Você está na página 1de 18

ASIGNATURA: Tecnologas de Informacin y Comunicacin I

53 HORAS

DESCRIPCIN DE LA ASIGNATURA:

La asignatura Tecnologas de Informacin y Comunicacin I, est orientada en la presentacin de los fundamentos de la seguridad informtica, basado en
las principales normativas y metodologas del tema a nivel mundial, considerando la realizacin de los anlisis de riesgos asociados al mbito informtico,
la generacin de las polticas de seguridad y la puesta en marcha de ellas. Para ello se debe Identificar conceptos, amenazas de ataques, estrategias de
defensa, herramientas y planes de seguridad que puedan garantizar una continuidad a nivel operacional y funcional del negocio.

OBJETIVOS GENERALES:

Al aprobar la asignatura, el alumno estar en condiciones de:

Analizar los riesgos y amenazas que afectan a las organizaciones en el ambiente TI.
Generar polticas y planes de seguridad de acuerdo a las necesidades de la empresa.
Determinar estrategias de defensa de seguridad informtica aplicadas a una organizacin.

UNIDADES DE APRENDIZAJE:

1 INTRODUCCION A LA SEGURIDAD INFORMATICA

HORAS
12

2 ANALISIS Y GESTION DE RIESGOS

3 POLITICA Y PLAN DE SEGURIDAD

4 CONTROL DE ACCESO

10

5 METODOS Y MODELOS DE DEFENSA

EVALUACIN:

ESPECIALISTA TCNICO: Cristin Alejandro Leiva Lpez

ESPECIALISTA PEDAGGICO: Carlos Dides Far

UNIDADES DE APRENDIZAJE
1.- INTRODUCCION A LA SEGURIDAD INFORMATICA
APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION
1.1.- Analiza los conceptos y

criterios asociados al mbito de


la seguridad informtica

1.1.1.- Define los conceptos bsicos de la seguridad informtica

12 Horas
CONTENIDOS

Activos que protege la Seguridad Informtica:

aplicados a la organizacin
1.1.2.- Identifica los activos de la empresa desde el mbito de la

seguridad informtica

La informacin
Los Equipos
Las Personas

1.1.3.- Describe las amenazas y puntos dbiles de la empresa de

acuerdo al origen de stas

Principios de proteccin de los activos:

1.1.4.- Reconoce el concepto e importancia de los virus

informticos en el contexto de la seguridad organizacional


1.1.5.- Analiza las distintas vulnerabilidades a las que estn

expuestas las organizaciones y sus implicancias

Integridad
Confidencialidad
Disponibilidad

Tipos de amenazas de acuerdo a su origen:


Naturales
Intencionales
Involuntarias
Amenazas Humanas:
Hacker
Cracker
Phreacker
Carding-Trashing

Personal Interno
Tipos de Amenazas:
Ingeniera Social
Ingeniera Social Inversa
Trashing
Ataques de Monitorizacin
Ataques de Autentificacin
Denegacin de Servicio
Ataques de Modificacin
Errores de Diseo, Implementacin y Operacin

Los Virus Informticos:


Concepto
Origen
Descripcin
Tcnicas de Propagacin
Modelos de Virus
Tipos de Daos ocasionados por los Virus informticos
Autores
Antivirus

La vulnerabilidad depende de:


Grado de publicidad
Costos de los ataques
Exposicin de la organizacin a los ataques internos

Exposicin de la organizacin a los ataques externos


Tipos de vulnerabilidades:
Fsicas
Naturales
Hardware
Software
Medios de almacenamiento
Comunicacin
Humanas

ACTIVIDADES

Al inicio de la primera sesin, el docente presentar el programa de la asignatura y lo explicar a los alumnos.
El docente y alumno:
Entregan informacin respecto de sus conocimientos previos a travs del dilogo.
Comentan el programa de la asignatura en relacin con su futuro desempeo en el mundo laboral.
El Docente:
Explica de manera participativa, el concepto de Seguridad, la definicin de seguridad informtica, vulnerabilidad, activos, los principios de la proteccin de los
activos y los tipos de amenazas que afectan a los activos y su origen o nacimiento.
Expone y define los distintos tipos de amenazas humanas que afectan a los activos y tipifica las principales amenazas que existen.
Expone y detalla los diferentes tipos de virus que existen en el mundo, sus orgenes, funcionamiento, propagacin, clasificacin de virus y descripcin y
caractersticas de antivirus que existen en el mercado.
Los Alumnos:

Participan realizando consultas sobre los conceptos y aportando ejemplos de las causas que justifican la implementacin de seguridad informtica en el mbito
laboral.
Reciben retroalimentacin del docente.
Revisan y clasifican ejemplos de tipos de amenazas de acuerdo a los criterios entregados por el docente.
Participan, a travs de una discusin socializada, analizando los tipos de virus existentes y los daos que pueden generar en las organizaciones.

