|
|||||
Disciplina asociada:Tecnologías Computacionales |
|||||
Escuela:
Ingeniería y Ciencias
|
|||||
Departamento Académico:
Computación
|
|||||
Programas académicos: |
|||||
Requisitos:(Haber Cursado TC2002 y Haber Cursado TC2008) |
|||||
Equivalencia:No tiene. |
|||||
Intención del curso en el contexto general del plan de estudios: |
|||||
Curso de nivel intermedio, al completar el curso el alumno habrá adquirido las competencias necesarias para poder desempeñar las actividades de su disciplina en forma segura y garantizar la confidencialidad, integridad y disponibilidad de la información. Como resultado del aprendizaje en este curso el alumno: Presenta la política de seguridad básica de una determinada organización. Elabora un reporte de vulnerabilidades detectadas en una computadora y propón las acciones de mitigación necesarias. Presenta un informe explicando la información producida por un IDS y propón un conjunto de reglas genéricas de "firewall" para mitigar los ataques identificados. Elabora un reporte que identifique, en un escenario prototipo, si se cumple con la legislación vigente de seguridad informática. |
|||||
Objetivo general de la Unidad de Formación: |
|||||
Al final del curso el alumno tendrá un visión general de área de seguridad informática con los fundamentos necesarios para entender los riesgos, amenazas, vulnerabilidades a los que se ven sometidos los sistemas computacionales en la actualidad, así como los controles y métodos de protección contra posibles ataques, que son necesarios para el funcionamiento adecuado de estos sistemas en la empresa moderna. Además verá una introducción al estado actual de las leyes que competen a la seguridad de sistemas informáticos en el ámbito nacional e internacional. | |||||
Técnica didáctica sugerida: |
|||||
Aprendizaje basado en problemas | |||||
Bibliografía sugerida: |
|||||
LIBROS DE TEXTO: * Nitesh Dhanjani, Justin Clarke, Network Security Tools, Writting, Hacking, Wiley, 978-0596007942 * Rick Lehtinen, Computer Security Basics, 2 edition, O´Reilly, c2003., 978-0596006693 * Ferguson, Niels., Practical cryptography / Niels Ferguson, Bruce Schneier., New York : New York : Wiley, c2003., eng, 0471223573 (rústica : papel no ácido), 047122894X (papel no ácido) |
|||||
Perfil del Profesor: |
|||||
(110101)Maestría en Ciencias Computacionales/de Información ; (110101)Doctorado en Ciencias Computacionales/de Información ; (110103)Maestría en Tecnología de la Información/Informática/Sistemas Computacionales ; (110701)Maestría en Ciencias Computacionales ; (110103)Doctorado en Tecnología de la Información/Informática/Sistemas Computacionales ; (110701)Doctorado en Ciencias Computacionales CIP: 110101, 110103, 110701 |
|||||
|
|||||
Discipline:Computer Technologies |
|||||
School:
Engineering and Sciences
|
|||||
Academic Department:
Computing
|
|||||
Programs: |
|||||
Prerequisites:( TC2002 and TC2008) |
|||||
Equivalences:None. |
|||||
Course intention within the general study plan context: |
|||||
Intermediate level course, upon completion the student will gain the competencies needed to perform activities related to the discipline in a secure manner guaranteeing information confidentiality, integrity and availability. As results of the learning process for this course, the student will: Write a simplified corporate security policy for a given organization. Prepare a report of vulnerabilities detected in a computer and propose the necessary mitigation procedures. Present an analysis of the data produced by an IDS and a set of generic firewall rules required to counteract the detected threats. Based on a prototype scenario, prepare a report corroborating compliance with the latest computer security legislation. |
|||||
Course objective: |
|||||
Students completing the course will acquire a general overview of the computer security arena and the basic skills needed to understand the risks, menaces and vulnerabilities threatening contemporary computer systems, together with current protection controls and methods to counteract them and guarantee an adequate level of availability required in a modern enterprise. An introductory coverage of the current state of national and international computer security laws and legislature will also be included. | |||||
Teaching and learning tecniques: |
|||||
Problem-based Learning | |||||
Suggested Bibliography: |
|||||
TEXT BOOKS: * Nitesh Dhanjani, Justin Clarke, Network Security Tools, Writting, Hacking, Wiley, 978-0596007942 * Rick Lehtinen, Computer Security Basics, 2 edition, O´Reilly, c2003., 978-0596006693 * Ferguson, Niels., Practical cryptography / Niels Ferguson, Bruce Schneier., New York : New York : Wiley, c2003., eng, 0471223573 (rústica : papel no ácido), 047122894X (papel no ácido) |
|||||
Academic credentials required to teach the course: |
|||||
(110101)Master Degree in Computer/Information Sciences and (110101)Doctoral Degree in Computer/Information Sciences and (110103)Master Degree in Information Technology. and (110701)Master Degree in Computational Sciences and (110103)Doctoral Degree in Information Technology. and (110701)Doctoral Degree in Computational Sciences CIP: 110101, 110103, 110701 |
|||||