Unidades:3
0 8
Requisito: NT
Equivalencia: NT
Objetivo
general de la materia:
Se
examinaran los elementos de la seguridad en computación, roles y
responsabilidades de los empleados, y
amenazas comunes. También se examinaran la necesidad del manejo de
controles, políticas y procedimientos y análisis de riesgo. Finalmente, se preparara una lista exhaustiva de tareas, responsabilidades y objetivos que
conforman un programa típico de protección de información. Comprender el valor
de proteger recursos valiosos de la empresa como información, hardware y
software.
Comprender
que mediante la selección y aplicación de medidas correctas de seguridad se
ayuda a la empresa a lograr sus metas de negocio mediante la protección de sus
recursos físicos y financieros, reputación, posición legal, empleados y otros
bienes tangibles
e
intangibles.
Al
finalizar el curso el alumno planteará y desarrollará un proyecto de protección
de un centro de computo en forma creativa, tomando en cuenta las medidas de
seguridad adecuadas para garantizar el funcionamiento continuo de este centro.
Temas y subtemas del curso:
1.
Conceptos de seguridad en computación.
2. Definición de una política de seguridad en
computación.
3. Organización y división de
responsabilidades.
4. Documentación concerniente a la seguridad.
5. Uso y administración de registros o
bitácoras.
6. Seguridad física y contra incendios.
7. Políticas hacia el personal.
8. Los seguros.
9. Seguridad de los sistemas.
10. Seguridad de las aplicaciones.
11. Planes y simulacros para la recuperación
en caso de desastres.
12. Metodologías de Respaldo y recuperación
de información.
Objetivos
especificos de aprendizaje por tema:
1.
Conceptos de seguridad en computación. Conocer y repasar los conceptos básicos de seguridad en general,
los diferentes tipos de centros de computo, visualizando su importancia y
aplicación en el ámbito personal y empresarial para elevar la productividad y
dar ventajas competitivas importantes.
2.
Definición de una política de seguridad en computación. Definir una política de
seguridad en computación de acuerdo a los conceptos establecidos en él capitulo
anterior.
3.
Organización y división de responsabilidades. Conocer y entender las diferentes actividades en cuanto a la
seguridad que se realizan dentro del centro de cómputo y sobre quien recaen
estas actividades.
4.
Documentación concerniente a la seguridad. Analizar y comprender la documentación concerniente a la seguridad
de un centro de computo, guardado de llaves de acceso, etc.
5. Uso y
administración de registros o bitácoras. Analizar y comprender la documentación concerniente a la seguridad
de un centro de computo, guardado de llaves de acceso, etc.
6.
Seguridad física. Se analizaran los
diferentes factores que influyen en la ubicación y construcción de centros de computo
como inundaciones, terrorismo, etc.
8.
Seguridad contra incendios. Se analizan
las diferentes medidas y equipos de seguridad contra incendios adecuados a los diferentes
tipos de centros de computo.
9.
Políticas hacia el personal. Analizar y
definir las diferentes políticas hacia el personal dentro de un centro de
computo.
8. Los seguros. Se conocerán todas las diferentes entidades asegurables dentro del
centro de computo, los diferentes tipos de seguro aplicables a esta área.
9. Seguridad de los sistemas. Conocer y repasar los diferentes mecanismos
de seguridad aplicables a los sistemas.
10.
Seguridad de las aplicaciones. Conocer
y repasar los diferentes mecanismos de seguridad aplicables a las aplicaciones.
11. Planes y
simulacros para la recuperación en caso de desastres. Conocer y repasar los diferentes mecanismos
de seguridad aplicables a las aplicaciones.
12.
Metodologías de Respaldo y recuperación de información. Conocer y analizar los diferentes métodos
para salvaguardar la información critica de la empresa así como los mecanismos
de recuperación de esta. Definir los tipos de información que se tienen dentro
de la empresa por su importancia y disponibilidad.
Metodología de enseñanza
Tiempo estimado de cada tema:Tema 1. 3 Horas
Tema 2. 6 Horas
Tema 3. 3 Horas
Tema 4. 4 Horas
Tema 5. 3 Horas
Tema 6. 4 Horas
Tema 7. 4 Horas
Tema 8. 3 Horas
Tema 9. 3 Horas
Tema 10. 5 Horas
Tema 11. 3 Horas
Tema 12. 3 Horas
Políticas
de evaluacion sugeridas:
Calificaciones
parciales 40%
Proyecto 30%
Especificación
20%
Seguridad
física 25%
Seguridad
técnica 25%
Metodología
10%
Conclusiones
20%
Exposición
final proyecto 10%
Examen
final 20%
Bibliografía:
Libro de consulta:
Perfil
del Profesor:
Profesor
con estudios de maestría o doctorado y carrera en sistemas, ingeniería de
software, tecnologías de información o informática.