2.- ANALISIS Y GESTION DE RIESGOS


APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION
2.1.- Desarrolla el proceso de

anlisis y gestin de riesgos


informticos, de acuerdo a los
niveles de servicios de una
empresa

2.1.1.- Especifica el concepto de la administracin de riesgos

8 Horas
CONTENIDOS

La Administracin de Riesgos resuelve lo siguiente:

informticos de acuerdo a restricciones dadas por la empresa


2.1.2.- Analiza los prerrequisitos de la administracin de riesgos

de seguridad en el mbito empresarial propuesto


2.1.3.- Analiza el proceso de administracin de riesgos de

Tiempo de respuesta de una amenaza


Cumplimientos con las normativas y Acuerdos
Costos de Administracin de Infraestructura
Priorizacin de los riesgos

acuerdo a polticas y restricciones dadas en una empresa


Enfoques de la administracin de Riesgos:
Reactivo
Proactivo

mbito del anlisis de Riesgos:


Tecnolgico
Humano
Procesos

Fsico
Definicin de roles y Responsabilidades:
Ejecutivo patrocinador
Grupo de Seguridad
Grupo de Informtica

Proceso de Administracin del Riesgo:


Evaluar los Riesgos
o Recopila Datos
o Identifica Activos
o Prioriza Riesgos
Realizar Soporte Basado en Decisiones
o Identifica las soluciones de Control
o Selecciona la estrategia de Mitigacin de
Riesgos
Implementar Controles
o Bsqueda de enfoque holstico
o Organizacin de defensa
Medir la efectividad del Programa
o Medir la efectividad del control

ACTIVIDADES

El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre la administracin de los riesgos informticos, el enfoque que puede ser aplicado, el mbito que
puede cubrir el anlisis de riesgos y los equipos que conforman los componentes principales en llevar a cabo dichas tareas.

Expone y detalla el proceso del anlisis de riesgos considerando todos las fases que ello involucra, se ejemplifica cada uno de estos pasos con experiencias reales
para simplificar la comprensin del alumno
Los Alumnos:
Observan una presentacin audiovisual, estableciendo conceptos y fases de procesos que permitirn la confirmacin inmediata de sus opiniones por parte del
docente.
Realizan consultas y resuelven dudas.
Analizan y personalizan con informacin, ejemplos entregados por el docente.

3.- POLITICA Y PLAN DE SEGURIDAD


APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION
3.1.- Genera la poltica de

seguridad aplicada a un
ambiente organizacional

3.1.1.- Especifica los conceptos bsicos de la poltica de

8 Horas
CONTENIDOS

Hitos de la poltica de Seguridad:

seguridad en la empresa
3.1.2.- Define las fases de la poltica de seguridad de acuerdo a

las consideraciones propuestas


3.1.3.- Especifica los documentos que son generados en la

poltica de seguridad

Autoridad
mbito
Caducidad
Especificidad
Claridad

Consideraciones en la elaboracin de la Poltica de Seguridad:


Exigencias de la poltica
Etapas de Produccin
Exigencias de la poltica:

Integrar el Comit de Seguridad


Elaborar el documento final
Oficializar la poltica
Etapas de Produccin:
Objetivo y mbito
Investigacin y anlisis de documentos
Reunin de Polticas
Glosario de Polticas
Responsabilidades y Penalidades

Documentos generados por la Poltica de Seguridad:


Directrices
Normas
Procedimientos de Trabajo

ACTIVIDADES

El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre la poltica de seguridad en la empresa y como implementarlas, tomando en cuenta las
consideraciones iniciales de prerrequisitos y posteriores de produccin.
Presenta ejemplos de la documentacin que debe ser generada en la implementacin de la Poltica de Seguridad.
Los Alumnos:

Observan una presentacin audiovisual, estableciendo los conceptos bsicos asociados a la poltica de seguridad en una empresa.
Realizan consultas y resuelven dudas sobre la elaboracin de la Poltica y la implementacin de sta.
Desarrollan junto al docente un anlisis de las fases que conforman una implementacin de la Poltica de Seguridad.

