5 Seguridad - Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

INGENIERÍA EN DESARROLLO Y GESTIÓN DE SOFTWARE

EN COMPETENCIAS PROFESIONALES

ASIGNATURA DE SEGURIDAD INFORMÁTICA

1. Competencias Construir soluciones de software y sistemas


inteligentes mediante la gestión de proyectos,
integración de metodologías, modelos y herramientas
de desarrollo bajo la normatividad aplicable para la
optimización de proyectos de investigación,
innovación, desarrollo tecnológico y de
emprendimiento.
2. Cuatrimestre Séptimo
3. Horas Teóricas 13
4. Horas Prácticas 32
5. Horas Totales 45
6. Horas Totales por Semana 3
Cuatrimestre
7. Objetivo de aprendizaje El alumno implementará mecanismos de seguridad
con base en las normas, estándares y leyes aplicables
para proteger la integridad y confidencialidad de la
información.

Horas
Unidades de Aprendizaje
Teóricas Prácticas Totales
I. Principios de seguridad informática 4 2 6
II. Criptografía 3 9 12
III. Intercambio de información segura 6 21 27
Totales 13 32 45

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE

1. Unidad de
I. Principios de seguridad informática
aprendizaje
2. Horas Teóricas 4
3. Horas Prácticas 2
4. Horas Totales 6
5. Objetivo de la El alumno elaborará lineamientos de seguridad informática para
Unidad de cumplir con las normas, estándares y leyes aplicables al manejo
Aprendizaje de información en el desarrollo de software.

Temas Saber Saber hacer Ser

Aspectos Describir las Elaborar aviso de Autodidacta Analítico


éticos y características de la privacidad y Confiable
legales del normatividad confidencialidad de la Ético
manejo de la nacional e información Honesto
información. internacional en Elaborar deslinde de Responsable
materia de seguridad responsabilidad legal Trabajo En Equipo
- Ley General de para uso de software
protección de datos
Personales de México
- Ley de propiedad
industrial
- Ley federal de
derechos de autor
- Ley federal de
datos personales en
posesión de
particulares
- Código penal
federal
- Ley general de
transparencia y
acceso a la
información

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
Estándares Describir las Autodidacta
del manejo de características de Analítico
la las normas y Confiable
información. estándares: Razonamiento Deductivo
- ISO 27001 Ético
- ISO 17799 Honesto
- COBIT Responsable
- NIST
- ITIL
Conceptos de Describir los principios Autodidacta
seguridad. de seguridad de la Cognitivo
información Analítico
- Accesibilidad Confiable
- Confidencialidad Razonamiento
- Disponibilidad Deductivo
- Autenticación Ético
- Integridad Honesto
- Control de acceso Responsable

Identificar el tipo de
amenazas,
vulnerabilidades y
ataques a la
ciberseguridad
Conceptos de Describir los Elaborará lineamientos Autodidacta
criptografía. conceptos de seguridad de la Cognitivo
relacionados a la información en el Analítico
criptografía desarrollo de software Confiable
- Criptografía Razonamiento
simétrica Deductivo
- Criptografía Ético
asimétrica Honesto
- Cifrado por bloques Responsable
y por flujo

Describir conceptos
relacionados al
criptoanálisis

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará un documento a 1. Identificar normas, estándares y - Estudio de casos
partir de un caso de estudio leyes aplicables al manejo de - Rúbrica
que integre: información
2. Describir los principios de
- Aviso de privacidad y
seguridad
confidencialidad de la 3. Describir conceptos de
información criptografía y criptoanálisis
- Deslinde de 4. Relacionar lineamientos de
responsabilidad legal seguridad con el desarrollo de
para uso de software software
- Lineamientos de
seguridad de la
información en el
desarrollo de software

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Discusión en grupo - Equipos de cómputo
- Tareas de investigación - Proyector
- Análisis de casos - Internet
- Pizarrón y marcadores
- Plataformas virtuales

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

UNIDADES DE APRENDIZAJE

1. Unidad de
II. Criptografía
aprendizaje
2. Horas Teóricas 3
3. Horas
9
Prácticas
4. Horas Totales 12
5. Objetivo de la El alumno desarrollará aplicaciones de software integrando
Unidad de algoritmos criptográficos para mantener la confidencialidad de la
Aprendizaje información.

Temas Saber Saber hacer Ser

Algoritmos de Identificar algoritmos de Programar aplicaciones de Autodidacta


cifrado. cifrado simétrico y sus software integrando Analítico
aplicaciones funciones de cifrado Confiable
Razonamiento
Identificar algoritmos de Deductivo
cifrado asimétrico y sus Ético
aplicaciones Honesto
Responsable

Algoritmos hash. Identificar los algoritmos Programar aplicaciones de Autodidacta


hash y sus aplicaciones: software integrando Analítico
- SHA algoritmos hash Confiable
- MD5 Razonamiento
Deductivo
Ético
Honesto
Responsable

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a 1. Identificar los algoritmos de - Ejercicios prácticos
partir de un caso práctico que cifrado simétrico y asimétrico - Lista de cotejo
integren: 2. Identificar los algoritmos hash
3. Comprender el uso de
- Algoritmos de cifrado
bibliotecas de seguridad
simétrico 4. Relacionar las bibliotecas de
- Algoritmos de cifrado seguridad al desarrollo de
asimétrico software
- Algoritmos hash

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Prácticas en laboratorios dirigidas y no - Equipos de cómputo
dirigidas - Proyector
- Solución de problemas - Internet
- Tareas de investigación - Pizarrón y marcadores
- Plataformas virtuales
- IDE de desarrollo

