Anda di halaman 1dari 24

INGENIERA EN TECNOLOGAS DE LA INFORMACIN Y

COMUNICACIN
EN COMPETENCIAS PROFESIONALES
ASIGNATURA DE SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1.

Competencias

2.
3.
4.
5.
6.

Cuatrimestre
Horas Tericas
Horas Prcticas
Horas Totales
Horas Totales por
Semana Cuatrimestre
7.
Objetivo de Aprendizaje

Dirigir proyectos de tecnologas de informacin (T.I.)


para contribuir a la productividad y logro de los objetivos
estratgicos de las organizaciones utilizando las
metodologas apropiadas.
Evaluar sistemas de tecnologas de informacin (T.I.)
para establecer acciones de mejora e innovacin en las
organizaciones mediante el uso de metodologas para
auditora.
Dcimo
40
35
75
5
El alumno identificar las vulnerabilidades de los
sistemas de informacin de una organizacin, para
establecer los medios apropiados de proteccin que
aseguren una eficaz gestin de las operaciones.

Horas
Tericas Prcticas
Introduccin a la seguridad de la informacin.
9
7
Administracin de la seguridad.
8
6
Mtodos de autenticacin.
6
7
Firewalls.
3
4
VPN.
10
6
Deteccin y prevencin de intrusos.
4
5
Totales
40
35
Unidades de Aprendizaje

I.
II.
III.
IV.
V.
VI.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009

Totales
16
14
13
7
16
9
75

F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1. Unidad de
Aprendizaje
2. Horas Tericas
3. Horas Prcticas
4. Horas Totales
5. Objetivo de la
Unidad de
Aprendizaje

Temas

I. Introduccin a la seguridad de la informacin.


9
7
16
El alumno implementar una poltica de seguridad para proteger la
informacin de la organizacin apoyndose en las normas
aplicables.

Saber

Introduccin a
la Seguridad
de la
Informacin.

Describir los tipos de


seguridad informtica y
los conceptos de
disponibilidad,
integridad,
confidencialidad y
control de acceso.

Polticas de
seguridad.

Identificar las
caractersticas de una
poltica de seguridad.

Saber hacer

Ser
Sistemtico.
Creativo.
Lder.
Proactivo.
Analtico.

Escenarios de Describir las amenazas


ataques a
a las que se enfrentan
redes.
las redes modernas,
detectando
vulnerabilidades en capa
2 (MAC, ARP, VLAN,
STP, CDP).

Elaborar polticas de
seguridad identificando
ventajas y desventajas
de su implementacin.

Sistemtico.
Creativo.
Lder.
Proactivo.
Asertivo.
Analtico.
Hbil para el trabajo en
equipo.
Sociable.

Configurar seguridad
de puerto, deshabilitar
auto trunking, habilitar
BPDU Guard y Root
Guard), deshabilitar
protocolo CDP, en
switches, considerando
las buenas prcticas.

Sistemtico.
Creativo.
Liderazgo.
Proactivo.
Hbil para el trabajo en
equipo.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

Temas

Saber

Saber hacer
Establecer medidas
preventivas y
correctivas contra los
gusanos, virus,
troyanos y ataques
comunes a la red.

Ser

Cdigo
malicioso.

Describir los mtodos de


mitigacin para gusanos,
virus, troyanos y ataques
comunes a la red.

Principios
matemticos
para
criptografa.

Identificar los principios


matemticos para
criptografa simtrica y
asimtrica.

Sistemtico
Proactivo
Analtico

Algoritmos de Describir el
criptografa.
funcionamiento de los
algoritmos DES, 3DES,
AES, RSA utilizados en
seguridad informtica.

Sistemtico
Proactivo
Analtico

Normatividad
nacional e
internacional
de seguridad.

Sistemtico
Proactivo
Analtico

Describir las
caractersticas de la
normatividad nacional e
internacional en materia
de seguridad.

Sistemtico
Creativo
Lder
Proactivo

Identificar las
caractersticas y
aplicacin de las normas
ISO 27001, ISO 17799,
COBIT, NIST y Systrust
y Webtrust de AICPA
(The American Institute
of Certified Public
Accountants).

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN
Resultado de aprendizaje

Secuencia de aprendizaje

A partir de un caso prctico,


elaborar un reporte que
incluya:

1. Comprender los conceptos


de disponibilidad, integridad,
confidencialidad y control de
acceso y los tipos de
seguridad informtica.

Instrumentos y tipos de
reactivos
Estudio de Casos
Lista de cotejo

Poltica de
seguridad.
2. Determinar configuraciones
Configuracin de
para mitigar ataques a la
switches.
Capa 2.
Medidas preventivas
y correctivas contra
3. Comprender los mtodos y
cdigo malicioso.
medidas contra cdigo
Listado de las
malicioso.
normas aplicables.

4. Comprender el
funcionamiento de los
algoritmos DES, 3DES, AES,
RSA.
5. Comprender la aplicacin de
las normas ISO 27001, ISO
17799, COBIT, NIST y
Systrust y Webtrust de
AICPA.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos
Prctica dirigida

Medios y materiales didcticos


Equipo de cmputo
Internet
Can
Switches

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1.
2.
3.
4.
5.

Unidad de
Aprendizaje
Horas Tericas
Horas Prcticas
Horas Totales
Objetivo de la
Unidad de
Aprendizaje

II. Administracin de la seguridad.


8
6
14
El alumno administrar la seguridad informtica para garantizar la
disponibilidad de la informacin.

Temas

Saber

Saber hacer

Ser

Administracin
de llaves
pblicas.

Identificar los
mecanismos y
relevancia de la
administracin de llaves
pblicas en un canal de
comunicacin seguro.

Configurar una entidad Sistemtico.


certificadora (servidor) Creativo.
con base en el
Proactivo.
estndar X.509 para
llaves pblicas.

Administracin
de riesgos y
continuidad de
actividades.

Describir los
componentes generales
de una Administracin
de Riesgos de la
Informacin (ARI).

Elaborar una matriz de Sistemtico.


riesgos aplicada a la
Creativo
seguridad de la
Proactivo.
informacin.

Prevencin y
recuperacin
de incidentes.

Explicar los planes de


contingencia y
procedimientos de
recuperacin.

Elaborar el esquema
general de
recuperacin de
incidentes conforme a
las guas del NIST
SP800 e ISO 17799.

Proteccin de
Sistemas
Operativos.

Identificar los elementos Implementar SSH


de seguridad en un SO ("Secure Shell") y
de acuerdo al servicio
SNMP.
que presta.

Sistemtico.
Creativo.
Lder.
Proactivo.

Sistemtico.
Creativo.
Lder.
Proactivo.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

Temas
Protocolo SSL
y SSL
Handshake.

Saber

Saber hacer

Identificar las funciones


de SSL.
Describir el proceso
para establecer la
comunicacin entre el
cliente y el servidor
usando SSL
Handshake.

Ser

Configurar el protocolo Sistemtico.


SSL.
Creativo.
Lder.
Proactivo.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN
Instrumentos y tipos de
reactivos
A partir de un caso de
1. Comprender el procedimiento Estudio de Casos
estudio, elaborar un plan de para habilitar una entidad
Lista de cotejo
administracin de la
certificadora y comprender la
seguridad Informtica en
Administracin de Riesgos de
una organizacin que
la Informacin (ARI).
contenga:
2. Establecer un esquema de
Recuperacin de Incidentes
Configuracin de la
(NIST SP800 e ISO 17799).
entidad certificadora.
Esquema de
3. Comprender la
recuperacin de
implementacin de SSH
incidentes.
Matriz de riesgos.
4. Identificar los elementos de
Configuracin de SSH y
seguridad en SO.
SNMP.
Configuracin del
5. Identificar la configuracin
protocolo SSL.
del protocolo SSL.
Resultado de aprendizaje

Secuencia de aprendizaje

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos.
Prctica dirigida.