4.- CONTROL DE ACCESO

10 Horas

APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION


4.1.- Planifica los controles de

accesos aplicados a la naturaleza


fsica y lgica en la organizacin

4.1.1.- Identifica los controles de acceso de acuerdo al mbito

CONTENIDOS

Controles de Acceso fsicos:

fsico evaluado
4.1.2.- Define los controles de acceso de acuerdo al mbito

lgico evaluado
4.1.3.- Establece los niveles de seguridad informtica aplicados a

proyectos informticos
4.1.4.- Establece los modelos de control de acceso basados en el

mbito de la seguridad informtica

Guardias
Sistemas Biomtricos
o Huella Dactilar
o Pelo
o Iris
o Voz
Verificacin automtica de Firmas
Proteccin Electrnica
o Barreras Infrarrojas
o Detector ultrasnicos
o Sonorizacin
o Dispositivos de iluminacin

Descripcin y Caractersticas de los Controles de Acceso lgicos:


Identificacin y Autentificacin
Roles
Transacciones

Limitaciones de Servicios
Modalidad de Acceso
Ubicacin y Horarios
Control de Acceso Interno
o Contraseas
o Encriptacin
o Listas de Control de Acceso
o Centro de distribucin de Claves
o Tarjetas Inteligentes
o Firmas Digitales y Cerificados
Control de Acceso Externo

Niveles de Seguridad Informtica:


Nivel D
Nivel C1: Proteccin Discrecional
Nivel B1: Seguridad Etiquetada
Nivel B2: Proteccin Estructurada
Nivel B3: Dominios de Seguridad
Nivel A: Proteccin Verificada

Modelos de control de acceso:


IBAC (Identity Based Access Control)
DAC (Discretionary Access Control)
MAC (Mandatory Access Control)
RBAC (Role Based Access Control)

ACTIVIDADES

El Docente:
Expone y detalla mediante medios audiovisuales los controles de acceso fsicos y lgicos necesarios implementados en un ambiente seguir de una empresa.
Presenta ejemplos de la vida real respecto a controles de accesos fsicos y lgicos.
Los Alumnos:
Desarrollan junto al docente un anlisis de los diferentes tipos de controles de accesos existentes.
Analizan conceptos y definiciones a travs de presentacin visual.
Realizan consultas y resuelven dudas.
Analizan y personalizan con informacin, ejemplos entregados por el docente.
Elaboran conclusiones de la clase registrando aspectos relevantes obtenidos de los controles de accesos lgicos analizados.

5.- METODOS Y MODELOS DE DEFENSA


APRENDIZAJES ESPERADOS CRITERIOS DE EVALUACION
5.1.- Determina las estrategias

de defensa recomendadas para


el ambiente informtico

5.1.1.- Especifica los mtodos de proteccin y defensa ante

9 Horas
CONTENIDOS

Tareas de Administracin de Seguridad.

ataques informticos
5.1.2.- Desarrolla el modelo de defensa en profundidad aplicado

a un caso prctico

Autentificacin
Autorizacin
Auditorias

5.1.3.- Desarrolla el modelo de defensa perimetral aplicado a un

caso prctico
5.1.4.- Describe el anlisis forense aplicado a un caso prctico

Mtodos de Proteccin.
Sistemas de Deteccin de Intrusos
Sistemas orientados a conexin de Red
Sistemas de anlisis de Vulnerabilidades
Sistemas de Actualizacin automtica

Sistemas de Proteccin a la integridad de la Informacin.


Sistemas de Proteccin a la privacidad de la Informacin
Tipos de Proteccin y Defensa
Pruebas de Vulnerabilidad
Firewalls
Acces Control Lists (ACL)
Wrappers
Sistemas de Deteccin de Intrusos
Call Back
Sistemas Anti-Sniffers
Gestin de Claves Seguras
Seguridad en Protocolos y Servicios
Seguridad Wireless
Criptologia
o Algoritmos Simtricos
o Algoritmos Asimtricos
o Autentificacin
o PGP
Seguridad en el Comercio Electrnico
VPN
o L2TP
o PPTP
o IPSEC

