INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY
Cs95065. Seguridad Informática

Departamento académico:CS
Unidades:3-0-8
Requisito:
Semestre y carrera:
Equivalencia:VA00801, VA00802, VA00803, VA00804
Objetivo general de la materia:Comprender los aspectos básicos de la seguridad informática y entender la importancia de la seguridad dentro de los ambientes de sistemas computacionales.

Temas y subtemas del curso:1. Definición y problemática actual
1.1. Definición de seguridad computacional
1.2. Seguridad Física vs Seguridad Lógica.
1.3. Objetivos de la seguridad computacional
1.4. Identificación y distinción de los individuos involucrados
1.5. Métodos de defensa
1.5.1. Mecanismos de protección
1.5.2. Mecanismos de recuperación
1.5.3. Mecanismos de detección
1.6. Plan de ataque
1.7. Servicios de seguridad
1.8. Historia de la seguridad computacional
2. Introducción a la Criptografía
2.1. Definición de criptografía y su relación con seguridad
computacional
2.2. Servicios proveídos por criptografía
2.3. Tipos de sistemas criptográficos
2.4. Aplicaciones
3. Vulnerabilidades
3.1. Definición
3.2. El modelo CVS (Common Vulnerabilities and Exposures)
3.3. Herramientas de manejo vulnerabilidades
4. Administración de la seguridad
4.1. Creación e implementación de una estrategia de seguridad
4.2. Monitoreo del tráfico de red
4.3. Análisis de bitácoras
5. Seguridad en redes
5.1. Introducción a redes
5.2. Amenazas en redes
5.3. Controles de seguridad en redes
5.4. Firewalls
5.5. Sistemas de Detección de Intrusos (IDS)
6. Políticas y modelos de seguridad
6.1. Política de un sector militar
6.2. Política de un sector comercial.
6.3. Política de un sector financiero.
6.4. Trusted Computer Security Evaluation Criteria (libro naranja).
6.5. Information Technology Security Evaluation Criteria (libro
blanco).
7. Código malicioso
7.1. Definición y características
7.2. Virus, Troyanos.
7.3. Correo no solicitado (SPAM).
7.4. Seguridad en el e-mail.
7.5. Cookies.
7.6. Programas espías.
8. Asuntos legales y éticos de la seguridad computacional
8.1. Protección de programas y datos
8.2. Información y la ley
8.3. Crimen computacional
8.4. Asuntos éticos en seguridad computacional
8.5. Privacidad electrónica
8.6. Códigos de ética

Objetivos específicos de aprendizaje:1. Precisar la necesidad de seguridad computacional indicando la problemática encontrada en dicha área. Analizar el significado de seguridad computacional en base a las características y servicios ofrecidos por ella

2. Establecer criptografía como la base matemática de la seguridad computacional
3. Describir el tipo de vulnerabilidades que pueden llegar a presentarse en un sistema computacional y la forma en que pueden ser controlados.

4. Establecer y definir los puntos a seguir para definir y una estrategia de seguridad.
5. Introducir las amenazas más comunes presentes en redes así como las soluciones existentes y problemas abiertos.
6. Introducir y describir los diferentes modelos de seguridad utilizados así los diversos tipos de políticos de seguridad.

7. Conocer los riesgos y las contramedidas del código malicioso
8. Definir el estatus de la seguridad computacional en relación a asuntos legales y éticos.

Metodología de enseñanza:ñanza
Tiempo estimado de cada tema:1. 3 horas
2. 3 horas
3. 12 horas
4. 12 horas
5. 6 horas
6. 3 horas
7. 6 horas
8. 3 horas

Políticas de evaluacion sugeridas:Promedio de parciales: 60 de actividades/proyectos 20%
Proyecto final: 20%

Libro de texto1:D. Herrmanh, “A Practical Guide to Security Engineering and Information Assurance”, CRC Press; 1st edition (October 18, 2001), ISBN: 0849311632

Libro de texto2:D. Russell and G.T. Gangeni, “Computer Security Basics”, O'Reilly & Associates; (July 1, 1991), ISBN: 0937175714

Libro de texto3:C. Pfleeger, “Security in Computing”, Prentice Hall, 2nd edition (September 16, 1996), ISBN: 0133374866

Libro de consulta:NO OBLIGATORIO

\0Material de apoyo:NO OBLIGATORIO

Perfil del Profesor:El profesor debe contar con una maestría o en el área de computación Contar con experiencia en el área de seguridad informática.




Fecha de la última actualización: 01 de septiembre de 2004(M)