5 Seguridad - Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

INGENIERÍA EN DESARROLLO Y GESTIÓN DE SOFTWARE

EN COMPETENCIAS PROFESIONALES

ASIGNATURA DE SEGURIDAD INFORMÁTICA

1. Competencias Construir soluciones de software y sistemas


inteligentes mediante la gestión de proyectos,
integración de metodologías, modelos y herramientas
de desarrollo bajo la normatividad aplicable para la
optimización de proyectos de investigación, innovación,
desarrollo tecnológico y de emprendimiento.
2. Cuatrimestre SEPTIMO
3. Horas Teóricas 13
4. Horas Prácticas 32
5. Horas Totales 45
6. Horas Totales por Semana 3
Cuatrimestre
7. Objetivo de aprendizaje El alumno implementará mecanismos de seguridad con
base en las normas, estándares y leyes aplicables para
proteger la integridad y confidencialidad de la
información.

Horas
Unidades de Aprendizaje
Teóricas Prácticas Totales
I. Principios de seguridad informática 4 2 6
II. Criptografía 3 9 12
III. Intercambio de información segura 6 21 27
Totales

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE

1. Unidad de
I. Principios de seguridad informática
aprendizaje
2. Horas Teóricas 4
3. Horas Prácticas 2
4. Horas Totales 6
5. Objetivo de la El alumno elaborará lineamientos de seguridad informática para
Unidad de cumplir con las normas, estándares y leyes aplicables al manejo
Aprendizaje de información en el desarrollo de software.

Temas Saber Saber hacer Ser

Aspectos Describir las Elaborar aviso de AUTODIDACTAANALÍTICO


éticos y características de la privacidad y CONFIABLE
legales del normatividad nacional confidencialidad de la ÉTICO
manejo de la e internacional en información HONESTO
información. materia de seguridad Elaborar deslinde de RESPONSABLE
- Ley General de responsabilidad legal TRABAJO EN EQUIPO
protección de datos para uso de software
Personales de México
- Ley de propiedad
industrial
- Ley federal de
derechos de autor
- Ley federal de datos
personales en posesión
de particulares
- Código penal federal
- Ley general de
transparencia y acceso
a la información

Estándares Describir las AUTODIDACTA


del manejo características de ANALÍTICO
de la las normas y CONFIABLE
información. estándares: RAZONAMIENTO
- ISO 27001 DEDUCTIVO
- ISO 17799 ÉTICO
- COBIT HONESTO
- NIST RESPONSABLE
- ITIL

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
Temas Saber Saber hacer Ser

Conceptos de Describir los principios AUTODIDACTA


seguridad de seguridad de la COGNITIVO
información ANALÍTICO
- Accesibilidad CONFIABLE
- Confidencialidad RAZONAMIENTO
- Disponibilidad DEDUCTIVO
- Autenticación ÉTICO
- Integridad HONESTO
- Control de acceso
RESPONSABLE
Identificar el tipo de
amenazas,
vulnerabilidades y
ataques a la
ciberseguridad
Conceptos de Describir los conceptos Elaborará lineamientos AUTODIDACTA
criptografía. relacionados a la de seguridad de la COGNITIVO
criptografía información en el ANALÍTICO
- Criptografía simétrica desarrollo de software CONFIABLE
- Criptografía RAZONAMIENTO
asimétrica DEDUCTIVO
- Cifrado por bloques y ÉTICO
por flujo HONESTO
RESPONSABLE
Describir conceptos
relacionados al
criptoanálisis

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará un documento a 1. Identificar normas, estándares y - Estudio de casos
partir de un caso de leyes aplicables al manejo de - Rúbrica
estudio que integre: información
2. Describir los principios de
- Aviso de privacidad y
seguridad
confidencialidad de la 3. Describir conceptos de
información criptografía y criptoanálisis
- Deslinde de 4. Relacionar lineamientos de
responsabilidad legal para seguridad con el desarrollo de
uso de software software
- Lineamientos de
seguridad de la
información en el
desarrollo de software

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Discusión en grupo - Equipos de cómputo
- Tareas de investigación - Proyector
- Análisis de casos - Internet
- Pizarrón y marcadores
- Plataformas virtuales

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

UNIDADES DE APRENDIZAJE

1. Unidad de
II. Criptografía
aprendizaje
2. Horas Teóricas 3
3. Horas
9
Prácticas
4. Horas Totales 12
5. Objetivo de la El alumno desarrollará aplicaciones de software integrando
Unidad de algoritmos criptográficos para mantener la confidencialidad de la
Aprendizaje información.

Temas Saber Saber hacer Ser

Algoritmos de Identificar algoritmos de Programar aplicaciones de AUTODIDACTA


cifrado cifrado simétrico y sus software integrando ANALÍTICO
aplicaciones funciones de cifrado CONFIABLE
RAZONAMIENTO
Identificar algoritmos de DEDUCTIVO
cifrado asimétrico y sus ÉTICO
aplicaciones HONESTO
RESPONSABLE
Algoritmos hash Identificar los algoritmos Programar aplicaciones de AUTODIDACTA
hash y sus aplicaciones: software integrando ANALÍTICO
- SHA algoritmos hash CONFIABLE
- MD5 RAZONAMIENTO
DEDUCTIVO
ÉTICO
HONESTO
RESPONSABLE

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a partir 1. Identificar los algoritmos de - Ejercicios prácticos
de un caso práctico que cifrado simétrico y asimétrico - Lista de cotejo
integren: 2. Identificar los algoritmos hash
3. Comprender el uso de
 - Algoritmos de cifrado
bibliotecas de seguridad
simétrico 4. Relacionar las bibliotecas de
 - Algoritmos de cifrado seguridad al desarrollo de software
asimétrico
 - Algoritmos hash