Medios y materiales didcticos


Equipo de cmputo
Sistema operativo GNU/Linux
Can
Internet

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1. Unidad de
Aprendizaje
2. Horas Tericas
3. Horas Prcticas
4. Horas Totales
5. Objetivo de la
Unidad de
Aprendizaje

Temas

III. Mtodos de autenticacin.


6
7
13
El alumno implementar el mtodo de autenticacin adecuado
para garantizar el acceso seguro a las aplicaciones y servicios
informticos de la organizacin.

Saber

Saber hacer

Servicios AAA. Identificar las ventajas


que ofrece el uso de
servicio Radius,
TACACS y Kerberos.

Configurar
autenticacin de
usuarios utilizando
RADIUS.

Algoritmos de
Hash MD5 y
SHA-1.

Identificar las principales


caractersticas de los
algoritmos de Hash MD5
y SHA-1.

Certificados
digitales.

Identificar los
certificados digitales, asi
como las entidades
certificadoras.

Ser
Sistemtico
Proactivo

Sistemtico
Creativo
Lder
Proactivo
Configurar el uso de
certificados digitales en
aplicaciones de correo
electrnico.

Sistemtico
Creativo
Lder
Proactivo
Hbil para el trabajo en
equipo

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN

Con base en un caso de


estudio, elaborar un
informe que incluya:

Instrumentos y tipos de
reactivos
1. Comprender el procedimiento Estudio de Casos
para la configuracin de
Lista de cotejo
RADIUS.

2. Interpretar el funcionamiento
de los Algoritmos de Hash.

Resultado de aprendizaje

La comparacin de los
mtodos de
autenticacin.
Configuracin de
autenticacin con
RADIUS
Descripcin de la
implementacin de
certificados digitales.

Secuencia de aprendizaje

3. Comprender el procedimiento
para la configuracin de
certificados digitales para
correo electrnico.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos
Prctica dirigida

Medios y materiales didcticos


Router Cisco 2811 con IOS Advance Secutiry
Image.
Router Cisco 1841 con IOS IP ADV Security.
Equipo de Cmputo
Sistema operativo Linux
Can
Internet

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1. Unidad de
Aprendizaje
2. Horas Tericas
3. Horas Prcticas
4. Horas Totales
5. Objetivo de la
Unidad de
Aprendizaje

Temas

IV. Firewalls.
3
4
7
El alumno implementar mecanismos de seguridad firewall,
aplicando reglas de filtrado y directivas de control de acceso a
redes para garantizar la seguridad de la informacin de la
organizacin.

Saber

Saber hacer

Ser

Medidas de
seguridad
preventivas y
correctivas
aplicables a un
Firewall.

Describir los
mecanismos de
seguridad preventiva y
correctiva aplicables a
un Firewall.

Establecer medidas
preventivas y
correctivas de
seguridad e
identificacin de
puertos TCP/UDP y
zona desmilitarizada
(DMZ).

Sistemtico
Creativo
Lder
Proactivo

Tcnicas de
implementaci
n de Firewall.

Identificar las diferentes


tcnicas de
implementacin de
firewall: Firewall a nivel
de red, Firewall a nivel
de aplicacin.

Implementar un
Firewall de filtrado de
paquetes (a nivel de
red aplicando Listas de
Control de Acceso) y
un Firewall Proxy de
nivel de aplicacin.

Analtico
Creativo
Innovador
Sistemtico
Creativo
Lder
Proactivo
Hbil para el trabajo en
equipo

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN
Resultado de aprendizaje

Secuencia de aprendizaje

Solucionar un caso de
estudio y elaborar un
reporte que incluya el:

1. Comprender las medidas de


seguridad aplicables a un
Firewall.

2. Identificar los puertos


vulnerables TCP/UDP.

Diseo
Configuracin
Pruebas para la
implementacin de un
Firewall a nivel de red.

Instrumentos y tipos de
reactivos
Estudio de Casos
Lista de cotejo

3. Comprender las
caractersticas de la Zona
desmilitarizada.
4. Identificar el procedimiento
para la implementacin de
un Firewall.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos
Prctica dirigida

Medios y materiales didcticos


Router Cisco 2811 con IOS Advance Security
Image.
Router Cisco 1841 con IOS IP ADV Security.
Equipo de Cmputo.
Sistema operativo Linux.
Can.
Internet.
Appliance de seguridad (Firewall fsico).

