Seminario de profundizacion seguridad informatica y auditoria

Anuncio
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
1 de 7
1. IDENTIFICACIÓN
Nombre de la Asignatura
Opción de Grado
Seminario de Profundización
Naturaleza
No de Créditos
Teórica-Práctica
Semestre
10
Duración
480 Horas
Código
0000000002
TP
Área
Seguridad Informática y
Auditoria
TD
TI
Trabajo Presencial
Trabajo Dirigido
Trabajo Independiente
160
--------
320
Habilitable
NO
Homologable
NO
Validable
NO
PRE-REQUISITO:
1. Tener matrícula vigente en pregrado durante el desarrollo de la Opción de Grado.
2. Haber cursado y aprobado, al menos, el 80% de los cursos o asignaturas que conforman su Plan
de Estudios.
2. JUSTIFICACIÓN
Hoy en día la información se ha convertido en un activo principal de las organizaciones, razón por la
cual, uno de los mayores retos para los departamentos que administran procesos informáticos, es
garantizar la seguridad de la información. Asegurar la información en una organización requiere una
adecuada combinación de tecnologías, metodologías, estándares, herramientas gerenciales y de la
decisión de cuidar la infraestructura informática; para ello, es importante elegir métodos de seguridad
idóneos, que protejan las redes de datos y sistemas ante eventuales amenazas.
El tema de seguridad informática se encuentra lleno malas interpretaciones, de tal forma que un alto
porcentaje de personas piensan que con el simple hecho de instalar un dispositivo de hardware o un
software en sus redes de datos, ya se encuentran protegidos ante ataques; es así como, el seminario
de profundización de profundización como opción de grado, busca ofrecer a estudiantes escenarios
enfocados a trabajar aspectos relacionados conocimiento y la aplicación adecuada de elementos de
sistemas criptográficos, modelos formales de seguridad en sistemas operativos, redes de datos,
aplicaciones y base de datos, informática forense, riesgos a los que se está expuesto una organización
cuando no se tienen políticas y estrategias que garanticen un nivel de seguridad adecuado para
gestionar de manera eficaz sus sistemas de información.
Dado lo anterior, el seminario de profundización como opción de grado en las áreas de Seguridad
Informática y Auditoria, esta planteado para ser desarrollado por módulos en cada una de las áreas,
cinco módulos orientados al área de Seguridad Informática y tres módulos orientados al área de
Auditoria.
3. COMPETENCIAS
Las competencias en la actualidad buscan en los estudiantes tres saberes fundamentales Saber
Conocer, Saber Hacer y Saber Ser, y sin el ánimo de desconocer dichos saberes, las competencias
que los estudiantes que realicen el “Seminario de Profundización” como opción de grado deberán
alcanzar las siguientes competencias:
3.1 Competencias Generales
•
•
Interpretar, analizar y contextualizar los conceptos y herramientas necesarios para proteger la
información de una organización ante ataques informáticos.
Garantizar la integridad de la información con implementación de controles que la aseguren,
eligiendo los sistemas y métodos de seguridad idóneos, para proteger las redes y sistemas ante
eventuales amenazas.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
2 de 7
3.2 Competencias Especificas
•
•
•
•
Conocer las técnicas utilizadas para vulnerar la confidencialidad, integridad y disponibilidad de los
sistemas de información y las redes de datos.
Evaluar las soluciones utilizadas para responder a los riesgos organizacionales relacionados con
el tratamiento automático de la información.
Utilizar metodologías permitan la práctica de una cultura de Seguridad Informática.
Incentivar las buenas prácticas para el diseño de estrategias de seguridad informática en las
organizaciones, permitiendo que se convierta en un valor agregado para los procesos de negocio.
4. OBJETIVOS
Los estudiantes que realicen el seminario de profundización en Seguridad Informática y
Auditoria estarán en capacidad de:
•
•
•
•
•
•
Analizar las vulnerabilidades más frecuentes, utilizadas por los delincuentes informáticos.
Diseñar soluciones integrales de seguridad informática que respondan a los
requerimientos, enmarcadas dentro del contexto tecnológico disponible y acorde con las
disposiciones de las exigencias nacionales e internacionales.
Diseñar procesos de mejoramiento y optimización de sistemas de seguridad informática
mediante la apropiación, adaptación y creación de tecnologías de punta y metodologías
para administrar y controlar los riesgos informáticos de las empresas.
Gestionar proyectos de seguridad de la información teniendo como perspectiva los
riesgos inherentes del sistema de información.
Analizar evidencias digitales en sus diferentes formatos y estrategias de aseguramiento,
detallando los riesgos propios de su manejo y presentación.