Defensa en Profundidad:
Seguridad fsica
Autentificacin y control de acceso

Implicaciones de seguridad de los servicios


Control de acceso mediante envolventes (wrappers)
Auditoria y registros
Integridad del sistema
Deteccin de intrusos

Defensa Perimetral:
Concepto de Firewalls
Filtrado de paquetes
Proxies
DMZ
Diseo de Firewalls
Seguridad de Dispositivos inalmbricos (Wreless)
VPNs
Deteccin de intrusos

Anlisis Forense:
Conceptos bsicos
Metodologa del anlisis forense:
o Verificacin y descripcin del incidente
o Adquisicin de evidencias
o Obtencin de imgenes de las evidencias
o Anlisis inicial
o Creacin y anlisis de la lnea de tiempo
o Anlisis especfico y recuperacin de datos
o Anlisis de datos y cadenas
o Generacin del informe

Herramientas

ACTIVIDADES

El Docente:
Expone y define, con apoyo de medios audiovisuales, sobre los mtodos de proteccin y defensa ante los diversos tipos de ataques.
Asigna el desarrollo de la planificacin de los mtodos de defensa, entregando condiciones, restricciones y plazos para la entrega del trabajo.
Entrega y detalla informacin respecto al alcance, los grupos de trabajo y los ejemplos necesarios para una adecuada implementacin de estrategias de defensa.
Los Alumnos:
Observan una presentacin audiovisual, estableciendo los mtodos y tipos de proteccin que existen para asegurar implementaciones informticas.
Inician la realizacin de un informe de una planificacin de los mtodos de defensa acordados.
Definen grupos y metodologa para el desarrollo del trabajo.
De acuerdo al trabajo a desarrollar, recogen las instrucciones del docente, desarrollan sus propias presentaciones y las someten a la observacin del grupo.

ESTRATEGIAS METODOLGICAS

Al inicio de la primera sesin se deber presentar el programa de la asignatura (objetivos generales, aprendizajes esperados, criterios de evaluacin,
contenidos, actividades, bibliografa y evaluacin: cmo, cundo, ponderacin) y comentarlo con el grupo curso.
Estrategias aplicables para todas las unidades:
El docente:
Expone de manera participativa sobre los conceptos y materias asociadas a la asignatura utilizando recursos visuales tales como esquemas,
lminas o PowerPoint.
Presenta casos de la vida real orientados a la asignatura con el propsito de generar en el alumno alternativas de discusin, anlisis y bsqueda

de conclusiones, desarrollando habilidades para la solucin de problemas y toma de decisiones


Gua el desarrollo de situaciones simuladas relacionadas con la temtica de la asignatura con el objetivo de resolver situaciones problemas y
analizarlas en grupo y hacer una revisin y anlisis de las acciones realizadas y de las alternativas seleccionadas.
Apoya el proceso terico de aprendizaje con la generacin de apuntes de los contenidos de las clases.
Incentiva al alumno para el uso de tecnologa en sus proyectos e investigaciones.
Supervisa el trabajo desarrollado por los alumnos.
Promueve el trabajo en equipo y la correcta expresin oral y escrita de los alumnos.
Estimula a los alumnos para que profundicen los temas tratados en clases.
UNIDAD I
El docente:
Contextualiza la Primera Unidad.
Entrega a los alumnos apuntes de clases para esta Unidad
Expone de manera participativa sobre los conceptos de: seguridad informtica, Activos de la empresa, Amenazas, Virus, Vulnerabilidades,
mencionando casos relacionados con la vida real para incentivar a los alumnos sobre la real necesidad de aplicar la seguridad informtica en la
empresa.
Agrupa al curso y asigna actividades segn planteamiento; destacando la lectura complementaria, investigacin y foros de discusin respecto a
la asignatura.
Supervisa el desarrollo de los contenidos de la Unidad
UNIDAD II
El docente:
Contextualiza la Segunda Unidad.
Entrega a los alumnos apuntes de clases para esta Unidad
Expone de manera participativa a los alumnos la definicin de Riesgo de seguridad, los prerrequisitos necesarios para llevar a cabo un anlisis de
riesgo y las fases del proceso de administracin del riesgo.
Supervisa el desarrollo de los contenidos de la Unidad.
UNIDAD III
El docente:

Contextualiza la Tercera Unidad.