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1. Unidad de
Aprendizaje
2. Horas Tericas
3. Horas Prcticas
4. Horas Totales
5. Objetivo de la
Unidad de
Aprendizaje
Temas

V. VPN.
10
6
16
El alumno establecer una conexin de red segura mediante
VPNs, para transmitir con seguridad la informacin de la
organizacin.
Saber

Concepto y
fundamentos
de una VPN.

Saber hacer

Describir las principales


caractersticas de una
VPN y la Seguridad en
IP (IPSec).

Ser
Sistemtico.
Proactivo.
Analtico.
Objetivo.
Asertivo.

Servicios de
Identificar los servicios
seguridad que de Seguridad de una
presta una
VPN.
VPN.

Sistemtico.
Proactivo.
Analtico.
Objetivo.
Asertivo.

Tipos de
VPNs.

Indicar los distintos tipos


de VPN.

Sistemtico.
Proactivo.
Analtico.
Objetivo.
Asertivo.

Protocolos
que generan
una VPN:
PPTP, L2F,
L2TP.

Describir los protocolos


que generan una VPN.

Sistemtico.
Proactivo.
Analtico.
Objetivo.
Asertivo.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

Temas

Saber

Configuracin Describir el
de una VPN. procedimiento de
configuracin de una
VPN.

Saber hacer
Configurar una VPN.

Ser
Sistemtico.
Proactivo.
Analtico.
Objetivo.
Asertivo.
Creativo.
Innovador.
Lder.
Responsable.
Hbil para el trabajo en
equipo.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN
Resultado de aprendizaje
Resolver un caso de
estudio y elaborar un
reporte que incluya la
configuracin de routers y
ASA para establecer una
VPN.

Secuencia de aprendizaje
1. Comprender el concepto de
VPN.

Instrumentos y tipos de
reactivos
Estudio de Casos
Lista de cotejo

2. Identificar los servicios de


Seguridad de una VPN.
3. Identificar los tipos de VPN.
4. Comprender la operacin de
los protocolos PPTP, L2F,
L2TP
5. Establecer la configuracin
de una VPN.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos
Prctica dirigida
Anlisis de casos

Medios y materiales didcticos


Router Cisco 2811 con IOS Advance Security
Image
Router Cisco 1841 con IOS IP ADV Security
ASA 5510 Appliance with Advanced
Inspection Prevention-Security Services
Module
Equipo de Cmputo
Can
Internet

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
UNIDADES DE APRENDIZAJE
1. Unidad de
Aprendizaje
2. Horas Tericas
3. Horas Prcticas
4. Horas Totales
5. Objetivo de la
Unidad de
Aprendizaje

Temas

VI. Deteccin y prevencin de intrusos.


4
5
9
El alumno implementar tecnologas y herramientas para la
deteccin y prevencin de intrusos para garantizar la seguridad de
la red.

Saber

Saber hacer

Terminologa
y tecnologas
de Sistemas
de Deteccin
de Intrusos.

Describir los trminos y


tecnologas de hardware
y software referentes a
la deteccin de intrusos.

Tipos de
sistemas de
deteccin y
prevencin de
intrusos.

Explicar las diferencias


entre una deteccin de
intrusiones de red/host
(IDS) y la prevencin de
instrucciones (IPS).

Ser
Sistemtico
Proactivo
Analtico
Objetivo
Asertivo

Configurar la deteccin
de intrusiones tanto en
los host (software)
como en soluciones
appliance (hardware,
Cisco ASA 5510, con
mdulo IPS).

Sistemtico
Proactivo
Analtico
Objetivo
Asertivo
Creativo
Lder
Hbil para el trabajo en
equipo
tico
Discreto

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO DE EVALUACIN
Resultado de aprendizaje

Secuencia de aprendizaje

Resolver un caso de
estudio y elaborar un
informe que incluya:

1. Identificar las tecnologas


IDS/IPS de Hardware y
Software.

2. Comprender el procedimiento
de implementacin de un
sistema de deteccin de
intrusiones tanto en software
y hardware.

Diseo.
Configuracin.
Pruebas para la
implementacin de un
IPS.

