Curso que incorpora la innovación, la creatividad y el emprendimiento. Curso en el que se recomienda incorporar el uso de tecnologías de información. |
|||||
|
|||||
Disciplina asociada:Tecnologías Computacionales |
|||||
Escuela:
Ingeniería y Ciencias
|
|||||
Departamento Académico:
Computación
|
|||||
Programas académicos: |
|||||
Requisitos:(Haber Cursado TC2027) |
|||||
Equivalencia:No tiene. |
|||||
Intención del curso en el contexto general del plan de estudios: |
|||||
Es un curso de nivel avanzado de computación, del área de tecnologías de seguridad informática, donde el estudiante será capaz de implantar un sistema de seguridad en una empresa, tomando en cuenta la infraestructura física; implantar sistemas de control de seguridad como análisis de vulnerabilidades y detección de intrusos; realizar un plan de recuperación de desastres y continuidad de negocios básico, y ayudar al diseño de procedimientos y políticas de seguridad. El alumno requiere conocimientos previos de seguridad en informática. Como resultado del aprendizaje el alumno podrá implantar un sistema de seguridad en una empresa; diseñar un sistema de gestión de los servicios en la organización y el control de acceso a usuarios; diseñar sistemas de control de seguridad y detección de intrusos; diseñar e implantar planes de recuperación de desastres y continuidad de negocios, diseñar e implantar procedimientos y políticas de seguridad. |
|||||
Objetivo general de la Unidad de Formación: |
|||||
Al final del curso el alumno tendrá los conocimientos necesarios para implantar un sistema de seguridad básico en una empresa. Tomando en cuenta la infraestructura física y recursos disponibles, administrando en forma adecuada computadoras que provean servicios a la organización, controlando el acceso a usuarios por medio de las herramientas típicas de un sistema operativo de nivel medio. También podrá implantar sistemas de control de seguridad como análisis de vulnerabilidades y detección de intrusos. También podrá realizar un plan de recuperación de desastres y continuidad de negocios básico y ayudar al diseño de procedimientos y políticas de seguridad. | |||||
Técnica didáctica sugerida: |
|||||
Aprendizaje basado en problemas | |||||
Bibliografía sugerida: |
|||||
LIBROS DE TEXTO: * Shon Harris, CISSP All-in-One Exam Guide, 5th edition, McGraw-Hill Osborne Media, 2010, Inglés, 978-0071602174 * Jazib Frahim, Cisco ASA: All-in-One Firewall, IPS, Anti-X, and VPN Adaptive Security Appliance, 2nd edition, Cisco Press, 2010, Inglés, 978-1587058196 |
|||||
Perfil del Profesor: |
|||||
(110101)Maestría en Ciencias Computacionales/de Información ; (110701)Maestría en Ciencias Computacionales ; (110103)Maestría en Tecnología de la Información/Informática/Sistemas Computacionales ; (110101)Doctorado en Ciencias Computacionales/de Información ; (110701)Doctorado en Ciencias Computacionales ; (110103)Doctorado en Tecnología de la Información/Informática/Sistemas Computacionales CIP: 110101, 110701, 110103 |
|||||
Course that incorporates the innovation, the creativity and the enterpreneurship. Course in which its recommended to incorporate the use of information technologies. |
|||||
|
|||||
Discipline:Computer Technologies |
|||||
School:
Engineering and Sciences
|
|||||
Academic Department:
Computing
|
|||||
Programs: |
|||||
Prerequisites:( TC2027) |
|||||
Equivalences:None. |
|||||
Course intention within the general study plan context: |
|||||
This is an advanced computing course in the area of information security technology, in which students will be able to: implement a security system in a company, taking the physical infrastructure into account; implement security control systems in order to analyze vulnerabilities and detect intrusions; make a basic business continuity and disaster recovery plan; and provide support in the design of security policies and procedures. This course requires previous knowledge in information security. The learning outcome for this course is that students implement a security system in a company; design a services management system for the organization and control of user access; design and implement business continuity and disaster recovery plans; and design and implement security policies and procedures. |
|||||
Course objective: |
|||||
Upon completion of this course, students will have the necessary knowledge to implement a basic security system in a company, taking into account the physical infrastructure and the available resources; adequately manage computers used in the organization; control user access by means of the tools peculiar to a mid-level operating system; implement security control systems, such as vulnerability analysis and intruder detection; create a disaster recovery and basic business continuity plan; and help to design security procedures and policies. | |||||
Teaching and learning tecniques: |
|||||
Problem-based Learning | |||||
Suggested Bibliography: |
|||||
TEXT BOOKS: * Shon Harris, CISSP All-in-One Exam Guide, 5th edition, McGraw-Hill Osborne Media, 2010, Inglés, 978-0071602174 * Jazib Frahim, Cisco ASA: All-in-One Firewall, IPS, Anti-X, and VPN Adaptive Security Appliance, 2nd edition, Cisco Press, 2010, Inglés, 978-1587058196 |
|||||
Academic credentials required to teach the course: |
|||||
(110101)Master Degree in Computer/Information Sciences and (110701)Master Degree in Computational Sciences and (110103)Master Degree in Information Technology. and (110101)Doctoral Degree in Computer/Information Sciences and (110701)Doctoral Degree in Computational Sciences and (110103)Doctoral Degree in Information Technology. CIP: 110101, 110701, 110103 |
|||||