SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Seguridad en las TICs 1.- Presentación 2.- Caracterización del Módulo 3.- Problema General  4.- Competencias del módulo Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   Hace tan sólo unos años el problema de la seguridad informática era un campo que parecía estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy esto ha cambiado: la llegada de internet a los hogares en forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad de código abierto, los conocidos gusanos informáticos que llaman a nuestra puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.   La falsa percepción de seguridad en las TICs que rigen nuestras vidas ha sido puesta en jaque múltiples veces. Los complejos sistemas informáticos que  aseguran la continuidad de nuestra sociedad han tenido que ponerse a trabajar  en seguridad para asegurar la confiabilidad de su funcionamiento.  Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   La materia de Seguridad en las TIC (tecnología, información y comunicaciones), se desarrolla en el Séptimo Semestre, es parte de la malla curricular de la carrera de Ingeniería Informática, de la escuela de Ciencias de la Facultad de Ingeniería Ciencias Física y Matemáticas de la Universidad Central del Ecuador, en el Capítulo 3  se realiza la caracterización del módulo.    La materia de Seguridad en las TICS tiene una carga horaria de cuatro horas a la Semana, a nivel de créditos equivale a cuatro créditos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 2- Caracterización del Módulo 2.1.- Importancia La información es un recurso que, como el resto de los importantes activos comerciales,  tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.    2.2.- Relación con otros módulos En el plan de estudios la asignatura de Seguridad en las TIC corresponde a las Asignaturas de formación profesional. Este módulo debe ser desarrollado luego que el alumno ha aprobado el módulo de Redes WAN.   En la malla curricular no se establece una materia de secuencia de Seguridad en las TIC, pero su aplicación se debe realizar  como apoyo al desarrollo de las materias de la malla curricular . Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 3.- Problema General  3.1.- Objetivos de la educación nacional Adquirir las competencias  y destrezas demandadas por la sociedad ecuatoriana, particularmente para Ingeniaros en Informática, que permitan alinearse con mejores prácticas a nivel internacional.   Realizar un proceso formativo continuo y de calidad con un horizonte de corto, mediano y largo plazo,  de acuerdo a normas internacionales de educación.   Alinearse con la Ley de Educación Superior, con énfasis en la preparación de profesionales orientados a la producción de bienes y servicios. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 3.- Problema General  3.2.-  Objetivos institucionales En el Estatuto de la Universidad Central del Ecuador se tiene la Misión: La Universidad Central del Ecuador forma profesionales críticos de nivel superior, comprometidos con la verdad, justicia, equidad, solidaridad, valores éticos y morales; genera ciencia, tecnología, cultura y arte y crea espacios para el análisis y solución de los problemas nacionales.   La visión La Universidad Central del Ecuador continuará con el liderazgo de la educación superior, de la producción de ciencia, tecnología, cultura y arte en la formación de profesionales con profunda responsabilidad social. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.3.- Objetivos del área académica Ofrecer a los estudiantes una alternativa educativa que permita dominar conocimientos en informática para lograr desempeñarse como un profesional, con una responsabilidad en el componente seguridad. 4.4.- Objetivo de la asignatura Propiciar el fortalecimiento de habilidades, competencias y capacidades profesionales para aplicar y desarrollar el conocimiento de seguridad, que incidan en el desarrollo científico, tecnológico, cultural, económico y social del país.   Los estudiantes deben conocer las vulnerabilidades derivadas de un cada vez más creciente uso de las TICs y también que existen mecanismos para disminuir el riesgo.     Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.4.- Objetivo de la asignatura Esta asignatura puede ser considerada como un punto de partida para el desarrollo de lineamientos específicos, aplicables a cada organización. No todos los lineamientos y controles desarrollados resultarán aplicables. Más aún, es probable que deban agregarse controles que no están incluidos en este curso. Ante esta situación puede resultar útil retener referencias cruzadas que faciliten la realización de pruebas de cumplimiento de los aspectos de seguridad. El estudiante aprenderá el lado obscuro del uso de las TICs, los delitos que se pueden cometer por su uso inadecuado, por lo que se debe trabajar en la parte de valores, ética profesional.   Un uso inadecuado de estos conocimientos, puede dar las herramientas básicas para formar la siguiente generación de delincuentes informáticos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.5.- Mecánica de trabajo El profesor presenta el plan de estudios, la referencia del libro y autor que se utilizará para el desarrollo del tema que se está estudiando.   El alumno debe asistir a clase con conocimiento del tema a desarrollar, en base a la documentación entregada. Igualmente debe repasar lo tratado en clase para reforzar la labor del docente.   Si en el desarrollo de la clase, el docente consulta sobre un tema tratado y tres alumnos no pueden contestar, se da por finalizado el capítulo, se establece prueba de fin de capítulo para la siguiente clase y se inicia el desarrollo del siguiente capítulo.   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo.  Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.5.- Mecánica de trabajo   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo.  Para la difusión de noticias, se utilizara el correo electrónico  por lo que los alumnos seleccionan un representante del curso para enviar el material por parte del profesor.   En el correo electrónico se envía algunas páginas que el estudiante debe revisar, se tiene de dos tipos: unas que son de información y otras que hacen referencia a un producto que el alumno debe probar el funcionamiento.   Con este trabajo dirigido, se cumple con el concepto de crédito: una parte realiza con trabajo presencial y otro lo realiza el alumno, como parte de la investigación.   En clase se revisa la información que debe consultar o el producto a evaluar para reforzar ese conocimiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación 4.6.1.- Parte teórica Con el objetivo de premiar el estudio continuado de esta asignatura, se realizarán varias pruebas parciales, al finalizar cada capítulo se tomara una prueba sobre un punto, lo que facilitará al alumno superar la parte teórica.   Cada bimestre se evaluará con un examen compuesto por una combinación de preguntas de test y problemas breves que versarán sobre los conocimientos impartidos ese momento.   Para la realización de los exámenes bimensuales el alumno no podrá consultar libros ni apuntes.   Para presentarse a las pruebas el alumno deberá disponer de la documentación identificativa Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación 4.6.1.- Parte práctica Se define un trabajo práctico, aplicación informática, que puede realizarse en grupo, una parte para cada bimestre, el mismo que es acumulativo para el final.   Como requisito para presentarse al examen final la aplicación debe estar funcionando correctamente, caso contrario el alumno se queda suspenso. Como requisito para presentarse al examen de suspensión la aplicación debe estar funcionando correctamente.   Si se detecta que algún grupo ha copiado el trabajo práctico, será evaluado en el examen de suspensión, para evitar problemas y reclamos que no podrán atender se recomienda a los alumnos que sean especialmente cuidadosos con los archivos que utilicen para la realización de la práctica, puesto que de ello depende que la práctica pueda ser o no copiada.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación   4.6.3.- Revisión de evaluaciones   Dentro del plazo establecido por la Universidad, 15 días después de finalizar el periodo de exámenes trimestrales, se presentarán los exámenes, trabajos y pruebas para que sean revisadas por los alumnos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.5.- Bibliografía   La bibliografía a utilizar para el desarrollo del módulo de Seguridad en las TIC es:   1.- Manual de Seguridad de Windows NT, Editorial Mcgraw-Hill, Tom Sheldon 2.- Firewalls y la seguridad en Internet, Editorial New Riders, Karanjit  Siyan y Chris Hare 3.- Hacking y Seguridad en Internet, Editorial Alfaomega, Varios autores 4.- Sistemas operativos, D.M. Dhamdhere 5.- Apuntes para clase de varias fuentes. 6.- Internet 7.- Norma ISO 27002   Si durante la ejecución, como resultado de una investigación se dispone de otro material, se incorporará como parte de la Bibliografía.   Para la información que se obtenga de Internet, se debe indicar la referencia de la Pagina WEB. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   4.1.-  Competencias principales por desarrollar. Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual, considerando el aspecto de seguridad. Analizar de manera independiente e imparcial las bondades y defectos de un sistema de información y su seguridad, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo 4.2.- Sistematización de  las competencias por niveles 1.- Instalar, operar y administrar programas utilitarios conociendo todos los principios de seguridad informática   2.- Programar en lenguajes de cuarta generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos   3.- Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas.   4.- Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y programación orientada a objetos.   5.- Participar en el diseño de sistemas de informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos.   6.- Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   43.- Organización de Capítulos principales a desarrollar   o Ing. César Morales Mejía
Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar Para cada módulo se  desarrollan los temas 1.- Conocimiento de la protección física de infraestructura de TIC   El objetivo de este módulo entregar al alumno conceptos básicos de seguridad con una revisión de las redes: redes de área local y redes globales.   Se estudia las amenazas de seguridad, los métodos de ataque y la visión de INTERNET.   Se estudian las contramedidas de seguridad, las medidas protectoras y medidas de seguridad de INTERNET   Finalmente como estructurar un plan de seguridad y administración, por cuanto se debe planificar las acciones a realizar para minimizar los riesgos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar 1.- Conocimiento de la protección física de infraestructura de TIC   Se revisa en la Norma ISO 27002, para establecer una política de seguridad en la organización.   Se estudian casos en internet de problemas de seguridad.   Al finalizar este módulo el estudiante está capacitado para determinar qué esquema de seguridad debe utilizar para un requerimiento en la organización y que es un compromiso de todos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs Para el desarrollo del Plan de Estudios se utilizó: Bibliografía Modelo del perfil profesional por competencia y de la matriz curricular, para Tecnología en Informática, CONESUP.    Plan de estudios de la Escuela de Ciencias, de la Facultad de Ingeniería de la UCE. Apuntes de Maestría de Docencia Universitaria   Pagina web Universidad Central del Ecuador    Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA

