una
Factores de autenticación Tarea 2 máquina virtual. Dicho informe debe
explicar por medio de imágenes lo que
realizó y su explicación
correspondiente.
Perfiles de usuario
Control de acceso
Aplicar una firma digital a un documento
y buscar herramientas que validen el
protocolo TLS y SSL. Además realizar
Modelos de control de acceso Laboratorio 2 una síntesis del Capítulo:
Criptografía y firma electrónica del
Libro: " Seguridad Informática Básico"
Página 83-105
Consultar Kerberos, single sign on,
modelo de seguridad de google (un
Tarea 3
ejemplo práctico y su teoría
correspondiente)
Tipos de control de acceso
Seguridad física
El modelo de seguridad de Google
Protocolos criptográficos y sistemas de autenticación
Evolución de los protocolos criptográficos
TLS/SSL y tecnologías de VPN
Kerberos, Single Sign On
Evaluaciones
EXPOSICIONES DEL PROYECTO DE
Examen de unidad Laboratorio 3
LA II UNIDAD
Realizar un programa en cualquier
lenguaje que permita identificar usuarios
como parte del proceso de
Proyecto de unidad Tarea 4 autenticación entre un proveedor de
integridad y de servicios (2personas).
Ejemplo: Json web token

ACTIVIDADES DE APRENDIZAJE / HORAS CLASE


COMPONENTES DE DOCENCIA 11
PRÁCTICAS DE APLICACIÓN Y EXPERIMENTACIÓN 10
HORAS DE TRABAJO AUTONOMO 11
TOTAL HORAS POR UNIDAD 32

CONTENIDOS
Unidad 3 Horas/Min: 21:00 HORAS DE TRABAJO AUTÓNOMO
Seguridad de redes y seguridad de la información Prácticas de Aplicación y Experimentación
Seguridad de redes y seguridad de la información
Conceptos generales de seguridad en red
Firewalls
IDS e IPS Laboratorio 1 Diseño de una IDS e IPS
Seguridad de aplicaciones en Internet
SGSI Laboratorio 2 Diseño y protección de una red
Temas actuales de seguridad

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 4 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
2. SISTEMA DE CONTENIDOS Y RESULTADOS DEL APRENDIZAJE
Escoger una revisión sistemática del
Blockchain Tarea 1 blockchain y la ingeniería de software

Escoger una revisión sistemática de


Seguridad cognitiva Tarea 2
seguridad cognitiva, cloud y Iot
Seguridad para cloud
Seguridad de IoT
Evaluaciones
EXPOSICIONES DEL PROYECTO DE
Examen de unidad Laboratorio 3
LA III UNIDAD
Proyecto integrador III unidad: Hacer
Proyecto de unidad Tarea 3 un plan de SGCI(information security
management system)
ACTIVIDADES DE APRENDIZAJE / HORAS CLASE
COMPONENTES DE DOCENCIA 10
PRÁCTICAS DE APLICACIÓN Y EXPERIMENTACIÓN 11
HORAS DE TRABAJO AUTONOMO 11
TOTAL HORAS POR UNIDAD 32
3. PROYECCIÓN METODOLÓGICA Y ORGANIZATIVA PARA EL DESARROLLO DE LA ASIGNATURA

Metodos de Enseñanza - Aprendizaje


1 Clase Magistral

2 Investigación Exploratoria

3 Prácticas de Laboratorío

Empleo de Tics en los Procesos de Aprendizaje


1 Herramientas Colaborativas (Google, drive, onedrives, otros)

2 Aula Virtual

4. RESULTADOS DEL APRENDIZAJE, CONTRIBUCIÓN AL PERFIL DEL EGRESO Y TÉCNICA DE


PROYECTO INTEGRADOR DEL
NIVEL Niveles de logro:
RESULTADO DE APRENDIZAJE Alta(A), Media (B), ACTIVIDADES INTEGRADORAS
POR UNIDAD CURRICULAR C(Baja).

Comprende los conceptos


fundamentales de la seguridad
informática, las amenazas,
vulnerabilidad, ataques y riesgos; Utiliza herramientas tecnológicas de seguridad informática para
además, incluye herramientas garantizar la confidencialidad, integridad y disponibilidad de la
tecnológicas para garantizar la información; para lo cual, aplica los conceptos relacionados con
1. Alta A
confidencialidad, integridad y la seguridad informática, las amenazas, vulnerabilidad, ataques
disponibilidad de la información; y riesgos.
adicionalmente, entiende los
requerimientos funcionales con los
cuales implementa tecnologías de
Seguridad Informática.
Entiende sobre la seguridad de redes y
seguridad de la información mediante el
Ejecuta criptografía simétrica y asimétrica para garantizar la
uso de firewalls, ids,ips, sgsi.; así
autenticación de usuarios , control de acceso, seguridad física,
2. temas actuales como:blokchain, Alta A
protocolos criptográficos para garantizar servicios y
seguridad cognitiva, seguridad para
aplicaciones
cloud y seguridad de iot

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 5 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
PROYECTO INTEGRADOR DEL
NIVEL Niveles de logro:
RESULTADO DE APRENDIZAJE Alta(A), Media (B), ACTIVIDADES INTEGRADORAS
POR UNIDAD CURRICULAR C(Baja).

