Seguridad en Tecnologías de la Información
Datos Generales
Nombre de la asignatura | Nivel de formación | Clave de la asignatura |
Seguridad en Tecnologías de la Información | Licenciatura | I5643 |
Prerrequisitos | Area de formación | Departamento |
- | - | Departamento de Sistemas de Información |
Academia | Modalidad | Tipo de asignatura |
- | Presencial | Curso-Taller |
Carga Horaria | |||
Teoría | Práctica | Total | Créditos |
40 | 40 | 80 | 8 |
Trayectoria de la asignatura |
- |
Contenido del programa
Presentación |
El curso-taller de Seguridad Informática esta caracterizado cubrir temas fundamentales de la Seguridad en las empresas. |
Objetivos del programa |
Objetivo general |
Conocer los conceptos sobre Seguridad Informática, revisando modelos existentes, aprendiendo sus fortalezas y sus debilidades. Preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas en el área de la seguridad en informática. Capacidad para determinar los planes de contingencia Aprender qué es un certificado digital |
Contenido |
Contenido temático |
1. Conceptos de Seguridad 2. Sistemas de Seguridad 3. Protección de sistemas
informáticos 4. Identificación y
autentificación 5. Control de
acceso interno y externo 6 . Seguridad física 7 Desarrollo de un
programa de seguridad 8 Detección de
Intrusos 9 La Criptografía 10 Delitos Informáticos 11 Gestión de la Seguridad |
Contenido desarrollado |
1. Conceptos de Seguridad 1.1. Introducción
a la seguridad de información. 1.2.
Administración eficaz de la seguridad de información 1.3. Conceptos de
seguridad de información 1.4. Gerente de
seguridad de información 2. Sistemas de Seguridad 2.1 Alcance y estatutos de la seguridad de
información 2.2 Estrategia de seguridad de información 2.3
Desarrollo de una estrategia de seguridad de información 2.4
Objetivos de la estrategia de seguridad de información 2.5 Recursos
de la estrategia 3. Protección de sistemas
informáticos 3.1 Objetivos del programa de seguridad de información 4 Identificación y
autentificación 5 Control de
acceso interno y externo 6 Seguridad física 6.1 Introducción a la administración de riesgos 6.2 Administración eficaz de riesgos de la seguridad física 6.3 Conceptos de la administración de riesgos de seguridad
de información 7 Desarrollo de un
programa de seguridad 7.1 Introducción al desarrollo de un programa de seguridad
de información 7.2 Importancia de desarrollar un programa de seguridad de
información 7.3 Resultados del desarrollo del programa de seguridad de
información 7.4 Desarrollo de un programa eficaz de seguridad de
información 7.4.1 Roles y responsabilidades de la
dirección ejecutiva 7.4.2 Responsabilidades 7.4.3 Retos en el desarrollo de un
programa de seguridad de información 7.5Implementación de un programa de seguridad de información 8 Detección de
Intrusos 9 La Criptografía 10 Delitos Informáticos 11 Gestión de la Seguridad 12. Política de Seguridad Informática 12.1Alineación estratégica 12.2Administración de riesgos 12.3Entrega de valor 12.4Administración de recursos 12.5Medición del desempeño 12.6 Baselines de seguridad |
Actividades prácticas |
Investigación y Proyecto |
Metodología |
Deductiva Analitica Descriptiva Tecnicas de aprendizaje grupales Individuales Laboratorio Estudio de Casos Actividades de aprendizaje Resolucion de ejercicios en clases y de tarea Método de Proyectos |
Evaluación |
Criterios Porcentaje Examenes 30% Tareas y Participación: 30% proyecto final 40% TOTAL 100% |
Bibliografía |
Libro Modern Systems Analysis & Design Hoffer J (2002) Addison W No. Ed ISBN: 005.12 HOF 2002 Libro Ingeniería del Software Un enfoque práctico Pressman Roger S (2005) McGraw-Hill No. Ed ISBN: 005.1 PRE 2005 Libro Autoria Informatica Piattini M (2001) Alfaomega No. Ed ISBN: 005.12 HOF 2002
The Mythical Man-Month Brooks Frederick , AddisonWesl (1999) No. Ed ISBN: |
Otros materiales |
- |
Perfil del profesor |
Licenciado, Ingeniero o maestro en Tecnología de información o afines. |
Lugar y fecha de su aprobación |
Zapopan Jalisco., Julio de 2019 |
Instancias que aprobaron el programa |
Academia Gestión de Servicios y Procesos en TI - Colegio Departamental |