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa


x

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE

1. Unidad de
III. Intercambio de información segura
aprendizaje
2. Horas Teóricas 6
3. Horas
21
Prácticas
4. Horas Totales 27
5. Objetivo de la
El alumno implementará protocolos y mecanismos de seguridad
Unidad de
para proteger el intercambio de información
Aprendizaje

Temas Saber Saber hacer Ser

Protocolos de Explicar protocolos de Seleccionar protocolos de Autodidacta


seguridad seguridad seguridad de acuerdo al Analítico
- HTTPS caso de estudio Confiable
- SSL Razonamiento
- FTPS Implementar protocolos de Deductivo
- SSH seguridad seleccionados Ético
- IPSEC Honesto
- SET Responsable
- SCP
- SFTP
- SMTPS
- IMAPS
- OAuth.
Integridad de la Identificar la aplicación de Demostrar el uso de las Autodidacta
Información firmas digitales firmas y certificados digitales Disciplinado
Analítico
Describir las Desarrollar aplicación Confiable
características de los utilizando blockchain Razonamiento
certificados digitales Deductivo
Ético
Identificar conceptos y Honesto
características de Responsable
blockchain para la
seguridad

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
PROCESO DE EVALUACIÓN

Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a 1. Identificar los protocolos de - Ejercicios prácticos
partir de un caso práctico que seguridad - Lista de cotejo
integren: 2. Comprender el uso de las
firmas y certificados digitales
- Protocolos de seguridad
3. Identificar los principios de
- Firmas y certificados blockchain
digitales 4. Relacionar los mecanismos de
- Principios de blockchain seguridad al desarrollo de
software

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

PROCESO ENSEÑANZA APRENDIZAJE

Métodos y técnicas de enseñanza Medios y materiales didácticos


- Prácticas en laboratorios dirigidas y no - Equipos de cómputo
dirigidas - Proyector
- Solución de problemas - Internet
- Tareas de investigación - Pizarrón y marcadores
- Plataformas virtuales
- IDE de desarrollo

ESPACIO FORMATIVO

Aula Laboratorio / Taller Empresa


x

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE


CONTRIBUYE LA ASIGNATURA

Capacidad Criterios de Desempeño


Implementar modelos de datos mediante 1. Entrega un documento que incluya:-
herramientas y sistemas gestores para Justificación de las herramientas a utilizar para
garantizar la disponibilidad e integridad de la los modelos de datos.
información - Modelos de datos.
- Descripción de metadatos.

2. Entrega archivos, credenciales de registro y


secuencia de configuración para la creación de
los modelos de datos.
Implementar esquemas de seguridad 1. Entrega un documento que incluya:
mediante codificación, estándares, - Listado de las leyes y regulaciones aplicables
protocolos, herramientas e infraestructura al proyecto de desarrollo de software.
para garantizar la privacidad y - Descripción de acciones encaminadas a
confidencialidad de la información cumplir las leyes y regulaciones aplicables al
cumpliendo con leyes y regulaciones proyecto de desarrollo de software
aplicables - Descripción de estándares, protocolos,
herramientas e infraestructura para garantizar la
privacidad y confidencialidad de la información
del proyecto de desarrollo de software.
- Reporte de pruebas de seguridad.

2. Entrega archivos de código fuente y


configuración de los esquemas de seguridad.
Establecer metodologías y herramientas de 1. Entrega un documento que incluya:
gestión con base en el tipo y características - Justificación de la metodología seleccionada.
del proyecto identificando las normas, - Justificación de las herramientas de gestión.
estándares, leyes y regulaciones aplicables - Listado de las normas, estándares, leyes y
para el cumplimiento de los requerimientos regulaciones aplicables.
establecidos.

Determinar procesos y herramientas de 1. Entrega un plan de desarrollo e integración


machine learning, data mining y big data que incluya:
mediante el análisis del problema de - Planteamiento del problema
acuerdo a las características, ubicación de - Definición de necesidades de información.
los datos y normativa aplicable para - Descripción de la ubicación y características de
establecer un plan de desarrollo e los datos.
integración que cubra las necesidades de - Justificación de la normativa aplicable.
información. - Justificación de las herramientas y procesos a
utilizar.

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA

FUENTES BIBLIOGRÁFICAS

Autor Año Título del Documento Ciudad País Editorial


Desarrollo seguro en
2020
ingeniería del software.
José Manuel ISBN:97-
Aplicaciones seguras Barcelona España Marcombo
Ortega Candel 8842672-
con Android, NodeJS,
8-005
Python y C++
2016
Luis
ISBN:97-
Hernández La Criptografía Madrid España La Catarata
8849097-
Encinas
1-079

2018
Cybersecurity – Attack
Yuri Diogenes, ISBN:97- Birmingha United
and Packt Publishing
Erdal Ozkaya 8178847- m Kingdom
Defense Strategies
5-297
Bikramaditya
Singhal, 2018
Gautam ISBN:97- United
Beginning Blockchain New York Apress
Dhameja, 8148423- States
Priyansu 4-433
Panda
2018 Hackear al hacker.
Roger A. ISBN:97- Aprende de los expertos
Barcelona España Marcombo
Grimes 8842672- que derrotan a los
6-797 hackers

Yvonne 2019
Solving Identity
Wilson ISBN:97- United
Management in Modern New York Apress
Abhishek 8148425- States
Applications
Hingnikar 0-945
ISO/IEC 27001:2013
2013 Information technology
Última — Security techniques
ISO/IEC London England
revisión — Information security
2018 management systems —
Requirements

CIZG

Comité de Directores de la Carrera de


ELABORÓ: Ingeniería en Desarrollo y Gestión de REVISÓ: Dirección Académica
Software
FECHA DE ENTRADA
APROBÓ: C. G. U. T. y P. Septiembre de 2020
EN VIGOR:

F-DA-01-PE-ING-42

También podría gustarte