Formular modelos enfocados a la seguridad informática que permitan atender
contingencias de riesgo informático.
5. CONTENIDO TEMÁTICO Y ANÁLISIS DE CRÉDITOS
Contenido temático
ÁREA: SEGURIDAD INFORMÁTICA
• Módulo I: Seguridad Informática.
En este módulo se exploran los elementos más importantes de un sistema de seguridad,
ataques desde un punto de vista genérico, modelos de seguridad informática, tendencias,
principios, estándares y buenas prácticas de seguridad informática.
• Módulo II: Seguridad en Redes y Sistemas Operativos.
En este módulo se busca mostrar un panorama general de las fallas que se presentan en los
ambientes de redes de datos tanto cableadas como inalámbricas, los mecanismos para
enfrentar deficiencias y sus implicaciones en las arquitecturas de red, así mismo, los
estudiantes aprenderán a asegurar las redes tanto cableadas como inalámbricas contra
ataques externos e internos, métodos de prevención, realizar sesiones remotas seguras,
operar firewalls, filtrado de paquetes y discernir diferentes ataques de seguridad en los
sistemas operativos como Windows y Linux.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
3 de 7
• Módulo III: Seguridad en Aplicaciones y Bases de Datos.
El módulo profundiza conceptos básicos de seguridad informática en las aplicaciones y las
bases de datos, presenta y desarrolla las tendencias en modelos de seguridad para las
aplicaciones y bases de datos, y da criterios y herramientas para enfrentar las inseguridades
de la WEB. Así mismo, se estudiara la seguridad a los componentes de aplicaciones web:
TLS/SSL, https y uso de certificados en aplicaciones web, la arquitectura de navegadores web, los
problemas comunes de seguridad en navegadores y los mecanismos de autenticación de usuarios,
manejo de claves, control de acceso.
• Módulo IV: Sistemas de Detección de Intrusos.
Este módulo presenta conceptos relacionados con Sistema de Detección de Intrusos (IDS) y
Sistemas de Prevención de Intrusos (IPS), técnicas y herramientas para crear esquemas
seguro y para seleccionar e implementar IDS. Se presentan las metodologías para realizar
ataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en los
recursos informáticos de las organizaciones.
• Módulo V: Sistemas Criptográficos.
Este módulo busca que los estudiantes comprendan la aplicación real de criptografía de
llave secreta y de llave pública y de estándares y protocolos criptográficos, aplicación de
criptografía en firmas digitales, cifrado, procesamiento de certificados digitales, chequeos de
integridad utilización de técnicas criptográficas en el aseguramiento de procesos.
ÁREA: AUDITORIA
•
Módulo I: Gestión de la Seguridad Informática.
El módulo busca que los estudiantes diseñen estrategias que permitan proteger los recursos
informáticos de las organizaciones, presenta el ciclo de vida de la seguridad informática y los
sistemas de gestión de la seguridad informática, profundiza la importancia de las políticas de
seguridad informática, haciendo uso de los estándares y normas tanto nacionales como
internacionales, comprendiendo sus beneficios y la metodología a usar para implementarlos
en una organización.
• Modulo II: Aspectos éticos de la Seguridad Informática.
En este módulo se realiza un estudio sobre la criminalidad informática y los delitos más
frecuentes, profundiza el concepto de Etical Hacking, presenta el modelo conceptual del
Hacking y diversas herramientas de Hacking para realizar tareas de análisis de
vulnerabilidades y tests de penetración.
• Módulo III: Informática Forense.
En este módulo se familiariza al estudiante con los elementos involucrados en una
investigación forense, se enseña cómo manejar la evidencia digital, explorando técnicas de
recolección, preservación, análisis y presentación de la evidencia, se exploran herramientas
para enfrentar investigaciones que pueda servir como prueba, identificación de rastros
informáticos, buenas prácticas en la administración de la evidencia digital, modelos de
investigación forense digital, técnicas antiforenses, retos y riesgos emergentes para la
computación forense, así como también las consideraciones legales que un perito informático
forense deberá tener en cuenta.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
PAGINA:
FECHA:
2010-14-04
4 de 7
Análisis de Créditos
TEMAS
TRABAJO
TRABAJO
TRABAJO
PRESENCIAL
DIRIGIDO
INDEPENDIENTE
10
15
15
20
20
-------------------------------
20
30
30
40
40
15
25
40
-------------------
30
50
80
160
------10
320
ÁREA: SEGURIDAD INFORMÁTICA
Módulo I: Seguridad Informática.
Módulo II: Seguridad en Redes y Sistemas Operativos.
Módulo III: Seguridad en Aplicaciones y Bases de Datos.
