Syllabus
IFC-1021 SEGURIDAD DE INFORMATICA
DR. GONZALO MIGUEL QUETZ AGUIRRE
gmquetz@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
5 | 2 | 2 | 4 | Ciencia Ingeniería |
Prerrequisitos |
Conocimiento en el manejo y funcionalidad de los sistemas de información (bases de datos), redes de computadores, software base (sistemas operativos, lenguajes de programación) |
Competencias | Atributos de Ingeniería |
Normatividad |
1.- Asistir al salón de clases a la hora indicada con 10 min. de retardo como máximo, momento en el cual se realizará el pase de lista, por lo tanto, pasado ese tiempo se negará el acceso haciéndose acreedor a una falta por cada hora que dure la sesión. 2.- Los ejercicios para realizar en clase y tareas deberán ser entregadas por la vía establecida por el profesor en tiempo y forma para hacerse acreedor a los puntos. En caso de entregar trabajos duplicados aun con diferente formato, todos serán rechazados. 3.- En exposiciones en equipo todos los integrantes deberán participar sin excepción. 4.- Mantener el teléfono celular en modo vibrador o silenciado 5.- En la sesiones en centro de cómputo es necesario presentarse con la credencial oficial actualizada para poder ingresar, de no hacerlo será aplicada la falta según las horas que dure la sesión y no serán aceptados trabajos que debieran ser entregados ese día. 6.- Mantener un ambiente de respeto y cordialidad dentro del salón de clase, cualquier falta de respeto puede repercutir en la expulsión del salón de clase y por consiguiente en faltas y negativas para la entrega de trabajos. 7.- Solo serán aceptados documentos oficiales y debidamente validados por la coordinación académica para la justificación de faltas, en los próximos 2 días hábiles de ocurrida la falta. Es responsabilidad del alumno estar al tanto del sistema de asistencias en línea para hacer cualquier aclaración y no esperar hasta la fecha de cierre, momento en el que no se realiza ningún ajuste. 8.- No se permite la toma de fotografías o videos durante la sesión de clase, aún sean realizadas al material presentado en pantalla.
Para cualquier asesoría se mantiene disponible el correo institucional y la atención en el grupo de Microsoft Teams correspondiente |
Materiales |
Computadora con acceso a internet, dispositivo de almacenamiento, preferentemente memoria flash (usb), materiales de aprendizaje de las sesiones (syllabus), libreta y pluma para hacer anotaciones |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
La seguridad de la información / |
Daltabuit Godás, Enrique |
Limusa, |
2007. |
8 |
Si |
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.1.8 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.1.3 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción a la seguridad informática
1.1. Identifica los diferentes tipos de riesgos y amenazas que existen por internet para coadyuvar al aseguramiento de los sistemas de la organización. 1.1.1. El valor de la información ![]() 1.1.2. Definición de seguridad informática. ![]() 1.1.3. Visión Global de la Seguridad Informática ![]() ![]() 1.1.4. Objetivos de la seguridad informática ![]() 1.1.5. Posibles riesgos ![]() 1.1.6. Técnicas de aseguramiento del sistema ![]() ![]() 1.1.7. Principales amenazas por internet |
2. Directrices de Seguridad Informática.
2.1. Analiza las distintas técnicas y directrices de la seguridad informática para implementar soluciones integradoras en la protección de los activos críticos de la organización permitiendo la continuidad del servicio 2.1.1. Criptografía ![]() 2.1.2. Esteganografía. ![]() ![]() 2.1.3. Certificados y Firmas Digitales 2.1.4. Hacking ético ![]() 2.1.5. Cómputo forense. 2.1.6. IDS y IPS. ![]() 2.1.7. Seguridad en Linux 2.1.8. Seguridad en Wi-Fi. |
3. Firewalls como Herramientas de Seguridad.
3.1. Investiga y evalúa los diferentes tipos de firewall como método de protección de una red de computadoras para proteger la información de las organizaciones. 3.1.1. Tipos de firewall: de software y de hardware. ![]() 3.1.2. Ventajas de un firewall ![]() ![]() 3.1.3. Limitaciones de un firewall 3.1.4. Políticas del firewall ![]() 3.1.5. Enlaces externos |
4. Norma ISO 27001:2005
4.1. Analiza el alcance y la aplicación de las normas de sistemas de gestión de seguridad de la información, así como su función para ayudar a la organización a implementarlo con efectividad, consistencia y satisfacción del cliente. 4.1.1. Evolución de la familia ISO 27000 ![]() 4.1.2. Objetivos de control y controles ![]() 4.1.3. Política de seguridad |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |