SlideShare une entreprise Scribd logo
1  sur  20
Seguridad en las TICs 1.- Presentación 2.- Caracterización del Módulo 3.- Problema General  4.- Competencias del módulo Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   Hace tan sólo unos años el problema de la seguridad informática era un campo que parecía estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy esto ha cambiado: la llegada de internet a los hogares en forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad de código abierto, los conocidos gusanos informáticos que llaman a nuestra puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.   La falsa percepción de seguridad en las TICs que rigen nuestras vidas ha sido puesta en jaque múltiples veces. Los complejos sistemas informáticos que  aseguran la continuidad de nuestra sociedad han tenido que ponerse a trabajar  en seguridad para asegurar la confiabilidad de su funcionamiento.  Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   La materia de Seguridad en las TIC (tecnología, información y comunicaciones), se desarrolla en el Séptimo Semestre, es parte de la malla curricular de la carrera de Ingeniería Informática, de la escuela de Ciencias de la Facultad de Ingeniería Ciencias Física y Matemáticas de la Universidad Central del Ecuador, en el Capítulo 3  se realiza la caracterización del módulo.    La materia de Seguridad en las TICS tiene una carga horaria de cuatro horas a la Semana, a nivel de créditos equivale a cuatro créditos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 2- Caracterización del Módulo 2.1.- Importancia La información es un recurso que, como el resto de los importantes activos comerciales,  tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.    2.2.- Relación con otros módulos En el plan de estudios la asignatura de Seguridad en las TIC corresponde a las Asignaturas de formación profesional. Este módulo debe ser desarrollado luego que el alumno ha aprobado el módulo de Redes WAN.   En la malla curricular no se establece una materia de secuencia de Seguridad en las TIC, pero su aplicación se debe realizar  como apoyo al desarrollo de las materias de la malla curricular . Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 3.- Problema General  3.1.- Objetivos de la educación nacional Adquirir las competencias  y destrezas demandadas por la sociedad ecuatoriana, particularmente para Ingeniaros en Informática, que permitan alinearse con mejores prácticas a nivel internacional.   Realizar un proceso formativo continuo y de calidad con un horizonte de corto, mediano y largo plazo,  de acuerdo a normas internacionales de educación.   Alinearse con la Ley de Educación Superior, con énfasis en la preparación de profesionales orientados a la producción de bienes y servicios. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 3.- Problema General  3.2.-  Objetivos institucionales En el Estatuto de la Universidad Central del Ecuador se tiene la Misión: La Universidad Central del Ecuador forma profesionales críticos de nivel superior, comprometidos con la verdad, justicia, equidad, solidaridad, valores éticos y morales; genera ciencia, tecnología, cultura y arte y crea espacios para el análisis y solución de los problemas nacionales.   La visión La Universidad Central del Ecuador continuará con el liderazgo de la educación superior, de la producción de ciencia, tecnología, cultura y arte en la formación de profesionales con profunda responsabilidad social. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.3.- Objetivos del área académica Ofrecer a los estudiantes una alternativa educativa que permita dominar conocimientos en informática para lograr desempeñarse como un profesional, con una responsabilidad en el componente seguridad. 4.4.- Objetivo de la asignatura Propiciar el fortalecimiento de habilidades, competencias y capacidades profesionales para aplicar y desarrollar el conocimiento de seguridad, que incidan en el desarrollo científico, tecnológico, cultural, económico y social del país.   Los estudiantes deben conocer las vulnerabilidades derivadas de un cada vez más creciente uso de las TICs y también que existen mecanismos para disminuir el riesgo.     Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.4.- Objetivo de la asignatura Esta asignatura puede ser considerada como un punto de partida para el desarrollo de lineamientos específicos, aplicables a cada organización. No todos los lineamientos y controles desarrollados resultarán aplicables. Más aún, es probable que deban agregarse controles que no están incluidos en este curso. Ante esta situación puede resultar útil retener referencias cruzadas que faciliten la realización de pruebas de cumplimiento de los aspectos de seguridad. El estudiante aprenderá el lado obscuro del uso de las TICs, los delitos que se pueden cometer por su uso inadecuado, por lo que se debe trabajar en la parte de valores, ética profesional.   Un uso inadecuado de estos conocimientos, puede dar las herramientas básicas para formar la siguiente generación de delincuentes informáticos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.5.- Mecánica de trabajo El profesor presenta el plan de estudios, la referencia del libro y autor que se utilizará para el desarrollo del tema que se está estudiando.   El alumno debe asistir a clase con conocimiento del tema a desarrollar, en base a la documentación entregada. Igualmente debe repasar lo tratado en clase para reforzar la labor del docente.   Si en el desarrollo de la clase, el docente consulta sobre un tema tratado y tres alumnos no pueden contestar, se da por finalizado el capítulo, se establece prueba de fin de capítulo para la siguiente clase y se inicia el desarrollo del siguiente capítulo.   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo.  Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.5.- Mecánica de trabajo   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo.  Para la difusión de noticias, se utilizara el correo electrónico  por lo que los alumnos seleccionan un representante del curso para enviar el material por parte del profesor.   En el correo electrónico se envía algunas páginas que el estudiante debe revisar, se tiene de dos tipos: unas que son de información y otras que hacen referencia a un producto que el alumno debe probar el funcionamiento.   Con este trabajo dirigido, se cumple con el concepto de crédito: una parte realiza con trabajo presencial y otro lo realiza el alumno, como parte de la investigación.   En clase se revisa la información que debe consultar o el producto a evaluar para reforzar ese conocimiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación 4.6.1.- Parte teórica Con el objetivo de premiar el estudio continuado de esta asignatura, se realizarán varias pruebas parciales, al finalizar cada capítulo se tomara una prueba sobre un punto, lo que facilitará al alumno superar la parte teórica.   Cada bimestre se evaluará con un examen compuesto por una combinación de preguntas de test y problemas breves que versarán sobre los conocimientos impartidos ese momento.   Para la realización de los exámenes bimensuales el alumno no podrá consultar libros ni apuntes.   Para presentarse a las pruebas el alumno deberá disponer de la documentación identificativa Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación 4.6.1.- Parte práctica Se define un trabajo práctico, aplicación informática, que puede realizarse en grupo, una parte para cada bimestre, el mismo que es acumulativo para el final.   Como requisito para presentarse al examen final la aplicación debe estar funcionando correctamente, caso contrario el alumno se queda suspenso. Como requisito para presentarse al examen de suspensión la aplicación debe estar funcionando correctamente.   Si se detecta que algún grupo ha copiado el trabajo práctico, será evaluado en el examen de suspensión, para evitar problemas y reclamos que no podrán atender se recomienda a los alumnos que sean especialmente cuidadosos con los archivos que utilicen para la realización de la práctica, puesto que de ello depende que la práctica pueda ser o no copiada.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.- Evaluación   4.6.3.- Revisión de evaluaciones   Dentro del plazo establecido por la Universidad, 15 días después de finalizar el periodo de exámenes trimestrales, se presentarán los exámenes, trabajos y pruebas para que sean revisadas por los alumnos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Problema General  4.6.5.- Bibliografía   La bibliografía a utilizar para el desarrollo del módulo de Seguridad en las TIC es:   1.- Manual de Seguridad de Windows NT, Editorial Mcgraw-Hill, Tom Sheldon 2.- Firewalls y la seguridad en Internet, Editorial New Riders, Karanjit  Siyan y Chris Hare 3.- Hacking y Seguridad en Internet, Editorial Alfaomega, Varios autores 4.- Sistemas operativos, D.M. Dhamdhere 5.- Apuntes para clase de varias fuentes. 6.- Internet 7.- Norma ISO 27002   Si durante la ejecución, como resultado de una investigación se dispone de otro material, se incorporará como parte de la Bibliografía.   Para la información que se obtenga de Internet, se debe indicar la referencia de la Pagina WEB. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   4.1.-  Competencias principales por desarrollar. Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual, considerando el aspecto de seguridad. Analizar de manera independiente e imparcial las bondades y defectos de un sistema de información y su seguridad, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo 4.2.- Sistematización de  las competencias por niveles 1.- Instalar, operar y administrar programas utilitarios conociendo todos los principios de seguridad informática   2.- Programar en lenguajes de cuarta generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos   3.- Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas.   4.- Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y programación orientada a objetos.   5.- Participar en el diseño de sistemas de informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos.   6.- Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   43.- Organización de Capítulos principales a desarrollar   o Ing. César Morales Mejía
Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar Para cada módulo se  desarrollan los temas 1.- Conocimiento de la protección física de infraestructura de TIC   El objetivo de este módulo entregar al alumno conceptos básicos de seguridad con una revisión de las redes: redes de área local y redes globales.   Se estudia las amenazas de seguridad, los métodos de ataque y la visión de INTERNET.   Se estudian las contramedidas de seguridad, las medidas protectoras y medidas de seguridad de INTERNET   Finalmente como estructurar un plan de seguridad y administración, por cuanto se debe planificar las acciones a realizar para minimizar los riesgos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar 1.- Conocimiento de la protección física de infraestructura de TIC   Se revisa en la Norma ISO 27002, para establecer una política de seguridad en la organización.   Se estudian casos en internet de problemas de seguridad.   Al finalizar este módulo el estudiante está capacitado para determinar qué esquema de seguridad debe utilizar para un requerimiento en la organización y que es un compromiso de todos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
Seguridad en las TICs Para el desarrollo del Plan de Estudios se utilizó: Bibliografía Modelo del perfil profesional por competencia y de la matriz curricular, para Tecnología en Informática, CONESUP.    Plan de estudios de la Escuela de Ciencias, de la Facultad de Ingeniería de la UCE. Apuntes de Maestría de Docencia Universitaria   Pagina web Universidad Central del Ecuador    Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA

Contenu connexe

Tendances

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.micheljhz
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
El nucleo del desarrollo endogeno de las tic
El nucleo del desarrollo endogeno  de las ticEl nucleo del desarrollo endogeno  de las tic
El nucleo del desarrollo endogeno de las ticangeles1507
 
Sesión 5 Gestion ambiental en la empresa.pdf
Sesión 5 Gestion ambiental en la empresa.pdfSesión 5 Gestion ambiental en la empresa.pdf
Sesión 5 Gestion ambiental en la empresa.pdfedu8721gmailcomtaboa
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Super linea del tiempo sobre el pc
Super linea del tiempo sobre el pcSuper linea del tiempo sobre el pc
Super linea del tiempo sobre el pcnicolasbbp
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Mapa conceptual procesamiento de datos
Mapa conceptual procesamiento de datosMapa conceptual procesamiento de datos
Mapa conceptual procesamiento de datosENSON23
 
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELA
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELAAnálisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELA
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELAvictortyy
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Maviola Pulido
 
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022César Vilchez Inga
 
Mapa conceptual ingsocial
Mapa conceptual ingsocialMapa conceptual ingsocial
Mapa conceptual ingsocialedjoselobo
 

Tendances (20)

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
eSalud: Impacto de las TIC en medicina y salud
eSalud: Impacto de las TIC en medicina y saludeSalud: Impacto de las TIC en medicina y salud
eSalud: Impacto de las TIC en medicina y salud
 
Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.Cuadro comparativo de las generaciones de la pc.
Cuadro comparativo de las generaciones de la pc.
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
El nucleo del desarrollo endogeno de las tic
El nucleo del desarrollo endogeno  de las ticEl nucleo del desarrollo endogeno  de las tic
El nucleo del desarrollo endogeno de las tic
 
Las tic en el sector salud
Las tic en el sector saludLas tic en el sector salud
Las tic en el sector salud
 
Sesión 5 Gestion ambiental en la empresa.pdf
Sesión 5 Gestion ambiental en la empresa.pdfSesión 5 Gestion ambiental en la empresa.pdf
Sesión 5 Gestion ambiental en la empresa.pdf
 
Evolución del hardware
Evolución del hardwareEvolución del hardware
Evolución del hardware
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Super linea del tiempo sobre el pc
Super linea del tiempo sobre el pcSuper linea del tiempo sobre el pc
Super linea del tiempo sobre el pc
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Marco Legal TIC en Venezuela
Marco Legal TIC en VenezuelaMarco Legal TIC en Venezuela
Marco Legal TIC en Venezuela
 
Mapa conceptual procesamiento de datos
Mapa conceptual procesamiento de datosMapa conceptual procesamiento de datos
Mapa conceptual procesamiento de datos
 
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELA
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELAAnálisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELA
Análisis SOBRE LA EXPERIENCIA DE ENSAMBLAJE DE HARDWARE EN VENEZUELA
 
TeamViewer Vs. AnyDesk
TeamViewer Vs. AnyDeskTeamViewer Vs. AnyDesk
TeamViewer Vs. AnyDesk
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1
 
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022
SISTEMA NACIONAL DE TRANSFORMACION DIGITAL PERU - UNI JUNIO 2022
 
Mapa conceptual ingsocial
Mapa conceptual ingsocialMapa conceptual ingsocial
Mapa conceptual ingsocial
 

En vedette

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaTania Cabrales
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redesjorgeabustillo
 
Aplicación de las tics en la seguridad
Aplicación de las tics en la seguridadAplicación de las tics en la seguridad
Aplicación de las tics en la seguridadBolivar Bolo
 
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)PATODERBY
 
Qué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosQué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosNoralba Zapata Agudelo
 
Tic´s
Tic´sTic´s
Tic´sMAFERF
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Posibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las TicPosibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las Tictics19
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticoskomodo860217
 
8 Funciones De Blog
8 Funciones De Blog8 Funciones De Blog
8 Funciones De Blogcontxita
 
Arquitectura Ecuador
Arquitectura EcuadorArquitectura Ecuador
Arquitectura Ecuadorjstivi
 
Obras públicas
Obras públicasObras públicas
Obras públicasaannstar
 
Caracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaCaracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaRicardo Pulido
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 
Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente alejandraortizsoto
 

En vedette (20)

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redes
 
Ética en el uso de las TIC
Ética en el uso de las TICÉtica en el uso de las TIC
Ética en el uso de las TIC
 
Aplicación de las tics en la seguridad
Aplicación de las tics en la seguridadAplicación de las tics en la seguridad
Aplicación de las tics en la seguridad
 
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
TECNOLOGÍAS DE LA INFORMACIÓN (TICS)
 
Qué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosQué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus inicios
 
Tic´s
Tic´sTic´s
Tic´s
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Posibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las TicPosibilidades Y Riesgos De Las Tic
Posibilidades Y Riesgos De Las Tic
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
8 Funciones De Blog
8 Funciones De Blog8 Funciones De Blog
8 Funciones De Blog
 
gestio de proyectos
gestio de proyectosgestio de proyectos
gestio de proyectos
 
Arquitectura Ecuador
Arquitectura EcuadorArquitectura Ecuador
Arquitectura Ecuador
 
Obras públicas
Obras públicasObras públicas
Obras públicas
 
Caracteristicas de obra publica y privada
Caracteristicas de obra publica y privadaCaracteristicas de obra publica y privada
Caracteristicas de obra publica y privada
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente Relación de la tecnología con el medio ambiente
Relación de la tecnología con el medio ambiente
 

Similaire à Seguridad En Las Tics

Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
Syllabus informatica-i 2015
Syllabus informatica-i 2015Syllabus informatica-i 2015
Syllabus informatica-i 2015mavipalma
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)John Ortega
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informaticaErikalrd
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)UTMACH
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)josselyncordova10
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informaticaodalisloor
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)fernandotorres1481
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Maribel Cardenas
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)lizbethmasaco
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)mayrazulay95
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11zarayesteban
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Adriana Valeria
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)greciabrito1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Maribel Cardenas
 

Similaire à Seguridad En Las Tics (20)

Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Syllabus informatica-i 2015
Syllabus informatica-i 2015Syllabus informatica-i 2015
Syllabus informatica-i 2015
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informatica
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informatica
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11Syllabus informatica-i 2015-may-11
Syllabus informatica-i 2015-may-11
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
SILABO
SILABOSILABO
SILABO
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 

Dernier

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Dernier (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Seguridad En Las Tics