Módulo IV: Sistemas de Detección de Intrusos.
Módulo V: Sistemas Criptográficos.
ÁREA: AUDITORIA
Módulo I: Gestión de la Seguridad Informática.
Modulo II: Aspectos éticos de la Seguridad Informática.
Módulo III: Informática Forense.
TOTAL DE HORAS DEL CURSO
TOTAL CRÉDITOS:
6. ESTRATEGIAS METODOLÓGICAS
Trabajo presencial:
Se trabajará con la metodología activa de conferencias, talleres, demostraciones, aprendizaje
basado en problemas, investigación y análisis de casos. Tendrá un esquema teórico-práctico,
en donde el estudiante desarrollará capacidades investigativas y propositivas.
Trabajo independiente:
Lecturas complementarias que contengan un carácter científico, desarrollo de casos o
ejercicios complementarios. El estudiante durante el transcurso del seminario deberá
desarrollar un trabajo escrito y/o audiovisual, el cual será sustentado al finalizar el seminario,
según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico).
La metodología planteada, deberá quedar reflejada mediante un acuerdo pedagógico.
7. RECURSOS.
•
•
•
•
Salón de clase.
Acceso a servicio Internet.
Sala de sistemas con la posibilidad de instalación y ejecución de software especializado.
Sala de proyección y uso de equipos audiovisuales.
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
5 de 7
8. EVALUACIÓN
Según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico), el
seminario de profundización será evaluado de la siguiente manera: “Al finalizar el
Seminario, el estudiante presentará y sustentará un trabajo escrito y/o audiovisual que
integre todas las temáticas vistas, el cual junto con el desempeño integral del
estudiante tendrá una valoración de APROBADO o NO APROBADO”, la cual quedará
plasmado en el acuerdo pedagógico mencionado.
9. BIBLIOGRAFÍA
AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica de
Madrid. Versión 4.1. 2006.
VILLALÓN HUERTA, Antonio. Seguridad en UNIX y Redes. Versión 2.1. 2002.
RSA Laboratories. Frequenly Asked Questions about Today's Cryptography. Version 4.1.
2000.
CABALLERO PINO, G. Introducción a la Criptografía. 2 Edición. Alfaomega Ra-MA. Mexico.
2003.
Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the
Internet. San Diego: Academic Press, 2000.
CANO MARTINEZ, Jeimy Jose. "Reflexiones acerca de Estándares de Seguridad
Informática". En: Estados Unidos Computerworld Colombia ISSN: 0122-2961 ed:
v.1 fasc.271 p.1 - 18 ,2002.
CANO MARTINEZ, Jeimy Jose, "Admisibilidad de la evidencia digital. Algunos elementos de
revisión y análisis". En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726
ed: v.1 fasc.1 p.1 - 56 ,2003
CANO MARTINEZ, Jeimy Jose, "Reflexiones sobre registros de auditoría" . En: Perú
Revista
Electrónica
De
Derecho
Informático
ISSN: 1681-5726
ed:
v.1 fasc.1 p.2 - 45 ,2003
CANO MARTINEZ, Jeimy Jose, "Consideraciones Forenses y de Seguridad en Enrutadores".
En: Colombia. Repasando La Seguridad Informática En El Nuevo Milenio ISSN: 1692-620X
ed: Acis v.1 fasc.1 p.23 - 56 ,2003
CANO MARTINEZ, Jeimy Jose, "Conceptos y Retos en la Atención de Incidentes de
seguridad y la Evidencia Digital.".b En: España Revista Electrónica De Derecho Informático
ISSN: 1681-5726 ed: v. fasc.103 p. - ,2001.
CANO MARTINEZ, Jeimy Jose, "Conceptos y retos en la atención de incidentes de seguridad
y la evidencia digital". En: Colombia Revista De Ingeniería ISSN: 0121-4993 ed: Ediciones
Uniandes v.15 fasc.1 p.66 - 72 ,2002.
CANO MARTINEZ, Jeimy Jose, "Critical Reflections on Information System. A systemic
approach" En: Estados Unidos 2003. ed:Idea Group Publishing ISBN: 15914004 v. 1
pags. 123
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
6 de 7
CANO MARTINEZ, Jeimy Jose, "Computación Forense. Descubriendo los Rastros
Informáticos" En: Colombia 2009. ed:Editorial Alfa -Omega ISBN: 978-958-682-767-6 v. 1
pags. 340
VACCA, John R. Computer Forensics: Computer Crime Scene Investigation. Second
Edition.CHARLES RIVER MEDIA, INC: Massachusettes. 2005.
CARRIER, Brian. File System Forensic Analysis. 2005. Págs. 569.