Comprende los conceptos generales


de la encriptación simétrica y
asimétrica, funciones hash, firmas
digitales, certificados digitales,
aplicados, firmas digitales, certificados
digitales al software y la información de Lleva a cabo la seguridad de redes y seguridad de la
3. los usuarios; adicionalmente, entiende Alta A información mediante el uso de firewalls, ids,ips, sgsi.;
sobre los modelos y tipos de control de aplicando temas actuales de seguridad
acceso, así como la seguridad física, la
evolución de los protocolos
criptográficos y sistemas de
autenticación.

6. TÉCNICAS Y PONDERACION DE LA EVALUACIÓN


Técnica de evaluación 1er Parcial 2do Parcial 3er Parcial
Investigación Bibliográfica 4 4 4

Examen Parcial 7 7 7

Tareas o guías 3 3 3

Exposición 3 3 3

Laboratorios/Informes 3 3 3

TOTAL: 20 20 20

7. BIBLIOGRAFÍA BÁSICA/ TEXTO GUÍA DE LA ASIGNATURA

Titulo Autor Edición Año Idioma Editorial


Network Security Essentials:
Stallings, William - 2007 spa [sin editorial]
applications and standards
Applied cyber security and the
smart grid : implementing security
Knapp, Eric D. - 2013 eng Amsterdam: Elsevier
controls into the modern power
infraestructure

8. BIBLIOGRAFÍA COMPLEMENTARIA
Titulo Autor Edición Año Idioma Editorial
Seguridad en sistemas operativos
Gómez López, Julio RA-MA 2011 Español RA-MA
Windows y GNU
-Ediciones de
Seguridad informática Costas Santos, Jesús 2011 Español Ediciones de la U
la U
Protección de datos y seguridad Miguel Pérez, Julio César Ediciones de
2016 ESPAÑOL Ediciones de la U
de la información la U
Auditoría de seguridad informatica Ediciones de
Gómez Vieites 2013 ESPAÑOL Ediciones de la U.
la U

9. LECTURAS PRINCIPALES
Tema Texto Página URL

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 6 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO
Tema Texto Página URL
https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
D__INFORMATICA&as_all_op
Criptografía y firma electrónica Seguridad Informática Básico 83-105
=unaccent__icontains&prev=a
s

https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
SEGURIDAD INFORMÁTICA D__INFORMATICA&as_all_op
Análisis y Gestión de Riesgos 32-41
BÁSICO =unaccent__icontains&prev=a
s

https://elibro.net/es/lc/espe/titul
os/130461?as_all=SEGURIDA
La protección de los datos de carácter SEGURIDAD INFORMÁTICA D__INFORMATICA&as_all_op
117-133
personal BÁSICO =unaccent__icontains&prev=a
s

10. ACUERDOS
Del Docente:
Mantener en todo momento un clima de empatía y consideración entre estudiantes, profesores, administrativos, trabajadores, etc.
1
Cumplir con las leyes y reglamentos institucionales y orientar todos los esfuerzos en la dirección de los grandes propósitos de la
2
Universidad (Misión, Visión)
Cumplir con las obligaciones de estudiantes y docentes para devengar la inversión que hace el estado Ecuatoriano en favor de los
3
mismos.
Motivar, estimular y mostrar interés por el aprendizaje significativo de los estudiantes y evaluar a conciencia y con justicia
4

5 Asistir a clases siempre y puntualmente dando ejemplo al estudiante para exigirle igual comportamiento

De los Estudiantes:
1 Mantener en todo momento un clima de empatía y consideración entre estudiantes, profesores, administrativos, trabajadores,
etc.
2 Cumplir con las leyes y reglamentos institucionales y orientar todos los esfuerzos en la dirección de los grandes propósitos de la
Universidad (Misión, Visión)
3 Cumplir con las obligaciones de estudiantes y docentes para devengar la inversión que hace el estado Ecuatoriano en favor de
los mismos.
4 Ser honesto, no copiar, no mentir

5 Firmar toda prueba y trabajo que realizo en conocimiento que no he copiado de fuentes no permitidas

6 Colaborar con los eventos programados por la institución e identificarme con la carrera

7 Llevar siempre mi identificación en un lugar visible

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 7 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14
PROGRAMA DE ASIGNATURA - SÍLABO

FIRMAS DE LEGALIZACIÓN

FIRMADO
NO Y
DOCENTE APROBADO
SELLADO
MILTON EDUARDO ESCOBAR SANCHEZ LUIS ALBERTO GUERRA CRUZ
COORDINADOR DE AREA DE CONOCIMIENTO

LUCAS ROGERIO GARCES GUAYTA


DIRECTOR DE DEPARTAMENTO

CÓDIGO: SGC.DI.321
VERSIÓN: 1.3 Página 8 de 8
FECHA ÚLTIMA REVISIÓN: 23/09/14

También podría gustarte