Más contenido relacionado

La actualidad más candente

Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Dam Frank
 
Revolucion tecnologica
Revolucion tecnologica Revolucion tecnologica
Revolucion tecnologica Profesandi
 
Usos de la informatica en los diferentes campos de la ciencia
Usos de la informatica en los diferentes campos de la cienciaUsos de la informatica en los diferentes campos de la ciencia
Usos de la informatica en los diferentes campos de la cienciaSebastian Bedoya
 
3.5 ICT Policies
3.5 ICT Policies3.5 ICT Policies
3.5 ICT Policiesmrmwood
 
Ramas de la tecnol.ppt 2
Ramas de la tecnol.ppt 2Ramas de la tecnol.ppt 2
Ramas de la tecnol.ppt 2Dario Vazquez
 
Impacto de la tic en los distintos ambitos
Impacto de la tic en los distintos ambitosImpacto de la tic en los distintos ambitos
Impacto de la tic en los distintos ambitoscarolina gauna
 
ENSAYO HISTORIA DEL INTERNET
ENSAYO HISTORIA DEL INTERNETENSAYO HISTORIA DEL INTERNET
ENSAYO HISTORIA DEL INTERNETMaricelaDiaz14
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security FrameworkNada G.Youssef
 
Presentacion de tecnologia en la sociedad
Presentacion de tecnologia en la sociedadPresentacion de tecnologia en la sociedad
Presentacion de tecnologia en la sociedadNancy Bazurdo
 
Descripción de procesos comunicativos y de divulgación.
Descripción de procesos comunicativos y de divulgación.Descripción de procesos comunicativos y de divulgación.
Descripción de procesos comunicativos y de divulgación.Universidad de Guadalajara
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security Sammer Qader
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en RedesBrian Piragauta
 
Las tics en el ambito laboral
Las tics en el ambito laboralLas tics en el ambito laboral
Las tics en el ambito laboralSharonromo2
 
Security Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsSecurity Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsAlan Tatourian
 
Integrating Physical And Logical Security
Integrating Physical And Logical SecurityIntegrating Physical And Logical Security
Integrating Physical And Logical SecurityJorge Sebastiao
 

La actualidad más candente (19)

Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
 
Revolucion tecnologica
Revolucion tecnologica Revolucion tecnologica
Revolucion tecnologica
 
Usos de la informatica en los diferentes campos de la ciencia
Usos de la informatica en los diferentes campos de la cienciaUsos de la informatica en los diferentes campos de la ciencia
Usos de la informatica en los diferentes campos de la ciencia
 
3.5 ICT Policies
3.5 ICT Policies3.5 ICT Policies
3.5 ICT Policies
 
Ramas de la tecnol.ppt 2
Ramas de la tecnol.ppt 2Ramas de la tecnol.ppt 2
Ramas de la tecnol.ppt 2
 
Impacto de la tic en los distintos ambitos
Impacto de la tic en los distintos ambitosImpacto de la tic en los distintos ambitos
Impacto de la tic en los distintos ambitos
 
ENSAYO HISTORIA DEL INTERNET
ENSAYO HISTORIA DEL INTERNETENSAYO HISTORIA DEL INTERNET
ENSAYO HISTORIA DEL INTERNET
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security Framework
 
Presentacion de tecnologia en la sociedad
Presentacion de tecnologia en la sociedadPresentacion de tecnologia en la sociedad
Presentacion de tecnologia en la sociedad
 
Descripción de procesos comunicativos y de divulgación.
Descripción de procesos comunicativos y de divulgación.Descripción de procesos comunicativos y de divulgación.
Descripción de procesos comunicativos y de divulgación.
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security
 
Tics
TicsTics
Tics
 
Computer science
Computer scienceComputer science
Computer science
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Las tics en el ambito laboral
Las tics en el ambito laboralLas tics en el ambito laboral
Las tics en el ambito laboral
 
Security Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsSecurity Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical Systems
 
Integrating Physical And Logical Security
Integrating Physical And Logical SecurityIntegrating Physical And Logical Security
Integrating Physical And Logical Security
 
Preguntas para examen de tic
Preguntas para examen de ticPreguntas para examen de tic
Preguntas para examen de tic
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 

Destacado

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaTania Cabrales
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redesjorgeabustillo
 
Aplicación de las tics en la seguridad
Aplicación de las tics en la seguridadAplicación de las tics en la seguridad
Aplicación de las tics en la seguridadBolivar Bolo
 
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)PATODERBY
 
Qué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosQué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosNoralba Zapata Agudelo
 
Tic´s
Tic´sTic´s
Tic´sMAFERF
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Posibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las TicPosibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las Tictics19
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticoskomodo860217
 
8 Funciones De Blog
8 Funciones De Blog8 Funciones De Blog
8 Funciones De Blogcontxita
 
Arquitectura Ecuador
Arquitectura EcuadorArquitectura Ecuador
Arquitectura Ecuadorjstivi
 
Obras públicas
Obras públicasObras públicas
Obras públicasaannstar
 
Caracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaCaracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaRicardo Pulido
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 
Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente alejandraortizsoto
 

Destacado (20)

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redes
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
Aplicación de las tics en la seguridad
Aplicación de las tics en la seguridadAplicación de las tics en la seguridad
Aplicación de las tics en la seguridad
 
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
 
Qué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosQué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus inicios
 
Tic´s
Tic´sTic´s
Tic´s
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Posibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las TicPosibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las Tic
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
8 Funciones De Blog
8 Funciones De Blog8 Funciones De Blog
8 Funciones De Blog
 
gestio de proyectos
gestio de proyectosgestio de proyectos
gestio de proyectos
 
Arquitectura Ecuador
Arquitectura EcuadorArquitectura Ecuador
Arquitectura Ecuador
 
Obras públicas
Obras públicasObras públicas
Obras públicas
 
Caracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaCaracteristicas de obra publica y privada
Caracteristicas de obra publica y privada
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente
 

Similar a Seguridad En Las Tics

Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
Syllabus informatica-i 2015
Syllabus informatica-i 2015Syllabus informatica-i 2015
Syllabus informatica-i 2015mavipalma
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)John Ortega
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informaticaErikalrd
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)UTMACH
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informaticaodalisloor
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)fernandotorres1481
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Maribel Cardenas
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)lizbethmasaco
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)mayrazulay95
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Adriana Valeria
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)greciabrito1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Maribel Cardenas
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 

Similar a Seguridad En Las Tics (20)

Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Syllabus informatica-i 2015
Syllabus informatica-i 2015Syllabus informatica-i 2015
Syllabus informatica-i 2015
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informatica
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informatica
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
SILABO
SILABOSILABO
SILABO
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus de informatica
Syllabus de informaticaSyllabus de informatica
Syllabus de informatica
 

Último

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfCarol Andrea Eraso Guerrero
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRMarielLorena2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdfPercyTrillington1
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024IES Vicent Andres Estelles
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...JAVIER SOLIS NOYOLA
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 

Último (20)

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
ecosistemas: energia y dinamica (1).pptx
ecosistemas: energia y dinamica (1).pptxecosistemas: energia y dinamica (1).pptx
ecosistemas: energia y dinamica (1).pptx
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
Sesión La guerra detrás de todas las guerras
Sesión  La guerra detrás de todas las guerrasSesión  La guerra detrás de todas las guerras
Sesión La guerra detrás de todas las guerras
 
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf
4003R - Dosificación 1ER GRADO_3ER PERIODO 2024.pdf
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024
 
Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024
 
PPT La guerra detrás de todas las guerras
PPT La guerra detrás de todas las guerrasPPT La guerra detrás de todas las guerras
PPT La guerra detrás de todas las guerras
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 

Seguridad En Las Tics

  • 1. Seguridad en las TICs 1.- Presentación 2.- Caracterización del Módulo 3.- Problema General 4.- Competencias del módulo Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 2. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   Hace tan sólo unos años el problema de la seguridad informática era un campo que parecía estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy esto ha cambiado: la llegada de internet a los hogares en forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad de código abierto, los conocidos gusanos informáticos que llaman a nuestra puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.   La falsa percepción de seguridad en las TICs que rigen nuestras vidas ha sido puesta en jaque múltiples veces. Los complejos sistemas informáticos que aseguran la continuidad de nuestra sociedad han tenido que ponerse a trabajar en seguridad para asegurar la confiabilidad de su funcionamiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 3. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   La materia de Seguridad en las TIC (tecnología, información y comunicaciones), se desarrolla en el Séptimo Semestre, es parte de la malla curricular de la carrera de Ingeniería Informática, de la escuela de Ciencias de la Facultad de Ingeniería Ciencias Física y Matemáticas de la Universidad Central del Ecuador, en el Capítulo 3 se realiza la caracterización del módulo.   La materia de Seguridad en las TICS tiene una carga horaria de cuatro horas a la Semana, a nivel de créditos equivale a cuatro créditos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 4. Seguridad en las TICs 2- Caracterización del Módulo 2.1.- Importancia La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.   2.2.- Relación con otros módulos En el plan de estudios la asignatura de Seguridad en las TIC corresponde a las Asignaturas de formación profesional. Este módulo debe ser desarrollado luego que el alumno ha aprobado el módulo de Redes WAN.   En la malla curricular no se establece una materia de secuencia de Seguridad en las TIC, pero su aplicación se debe realizar como apoyo al desarrollo de las materias de la malla curricular . Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 5. Seguridad en las TICs 3.- Problema General 3.1.- Objetivos de la educación nacional Adquirir las competencias y destrezas demandadas por la sociedad ecuatoriana, particularmente para Ingeniaros en Informática, que permitan alinearse con mejores prácticas a nivel internacional.   Realizar un proceso formativo continuo y de calidad con un horizonte de corto, mediano y largo plazo, de acuerdo a normas internacionales de educación.   Alinearse con la Ley de Educación Superior, con énfasis en la preparación de profesionales orientados a la producción de bienes y servicios. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 6. Seguridad en las TICs 3.- Problema General 3.2.- Objetivos institucionales En el Estatuto de la Universidad Central del Ecuador se tiene la Misión: La Universidad Central del Ecuador forma profesionales críticos de nivel superior, comprometidos con la verdad, justicia, equidad, solidaridad, valores éticos y morales; genera ciencia, tecnología, cultura y arte y crea espacios para el análisis y solución de los problemas nacionales.   