BILL, Nelson, PHILLIPS, Amelia y STEUART, Christopher. Guide to Computer Forensics and
Investigations. Third Edition. Cengage Learning, 2010 - 682 páginas.
SOLOMON, Michael G, Barrett, Diane y BROMM, Neil.
SYBEX. 2005.
Computer Forensics JumpStart.
RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. AVANCES EN
CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN. Diaz De Santos.
AREITIO BERTOLÍN, Javier. Seguridad de la Información: Redes, informática y sistemas de
información. Paraninfo. España. 2008.
NOMBELA, Juan José. SEGURIDAD INFORMÁTICA. Editorial Ediciones Paraninfo. 1997.
AGUILERA, Purificación. Seguridad Informática. EDITEX.
GUTIÉRREZ, Jaime y TENA, Juan. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN
REDES. Servicio de Publicaciones de la Universidad de Cantabria. 2003.
ORTEGA TRIGUERO, Jesús J. LÓPEZ GUERRERO, Miguel Ángel y GARCÍA DEL
CASTILLO CRESPO, Eugenio C. INTRODUCCIÓN A LA CRIPTOGRAFÍA. HISTORIA Y
ACTUALIDAD. Colección MONOGRAFÍA: Ediciones de la Universidad de Castilla-La
Mancha. 2006.
CORRALES HERMOSO, Alberto, PARDO BELTRÁN, Marta. GUZMÁN SACRISTÁN,
Antonio. DISEÑO E IMPLANTACIÓN DE ARQUITECTURAS INFORMÁTICAS SEGURIDAS:
UNA APROXIMACIÓN PRÁCTICA. Universidad Rey Juan Carlos. Madrid, 2006.
MARCHETTE, D. J.. Computer Intrusion Detection and Network Monitoring: A Statistical
Viewpoint. Springer-Verlag . New York , USA.
HARRISON, W., HEUSTON, G., MORRISSEY, M., AUCSMITH, D. MOCAS, S. &
RUSSELLE, S.. A Lessons Learned Repository for Computer Forensics. International Journal
of Digital Evidence, Vol. 1 No. 3.
ADELSTEIN, F. The mobile forensic platform. In Proceedings of the 2002 Digital Forensic
Research Workshop. (Syracuse, NY, Aug. 2002).
SCHMIDT, Thomas. Cómo reforzar la seguridad inalámbrica LAN. Publicado en EEUU 20 de
Enero de 2004. Publicado en LAM 18 de Febrero de 2004.
BURDACH,
M.,
Digital
forensics
of
the
physical
memory,
http://forensic.seccure.net/pdf/mburdach_digital_forensics_of_physical_memory.pdf
FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO
CODIGO:
FO-M-DC-05-01
VERSION:
2
FECHA:
2010-14-04
PAGINA:
7 de 7
CASEY, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computers, and
the Internet; Academic Press, January 2000.
DIPPEL, T. (2000) IT as an enabler of computer fraud; Information security technical report,
Vol. 5, No.2.
THORNTON, J. (1997) The general assumptions and rationale of forensic identification in
Modern Scientific Evidence: The Law And Science Of Expert Testimony, Volume 2 by David
L. Faigman, David H. Kaye, Michael J. Saks, and Joseph Sanders, editors, St Paul: West
Publishing Co.
ALLGEIER, Michael. Digital Media Forensics. is a former electronic warfare analyst and
Special Agent.
Information Systems Security. COMPUTER CRIME INVESTIGATION & COMPUTER
FORENSICS. , Summer 97, Vol. 6 Issue 2.
BARKEN , Lee; “Hacking into Wireless Networks”, Infosec Conference, S14 March 10, 2003,
Orlando, Florida.
MUKKAMALA, Srinivas, ANDREW H. Sung. Identifying Significant Features for Network
Forensic Analysis Using Artificial Intelligent Techniques, International Journal of Digital
Evidence Winter 2003, Volume 1, Issue 4 ,2 .
D. Simon, B. Aboba, and T. Moore. IEEE 802.11 security and 802.1X. IEEE Document
802.11-00/034r1, Mar. 2000.
CARRIER, B. (2003) “Defining Digital Forensic Examination and Analysis Tool Using
Abstraction Layers”, International Journal of Digital Evidence, Volume 1, Issue 4, Syracuse,
NY (Disponible en http://www.ijde.org/docs/02_winter_art2.pdf).
WHITE, D., REA, A., MCKENZIE, B y GLORFLED, L. A model and guide for an introductory
computer security forensic course. Proceedings of the Tenth Americas Conference on
Information Systems, New York, New York, August. 2004
Descargar