Sistemas

Solo disponible en BuenasTareas
  • Páginas : 5 (1015 palabras )
  • Descarga(s) : 7
  • Publicado : 25 de agosto de 2010
Leer documento completo
Vista previa del texto
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: FUNDAMENTOS DE SEGURIDAD Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: Horas teoría - horas práctica –créditos: 4-0-8

2.- HISTORIA DEL PROGRAMA Lugar y Fecha de Elaboración o Revisión Instituto Tecnológico de la Laguna, a 08 de Febrero del 2007 Participantes Observaciones (cambios y justificación) Definición de losprogramas de estudio de la especialidad en Tecnologías de la Información de la carrera de Ingeniería en Sistemas Computacionales.

Academia de Sistemas y Computación

3.- UBICACIÓN DE LA ASIGNATURA a) Relación con otras asignaturas del plan de estudios

Anteriores Asignatura Redes de Computadoras

Temas Todos los temas

Posteriores Asignatura

Temas

b) Aportación de la asignatura alperfil del egresado Adquirir el conocimiento y la habilidad para proteger en base a la tecnología disponible las áreas físicas de resguardo de los equipos de cómputo y a éstos de ataques e intromisiones ocasionadas por software y/o personas mal intencionadas. 4.- OBJETIVO(S) GENERAL(ES) DEL CURSO El estudiante adquirirá la capacidad y habilidad para detectar situaciones físicas y lógicas noseguras, así como la identificación de software malicioso mediante el análisis de los equipos de cómputo y redes.

5.- TEMARIO Unidad 1 Temas Antecedentes históricos Subtemas 1. Antecedentes 2. Creadores 3. Desarrollo 1. Responsabilidad frente a la sociedad. 2. Consecuencias del mal uso 3. Actitud de servicio 1. Físicos a) Instalaciones b) Equipos 2. Lógicos a. Amenazas de software 1. Virus 2.Spyware 3. Adware 4. Spam b. Intrusos 1. Ataques de Exploit i. Contra la confiabilidad ii. Contra la integridad iii. Contra disponibilidad 2. Categorías de Exploit iv. A través de Internet v. A través de área local vi. Localmente (equipos) vii. Fuera de Línea viii. Engaño ix. Robo 3. Lugares de ataque 4. Detección de huellas y escaneo 5. Etapas para llevar a cabo un ataque c. Escaneo de sistemas 1.Sistemas de cómputo i. Alámbricos ii. Inalámbricos 2. Sistemas telefónicos

2 La ética profesional

3 Tipos de ataques

4

Herramientas

1. 2.

De ataque De seguridad

5.- TEMARIO (continuación)

Unidad 5

Temas Detección de intrusos

Subtemas 1. Sistema operativo Linux 2. Sistema Operativo Windows 3. Otros Sistemas Operativos 1. 2. 3. 4. Definición Concientización de la direcciónConcientización del Personal Aplicación

6

Políticas de Seguridad en la organización

6.- APRENDIZAJES REQUERIDOS    Comprender el problema del software malicioso, y la intrusión de personas mal intencionadas en los equipos de cómputo particulares y de las organizaciones. Desarrollar habilidades para rastrear software malicioso y ataques a redes y equipos de cómputo. Tener losconocimientos para establecer políticas de seguridad y planes de protección y contingencias a las redes y equipos de las organizaciones.

7.- SUGERENCIAS DIDÁCTICAS GENERALES     Integrar equipos de simulación de respuesta a incidentes. Integrar equipos de discusión de los temas de seguridad y vulnerabilidades. Acceder en Internet a los sitios de seguridad de CERT’s en los diferentes países. Aprendera realizar búsquedas de herramientas de protección en internet

8.- LINEAMIENTOS DE EVALUACIÓN     Evaluación diagnóstica (evaluación de conocimientos previos) Dar seguimiento al aprendizaje y desempeño en los proyectos encomendados. Evaluar la participación. (mesas redondas y debates) Realizar actividades de auto evaluación

9.- UNIDADES DE APRENDIZAJE Unidad 1: Antecedentes históricosActividades de Aprendizaje Mesas redondas. Evaluación escrita Investigación en Internet y bibliográfica 8 Fuentes de Información

Objetivo Educacional Conocer los principios de la creación de software malicioso, la psicología de las personas que los crearon y las acciones que se han tomado a través de la historia para contrarrestar su efecto.

Unidad 2: La ética profesional Objetivo...
tracking img