La visión La Universidad Central del Ecuador continuará con el liderazgo de la educación superior, de la producción de ciencia, tecnología, cultura y arte en la formación de profesionales con profunda responsabilidad social. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 7. Seguridad en las TICs 4.- Problema General 4.3.- Objetivos del área académica Ofrecer a los estudiantes una alternativa educativa que permita dominar conocimientos en informática para lograr desempeñarse como un profesional, con una responsabilidad en el componente seguridad. 4.4.- Objetivo de la asignatura Propiciar el fortalecimiento de habilidades, competencias y capacidades profesionales para aplicar y desarrollar el conocimiento de seguridad, que incidan en el desarrollo científico, tecnológico, cultural, económico y social del país.   Los estudiantes deben conocer las vulnerabilidades derivadas de un cada vez más creciente uso de las TICs y también que existen mecanismos para disminuir el riesgo.     Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 8. Seguridad en las TICs 4.- Problema General 4.4.- Objetivo de la asignatura Esta asignatura puede ser considerada como un punto de partida para el desarrollo de lineamientos específicos, aplicables a cada organización. No todos los lineamientos y controles desarrollados resultarán aplicables. Más aún, es probable que deban agregarse controles que no están incluidos en este curso. Ante esta situación puede resultar útil retener referencias cruzadas que faciliten la realización de pruebas de cumplimiento de los aspectos de seguridad. El estudiante aprenderá el lado obscuro del uso de las TICs, los delitos que se pueden cometer por su uso inadecuado, por lo que se debe trabajar en la parte de valores, ética profesional.   Un uso inadecuado de estos conocimientos, puede dar las herramientas básicas para formar la siguiente generación de delincuentes informáticos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 9. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo El profesor presenta el plan de estudios, la referencia del libro y autor que se utilizará para el desarrollo del tema que se está estudiando.   El alumno debe asistir a clase con conocimiento del tema a desarrollar, en base a la documentación entregada. Igualmente debe repasar lo tratado en clase para reforzar la labor del docente.   Si en el desarrollo de la clase, el docente consulta sobre un tema tratado y tres alumnos no pueden contestar, se da por finalizado el capítulo, se establece prueba de fin de capítulo para la siguiente clase y se inicia el desarrollo del siguiente capítulo.   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 10. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Para la difusión de noticias, se utilizara el correo electrónico por lo que los alumnos seleccionan un representante del curso para enviar el material por parte del profesor.   En el correo electrónico se envía algunas páginas que el estudiante debe revisar, se tiene de dos tipos: unas que son de información y otras que hacen referencia a un producto que el alumno debe probar el funcionamiento.   Con este trabajo dirigido, se cumple con el concepto de crédito: una parte realiza con trabajo presencial y otro lo realiza el alumno, como parte de la investigación.   En clase se revisa la información que debe consultar o el producto a evaluar para reforzar ese conocimiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 11. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte teórica Con el objetivo de premiar el estudio continuado de esta asignatura, se realizarán varias pruebas parciales, al finalizar cada capítulo se tomara una prueba sobre un punto, lo que facilitará al alumno superar la parte teórica.   Cada bimestre se evaluará con un examen compuesto por una combinación de preguntas de test y problemas breves que versarán sobre los conocimientos impartidos ese momento.   Para la realización de los exámenes bimensuales el alumno no podrá consultar libros ni apuntes.   Para presentarse a las pruebas el alumno deberá disponer de la documentación identificativa Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 12. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte práctica Se define un trabajo práctico, aplicación informática, que puede realizarse en grupo, una parte para cada bimestre, el mismo que es acumulativo para el final.   Como requisito para presentarse al examen final la aplicación debe estar funcionando correctamente, caso contrario el alumno se queda suspenso. Como requisito para presentarse al examen de suspensión la aplicación debe estar funcionando correctamente.   Si se detecta que algún grupo ha copiado el trabajo práctico, será evaluado en el examen de suspensión, para evitar problemas y reclamos que no podrán atender se recomienda a los alumnos que sean especialmente cuidadosos con los archivos que utilicen para la realización de la práctica, puesto que de ello depende que la práctica pueda ser o no copiada.