Temas varios

Páginas: 7 (1720 palabras) Publicado: 25 de agosto de 2012
3.3 SEGURIDAD INFORMÁTICA
3.3.1 DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática. Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8

3.3.2 HISTORIA DEL PROGRAMA

Lugar y fecha de elaboración o revisión Instituto Tecnológico de Villahermosa del 19 al 23 de junio de 2006. Instituto Tecnológico de Villahermosa del 14 al18 de agosto de 2006. Instituto Tecnológico de Villahermosa del 28 de agosto al 1º de septiembre de 2006. Instituto Tecnológico de Villahermosa del 16 de octubre al 20 de octubre de 2006.

Participantes Academia de sistemas y computación del Instituto Tecnológico de Villahermosa. Academia de sistemas y computación del Instituto Tecnológico de Villahermosa. Academia de sistemas y computación delInstituto Tecnológico de Villahermosa. Academia de sistemas y computación del Instituto Tecnológico de Villahermosa.

Observaciones (cambios y justificación) Reunión para el análisis curricular de la carrera de Licenciatura en Informática, elaboración de los estudios de mercado y detección de las necesidades del entorno. Análisis de los resultados obtenidos en los trabajos realizados comoresultado de la reunión del análisis curricular y planteamiento de la especialidad a desarrollar. Análisis y enriquecimiento de las propuestas de los programas diseñados en la reunión de análisis de resultados y planteamiento de la especialidad. Definición de los programas de estudio de la especialidad de Tecnologías de la Información y la Comunicación de la carrera de Licenciatura en Informática. 3.3.3 UBICACIÓN DE LA ASIGNATURA a). Relación con otras asignaturas del plan de estudio Anteriores Asignaturas - Programación I Temas
Arreglos unidimensionales y multidimensionales; métodos y mensajes; constructor, destructor, sobrecarga y herencia

Posteriores Asignaturas Temas

b). Aportación de la asignatura al perfil del egresado
Conocer los mecanismos de seguridad y medidas deprotección que le permitan salvaguardar los recursos informáticos, es decir, equipos, personal, software, así como las tendencias en dichos recursos para reconocer su funcionamiento y las formas de aseguramiento.

3.3.4 OBJETIVO(S) GENERAL(ES) DEL CURSO
El alumno conocerá la importancia y los alcances que la seguridad de cómputo tiene en la actualidad en todas las actividades de la sociedad y sustendencias

3.3.5 TEMARIO 5 Unidad
1

Temas
Definición de la seguridad informática.

Subtemas
1.1 Qué es la seguridad informática. 1.2 Confidencialidad. 1.3 Integridad. 1.4 Disponibilidad. 1.5 Autenticidad. 1.6 Vulnerabilidades, amenazas y ataques. 1.7 Arquitectura de seguridad OSI. 2.1 Qué estudia la criptología. 2.1.1 Tipos de criptografía. 2.1.2 Criptología clásica. 2.1.3 Criptologíasimétrica. 2.1.4 Criptología asimétrica. 2.2 Funciones Hash. 2.3 Servicios de seguridad. 2.4 Firmas digitales. 2.5 Certificados digitales. 2.6 Protocolos de seguridad. 2.7 PGP (Pretty Good Privacy). 3.1 3.2 3.3 3.4 3.5 Misión de seguridad. Políticas de seguridad. Procesos de diseño. Procedimientos. Modelos de políticas. 3.5.1 Modelo Bell-Lapadula (BLP) 3.5.2 Modelo de Clark-Wilson. 3.6 Replicación dedatos y dispositivos. 4.1 Historia. 4.1.1 Hackers y crackers. 4.1.2 Otros. 4.2 Internet. 4.3 Hacker telefónico. 4.4 Hacker en la actualidad. 4.5 El ataque Mitnick 4.5.1 Identificación. 4.5.2 Verificación 4.5.3 Ataque. 4.5.4 Fin de la técnica.

2

Criptología y sus aplicaciones

3

Administración de la seguridad

4

Ataques a la seguridad

5

Herramientas y protocolos

5.1 5.2 5.35.4 5.5 5.6

Escaneadores de puertos. NMAP. Auditoría. VPN (Redes privadas virtuales). Firewalls. Kerberos.

6

Tendencias futuras

6.1 Elaborar un proyecto integral de seguridad que incluye: 6.1.1 Seguridad física. 6.1.2 Disponibilidad e integridad. 6.1.3 Confidencialidad. 6.1.4 Control de acceso. 6.1.5 Manejo de incidentes. 6.1.6 Control organizacional.

3.3.6 APRENDIZAJES REQUERIDOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Temas variados
  • Temas variados
  • Temas variados
  • Temas variados
  • Temas varios
  • Temas Variados
  • Temas Variados
  • Temas Variados

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS