0% encontró este documento útil (0 votos)
462 vistas10 páginas

Políticas de Seguridad Informática

Este documento presenta información sobre un módulo de Seguridad Informática que forma parte de la malla curricular de la carrera de Ingeniería de Ejecución en Informática. El módulo aborda temas como políticas de seguridad, estándares ISO 27000, evaluación de riesgos, métodos de control, detección de intrusiones y propuesta de soluciones. El objetivo es que los estudiantes sean capaces de identificar necesidades de seguridad y proponer políticas para mitigar problemas en una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
462 vistas10 páginas

Políticas de Seguridad Informática

Este documento presenta información sobre un módulo de Seguridad Informática que forma parte de la malla curricular de la carrera de Ingeniería de Ejecución en Informática. El módulo aborda temas como políticas de seguridad, estándares ISO 27000, evaluación de riesgos, métodos de control, detección de intrusiones y propuesta de soluciones. El objetivo es que los estudiantes sean capaces de identificar necesidades de seguridad y proponer políticas para mitigar problemas en una organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD INFORMÁTICA

(IDS803-2000)

Barrio Universitario – Escuela de Ingeniería y Construcción –


Ingeniería de Ejecución en Informática

Agosto 2022
INFORMACIÓN DEL DOCENTE

Nelson Romero V.

2 años Soporte
Diseñar y
Computacional proponer políticas
de acuerdo a las
10 años Planner
Mantención Correo normas
institucional establecidas en
3 años Socio
seguridad
Fundador [Link] informática en la
[Link] @[Link] organización
Ingeniero Civil
Industrial
Ingeniero (E) en
Comp. e Inf.
INFORMACIÓN DE LA ESCUELA

Jefe de Escuela
Coordinadora
Arturo Neira
Contreras Giorcka Cid Paredes
WSP Escuela
[Link]@AIEP.C [Link]@[Link]
L
EL MÓDULO EN LA MALLA CURRICULAR DE LA CARRERA
INFORMACIÓN DEL MÓDULO

Nombre del módulo Bases de Datos Relacionales

- Día Miércoles
Horas de clase: 72 horas 04 horas semanales - Día Jueves
Modalidad: Teórico – Practico
Tributación el perfil de egreso: XXXX
Proponer políticas de acuerdo a las normas establecidas en seguridad
Unidad de Competencia:
informática, utilizando mecanismos y herramientas,
efectuando análisis y evaluación de los riesgos, para mitigar su
impacto en la organización.
PERFIL DE EGRESO

PERFIL DE EGRESO: El Ingeniero de Ejecución en Informática Mención Desarrollo de


Sistemas es un profesional capaz de operar con metodologías y herramientas informáticas
vigentes en el mercado, efectuando análisis de sistemas, formulación, evaluación y mantención
de proyectos informáticos y proponiendo soluciones integrales en desarrollo de sistemas
conforme a requerimientos de los clientes y estándares de calidad de la industria, utilizando
para ello lenguajes de programación específicos, bases de datos y los elementos de seguridad
que correspondan.
OBJETIVOS
• Identificar las necesidades de seguridad informática para una empresa u organización,
considerando políticas de seguridad, estándares en base a la norma ISO 27000, y los beneficios
obtenidos en su aplicación.

• Diferenciar métodos de control aplicados a sistemas informáticos, considerando requerimientos


de seguridad de la institución.

• Caracterizar riesgos de seguridad informática a partir de evaluaciones realizadas a aplicaciones,


detectando intervenciones producto de intrusiones o software malicioso

• Utilizar tecnología de seguridad para problema de seguridad de un software, en base a


levantamiento preliminar de información y requerimientos de la empresa.

• Implementar módulo de administración de perfiles y módulo de control de acceso a un sistema


informático, según requerimientos

• Proponer políticas de seguridad informática para solucionar y mitigar problemas en una


organización , por medio de la elaboración de informes de levantamiento de riesgos de
vulnerabilidad, intrusión y amenazas
EVALUACIONES
Semana Tipo de evaluación Instrumento

Sumativa (25%) Prueba

Sumativa (25%) Prueba

Sumativa (25%) Informe + Presentación

Formativa (25%) Prácticos – Guías – Test

Examen Prueba

Examen Repetición Prueba


RECURSOS DEL MÓDULO

- Cuaderno de Apuntes
- Guías de Taller o Laboratorio
- Recursos de Internet
- Aulas Virtuales

BIBLIOGRAFÍA BÁSICA OBLIGATORIA


AUTOR NOMBRE DEL TEXTO EDITORIAL, AÑO
La Habana: G.L.D;
García Pierrat G. Seguridad Informática.
2003.
Ediciones Paraninfo,
Antonio Postigo Palacios Seguridad informática (Edición 2020)
S.A; 2020

Álvaro Gómez Vieites Enciclopedia de la Seguridad Informática. 2ª Edición Ra-Ma, 2011


MUCHAS GRACIAS

También podría gustarte