Instrumentos y tipos de
reactivos
Estudio de Casos
Lista de cotejo

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
PROCESO ENSEANZA APRENDIZAJE
Mtodos y tcnicas de enseanza
Aprendizaje basado en proyectos
Prctica dirigida
Anlisis de casos

Medios y materiales didcticos


Router Cisco 2811 con IOS Advance Security
Image.
Router Cisco 1841 con IOS IP ADV Security.
Equipo de Cmputo.
Sistema operativo Linux.
Can.
Internet.
Software IDS/IPS (CISCO Security Agent).

ESPACIO FORMATIVO
Aula

Laboratorio / Taller

Empresa

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE
CONTRIBUYE LA ASIGNATURA
Capacidad

Criterios de Desempeo

Estructurar aplicaciones Web avanzadas,


mviles y de comercio electrnico,
basados en mtodos de ingeniera de
software y web, con bases de datos para
garantizar la calidad del proceso de
desarrollo.

Genera documentos de especificacin de


requerimientos conforme a los estndares y
metodologas establecidas para ello.
Genera el anlisis y modelado de la aplicacin de
acuerdo a los requerimientos con base en los
estndares y metodologas (Patrones de diseo,
Ingeniera de Software e Ingeniera Web).
Genera la aplicacin con base en el modelado
previamente establecido.
Ejecuta plan de pruebas para verificar
funcionalidad.
Documenta los resultados.

Implementar sistemas de
telecomunicaciones apegndose a
normas y estndares internacionales para
alcanzar los objetivos de la organizacin.

Elabora el diseo del sistema de


telecomunicaciones tomando en cuenta las
condiciones requeridas (Redes convergentes,
circuitos abiertos y seguridad) y considerando
normas y estndares.
Supervisa la instalacin de la infraestructura
fsica de telecomunicaciones apegndose al
diseo.
Configura los equipos y dispositivos que
conforman los sistemas de telecomunicaciones
con base a los requerimientos de la organizacin.

Estructurar la documentacin que soporte Elabora la documentacin tcnica y de usuario


la implementacin del proyecto T.I.
que soporte la implementacin y operatividad del
mediante el uso de metodologas y
proyecto.
estndares correspondientes.

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

SEGURIDAD DE LA INFORMACIN
FUENTES BIBLIOGRFICAS
Autor

Ao

Ttulo del Documento

Ciudad

Pas

Editorial

Deal, Richard.

(2005)

Complete Cisco VPN


Configuration Guide,
The

Indianpolis EE.UU.

Pearson
Education,
Cisco Press

Kaeo, Merike.

(2003)

Designing Network
Security, 2nd Edition

Indianpolis EE.UU.

Pearson
Education,
Cisco Press

Northcutt,
Stephen,
Frederick,Karen.

(2003)

Inside Network
Perimeter Security

Indianpolis EE.UU.

New Riders

Paquet,
Catherine.

(2009)

Implementing Cisco
IOS Network Security
(IINS): (CCNA Security
exam 640-553)
(Authorized Self-Study
Guide), Rough Cuts

Indianpolis EE.UU.

Pearson
Education,
Cisco Press

Royer, JeanMarc.

(2004)

Seguridad en la
informtica de
empresa: riesgos,
amenazas, prevencin
y soluciones

Paris

ENI Ediciones

Stallings
,William,

(2005)

Cryptography and
Network Security (4th
Edition)

Indianpolis EE.UU.

Prentice Hall

CCNA Security Official


Exam Certification
Guide (Exam 640-553)

Indianpolis EE.UU.

Pearson
Education,
Cisco Press

Watkins,
(2008)
Michael.Wallace,
Kevin.

Francia

ELABOR:

Comit de Directores de la Carrera de


Ing. en TIC

REVIS:

Comisin de Rectores de
Fortalecimiento del SUT

APROB:

C. G. U. T.

FECHA DE ENTRADA
EN VIGOR:

Septiembre de 2009
F-CAD-SPE-24-PE-5A-10

Anda mungkin juga menyukai