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 13. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación   4.6.3.- Revisión de evaluaciones   Dentro del plazo establecido por la Universidad, 15 días después de finalizar el periodo de exámenes trimestrales, se presentarán los exámenes, trabajos y pruebas para que sean revisadas por los alumnos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 14. Seguridad en las TICs 4.- Problema General 4.6.5.- Bibliografía   La bibliografía a utilizar para el desarrollo del módulo de Seguridad en las TIC es:   1.- Manual de Seguridad de Windows NT, Editorial Mcgraw-Hill, Tom Sheldon 2.- Firewalls y la seguridad en Internet, Editorial New Riders, Karanjit Siyan y Chris Hare 3.- Hacking y Seguridad en Internet, Editorial Alfaomega, Varios autores 4.- Sistemas operativos, D.M. Dhamdhere 5.- Apuntes para clase de varias fuentes. 6.- Internet 7.- Norma ISO 27002   Si durante la ejecución, como resultado de una investigación se dispone de otro material, se incorporará como parte de la Bibliografía.   Para la información que se obtenga de Internet, se debe indicar la referencia de la Pagina WEB. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 15. Seguridad en las TICs 4.- Competencias del módulo   4.1.- Competencias principales por desarrollar. Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual, considerando el aspecto de seguridad. Analizar de manera independiente e imparcial las bondades y defectos de un sistema de información y su seguridad, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 16. Seguridad en las TICs 4.- Competencias del módulo 4.2.- Sistematización de las competencias por niveles 1.- Instalar, operar y administrar programas utilitarios conociendo todos los principios de seguridad informática   2.- Programar en lenguajes de cuarta generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos   3.- Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas.   4.- Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y programación orientada a objetos.   5.- Participar en el diseño de sistemas de informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos.   6.- Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 17. Seguridad en las TICs 4.- Competencias del módulo   43.- Organización de Capítulos principales a desarrollar   o Ing. César Morales Mejía
  • 18. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar Para cada módulo se desarrollan los temas 1.- Conocimiento de la protección física de infraestructura de TIC   El objetivo de este módulo entregar al alumno conceptos básicos de seguridad con una revisión de las redes: redes de área local y redes globales.   Se estudia las amenazas de seguridad, los métodos de ataque y la visión de INTERNET.   Se estudian las contramedidas de seguridad, las medidas protectoras y medidas de seguridad de INTERNET   Finalmente como estructurar un plan de seguridad y administración, por cuanto se debe planificar las acciones a realizar para minimizar los riesgos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 19. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar 1.- Conocimiento de la protección física de infraestructura de TIC   Se revisa en la Norma ISO 27002, para establecer una política de seguridad en la organización.   Se estudian casos en internet de problemas de seguridad.   Al finalizar este módulo el estudiante está capacitado para determinar qué esquema de seguridad debe utilizar para un requerimiento en la organización y que es un compromiso de todos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 20. Seguridad en las TICs Para el desarrollo del Plan de Estudios se utilizó: Bibliografía Modelo del perfil profesional por competencia y de la matriz curricular, para Tecnología en Informática, CONESUP.   Plan de estudios de la Escuela de Ciencias, de la Facultad de Ingeniería de la UCE. Apuntes de Maestría de Docencia Universitaria   Pagina web Universidad Central del Ecuador    Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA

Notas del editor

  1. Didáctica Universitaria y Comunicación
  2. Didáctica Universitaria y Comunicación
  3. Didáctica Universitaria y Comunicación
  4. Didáctica Universitaria y Comunicación
  5. Didáctica Universitaria y Comunicación
  6. Didáctica Universitaria y Comunicación
  7. Didáctica Universitaria y Comunicación
  8. Didáctica Universitaria y Comunicación
  9. Didáctica Universitaria y Comunicación
  10. Didáctica Universitaria y Comunicación
  11. Didáctica Universitaria y Comunicación
  12. Didáctica Universitaria y Comunicación
  13. Didáctica Universitaria y Comunicación
  14. Didáctica Universitaria y Comunicación
  15. Didáctica Universitaria y Comunicación
  16. Didáctica Universitaria y Comunicación
  17. Didáctica Universitaria y Comunicación
  18. Didáctica Universitaria y Comunicación
  19. Didáctica Universitaria y Comunicación
  20. Didáctica Universitaria y Comunicación