Entrega a los alumnos apuntes de clases para esta Unidad
Expone de manera participativa a los alumnos sobre la poltica de seguridad, como llevarla a cabo en cada uno de sus pasos y los documentos
que son obtenidos de sta.
Supervisa el desarrollo de los contenidos de la Unidad
UNIDAD IV
El docente:
Contextualiza la Cuarta Unidad.
Entrega a los alumnos apuntes de clases para esta Unidad
Expone de manera participativa sobre los aspectos relacionados con los controles de accesos fsicos y lgicos, los niveles de seguridad y los
modelos de acceso de seguridad.
Supervisa el desarrollo de los contenidos de la Unidad
UNIDAD V
El docente:
Contextualiza la Quinta Unidad.
Entrega a los alumnos apuntes de clases para esta Unidad
Expone de manera participativa sobre los mtodos de proteccin y defensa, los modelos de defensa en profundidad y perimetral y el anlisis
forense que puede ser aplicado.
Supervisa el desarrollo de los contenidos de la Unidad

SISTEMA DE EVALUACIN

Se requiere realizar una actividad de evaluacin diagnstica, al inicio de cada Unidad de Aprendizaje, (por ejemplo: prueba escrita, interrogacin oral, en
forma individual o grupal, repaso de prerrequisitos o conocimientos de entrada, etc.) que permita recoger evidencias sobre el grado de dominio de las
conductas iniciales o del tema a desarrollar.

Durante el desarrollo de la asignatura se deben aplicar evaluaciones formativas que permitan detectar y corregir el dominio de los objetivos planteados.
Estas actividades pueden ser: pruebas, controles breves, interrogaciones, cuestionarios, guas de ejercicios, anlisis de caso, etc.
Las evaluaciones diagnsticas y las evaluaciones formativas no necesariamente deben ser calificadas con notas o puntajes. Si se desea asignarles
calificaciones, stas no debern incidir en la nota final.
La evaluacin sumativa tiene como finalidad medir el grado de dominio de los objetivos planteados. Entre los instrumentos a aplicar estn: las pruebas,
estudio de casos, desarrollo de proyectos, trabajos de investigacin, disertaciones, controles de lectura, informes escritos, etc.
UNIDAD I
Evaluacin diagnstica al inicio de la Unidad I
Evaluacin formativa relacionada con los conceptos de Seguridad, Seguridad Informtica, Activos, Vulnerabilidades y virus informticos.
Evaluacin sumativa N1. Contenidos de Unidad I. Ponderacin 20%.
UNIDAD II
Evaluacin diagnstica al inicio de la Unidad II
Evaluacin formativa relacionada con los tems asociados al anlisis y gestin de Riesgos en una empresa.
Evaluacin sumativa N2. Desarrollo de casos grupales relacionados con riesgos. Ponderacin 15%.
UNIDAD III
Evaluacin diagnstica al inicio de la Unidad III
Evaluacin formativa relacionadas las fases de implementacin de la Poltica de Seguridad en una empresa.
Evaluacin sumativa N3. Contenidos de Unidad III. Ponderacin 15%.
UNIDAD IV
Evaluacin diagnstica al inicio de la Unidad IV
Evaluaciones formativas relacionadas con la implementacin de Controles de Acceso ya sea lgicos o fsicos aplicados a una Empresa.

Evaluacin sumativa N4. Contenidos de Unidad IV. Ponderacin 20%.


UNIDAD V
Evaluacin diagnstica al inicio de la Unidad V
Evaluacin formativa relacionada con casos prcticos aplicados a las estrategias de Defensa que pueden ser implementados en una Empresa.
Evaluacin sumativa. N5. Contenidos de Unidad V. Ponderacin 30%.

BIBLIOGRAFA DE LA ASIGNATURA

Bibliografa Bsica
Maiwald, Eric,Fundamentos de seguridad de redes,McGraw Hill,2005,9701046242
McClure, Stuart,Hackers : secretos y soluciones para la seguridad de redes,Osborne McGraw Hill,2000,9788448127862
Bibliografa Sugerida:
Microsoft,Academia de Seguridad. Disponible en: http://www.microsoft.com/latam/technet/video/alsi.aspx,2012
Hatch, Brian,Hackers en Linux,McGraw Hill,2003,8448139429
Smith, Ben,Microsoft windows security resource kit,Microsoft Press,2005,9780735621749
Garfinkel, Simson,Practical UNIX and internet security,O'Reilly,2003,9780596003234

Você também pode gostar