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Prácticas en laboratorios dirigidas y no dirigidas - Equipos de cómputo
- Solución de problemas - Proyector
- Tareas de investigación - Internet
- Pizarrón y marcadores
- Plataformas virtuales
- IDE de desarrollo

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa


x

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE

1. Unidad de
III. Intercambio de información segura
aprendizaje
2. Horas Teóricas 6
3. Horas
21
Prácticas
4. Horas Totales 27
5. Objetivo de la
El alumno implementará protocolos y mecanismos de seguridad
Unidad de
para proteger el intercambio de información
Aprendizaje

Temas Saber Saber hacer Ser

Protocolos de Explicar protocolos de Seleccionar protocolos de AUTODIDACTA


seguridad seguridad seguridad de acuerdo al ANALÍTICO
- HTTPS caso de estudio CONFIABLE
- SSL RAZONAMIENTO
- FTPS Implementar protocolos de DEDUCTIVO
- SSH seguridad seleccionados ÉTICO
- IPSEC HONESTO
- SET RESPONSABLE
- SCP
- SFTP
- SMTPS
- IMAPS
- OAuth.
Integridad de la Identificar la aplicación Demostrar el uso de las AUTODIDACTA
Información de firmas digitales firmas y certificados DISCIPLINADO
digitales ANALÍTICO
Describir las CONFIABLE
características de los Desarrollar aplicación RAZONAMIENTO
certificados digitales utilizando blockchain DEDUCTIVO
ÉTICO
Identificar conceptos y HONESTO
características de RESPONSABLE
blockchain para la
seguridad

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a partir 1. Identificar los protocolos de - Ejercicios prácticos
de un caso práctico que seguridad - Lista de cotejo
integren: 2. Comprender el uso de las firmas
y certificados digitales
 - Protocolos de seguridad
3. Identificar los principios de
 - Firmas y certificados blockchain
digitales 4. Relacionar los mecanismos de
 - Principios de blockchain seguridad al desarrollo de software

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Prácticas en laboratorios dirigidas y no dirigidas - Equipos de cómputo
- Solución de problemas - Proyector
- Tareas de investigación - Internet
- Pizarrón y marcadores
- Plataformas virtuales
- IDE de desarrollo

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa


x

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE


CONTRIBUYE LA ASIGNATURA

Capacidad Criterios de Desempeño


Implementar modelos de datos mediante 1. Entrega un documento que incluya:-
herramientas y sistemas gestores para Justificación de las herramientas a utilizar para los
garantizar la disponibilidad e integridad de la modelos de datos.
información - Modelos de datos.
- Descripción de metadatos.

2. Entrega archivos, credenciales de registro y


secuencia de configuración para la creación de los
modelos de datos.
Implementar esquemas de seguridad 1. Entrega un documento que incluya:
mediante codificación, estándares, - Listado de las leyes y regulaciones aplicables al
protocolos, herramientas e infraestructura proyecto de desarrollo de software.
para garantizar la privacidad y - Descripción de acciones encaminadas a cumplir
confidencialidad de la información cumpliendo las leyes y regulaciones aplicables al proyecto de
con leyes y regulaciones aplicables desarrollo de software
- Descripción de estándares, protocolos,
herramientas e infraestructura para garantizar la
privacidad y confidencialidad de la información del
proyecto de desarrollo de software.
- Reporte de pruebas de seguridad.

2. Entrega archivos de código fuente y


configuración de los esquemas de seguridad.
Establecer metodologías y herramientas de 1. Entrega un documento que incluya:
gestión con base en el tipo y características - Justificación de la metodología seleccionada.
del proyecto identificando las normas, - Justificación de las herramientas de gestión.
estándares, leyes y regulaciones aplicables - Listado de las normas, estándares, leyes y
para el cumplimiento de los requerimientos regulaciones aplicables.
establecidos.

Determinar procesos y herramientas de 1. Entrega un plan de desarrollo e integración que


machine learning, data mining y big data incluya:
mediante el análisis del problema de acuerdo - Planteamiento del problema
a las características, ubicación de los datos y - Definición necesidades de información.
normativa aplicable para establecer un plan - Descripción de la ubicación y características de
de desarrollo e integración que cubra las los datos.
necesidades de información. - Justificación de la normativa aplicable.
- Justificación las herramientas y procesos a
utilizar.

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

FUENTES BIBLIOGRÁFICAS

Autor Año Título del Documento Ciudad País Editorial


Desarrollo seguro en
2020
ingeniería del software.
José Manuel ISBN:97-
Aplicaciones seguras Barcelona España Marcombo
Ortega Candel 8842672-
con Android, NodeJS,
8-005
Python y C++
2016
Luis
ISBN:97-
Hernández La Criptografía Madrid España La Catarata
8849097-
Encinas
1-079

2018
Cybersecurity – Attack
Yuri Diogenes, ISBN:97- United
and Birmingham Packt Publishing
Erdal Ozkaya 8178847- Kingdom
Defense Strategies
5-297
Bikramaditya
Singhal, 2018
Gautam ISBN:97- United
Beginning Blockchain New York Apress
Dhameja, 8148423- States
Priyansu 4-433
Panda
2018 Hackear al hacker.
Roger A. ISBN:97- Aprende de los expertos
Barcelona España Marcombo
Grimes 8842672- que derrotan a los
6-797 hackers

Yvonne 2019
Solving Identity
Wilson ISBN:97- United
Management in Modern New York Apress
Abhishek 8148425- States
Applications
Hingnikar 0-945
ISO/IEC 27001:2013
Information technology
— Security techniques
ISO/IEC 2013
— Information security
management systems —
Requirements

CIZG

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42

También podría gustarte