  • 1. Seguridad en las TICs 1.- Presentación 2.- Caracterización del Módulo 3.- Problema General 4.- Competencias del módulo Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 2. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   Hace tan sólo unos años el problema de la seguridad informática era un campo que parecía estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy esto ha cambiado: la llegada de internet a los hogares en forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad de código abierto, los conocidos gusanos informáticos que llaman a nuestra puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.   La falsa percepción de seguridad en las TICs que rigen nuestras vidas ha sido puesta en jaque múltiples veces. Los complejos sistemas informáticos que aseguran la continuidad de nuestra sociedad han tenido que ponerse a trabajar en seguridad para asegurar la confiabilidad de su funcionamiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 3. Seguridad en las TICs 1 .- Presentación 1.1.- Elaboración del Plan de Estudios de Seguridad en las Tics   La materia de Seguridad en las TIC (tecnología, información y comunicaciones), se desarrolla en el Séptimo Semestre, es parte de la malla curricular de la carrera de Ingeniería Informática, de la escuela de Ciencias de la Facultad de Ingeniería Ciencias Física y Matemáticas de la Universidad Central del Ecuador, en el Capítulo 3 se realiza la caracterización del módulo.   La materia de Seguridad en las TICS tiene una carga horaria de cuatro horas a la Semana, a nivel de créditos equivale a cuatro créditos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 4. Seguridad en las TICs 2- Caracterización del Módulo 2.1.- Importancia La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.   2.2.- Relación con otros módulos En el plan de estudios la asignatura de Seguridad en las TIC corresponde a las Asignaturas de formación profesional. Este módulo debe ser desarrollado luego que el alumno ha aprobado el módulo de Redes WAN.   En la malla curricular no se establece una materia de secuencia de Seguridad en las TIC, pero su aplicación se debe realizar como apoyo al desarrollo de las materias de la malla curricular . Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 5. Seguridad en las TICs 3.- Problema General 3.1.- Objetivos de la educación nacional Adquirir las competencias y destrezas demandadas por la sociedad ecuatoriana, particularmente para Ingeniaros en Informática, que permitan alinearse con mejores prácticas a nivel internacional.   Realizar un proceso formativo continuo y de calidad con un horizonte de corto, mediano y largo plazo, de acuerdo a normas internacionales de educación.   Alinearse con la Ley de Educación Superior, con énfasis en la preparación de profesionales orientados a la producción de bienes y servicios. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 6. Seguridad en las TICs 3.- Problema General 3.2.- Objetivos institucionales En el Estatuto de la Universidad Central del Ecuador se tiene la Misión: La Universidad Central del Ecuador forma profesionales críticos de nivel superior, comprometidos con la verdad, justicia, equidad, solidaridad, valores éticos y morales; genera ciencia, tecnología, cultura y arte y crea espacios para el análisis y solución de los problemas nacionales.   La visión La Universidad Central del Ecuador continuará con el liderazgo de la educación superior, de la producción de ciencia, tecnología, cultura y arte en la formación de profesionales con profunda responsabilidad social. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 7. Seguridad en las TICs 4.- Problema General 4.3.- Objetivos del área académica Ofrecer a los estudiantes una alternativa educativa que permita dominar conocimientos en informática para lograr desempeñarse como un profesional, con una responsabilidad en el componente seguridad. 4.4.- Objetivo de la asignatura Propiciar el fortalecimiento de habilidades, competencias y capacidades profesionales para aplicar y desarrollar el conocimiento de seguridad, que incidan en el desarrollo científico, tecnológico, cultural, económico y social del país.   Los estudiantes deben conocer las vulnerabilidades derivadas de un cada vez más creciente uso de las TICs y también que existen mecanismos para disminuir el riesgo.     Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 8. Seguridad en las TICs 4.- Problema General 4.4.- Objetivo de la asignatura Esta asignatura puede ser considerada como un punto de partida para el desarrollo de lineamientos específicos, aplicables a cada organización. No todos los lineamientos y controles desarrollados resultarán aplicables. Más aún, es probable que deban agregarse controles que no están incluidos en este curso. Ante esta situación puede resultar útil retener referencias cruzadas que faciliten la realización de pruebas de cumplimiento de los aspectos de seguridad. El estudiante aprenderá el lado obscuro del uso de las TICs, los delitos que se pueden cometer por su uso inadecuado, por lo que se debe trabajar en la parte de valores, ética profesional.   Un uso inadecuado de estos conocimientos, puede dar las herramientas básicas para formar la siguiente generación de delincuentes informáticos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 9. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo El profesor presenta el plan de estudios, la referencia del libro y autor que se utilizará para el desarrollo del tema que se está estudiando.   El alumno debe asistir a clase con conocimiento del tema a desarrollar, en base a la documentación entregada. Igualmente debe repasar lo tratado en clase para reforzar la labor del docente.   Si en el desarrollo de la clase, el docente consulta sobre un tema tratado y tres alumnos no pueden contestar, se da por finalizado el capítulo, se establece prueba de fin de capítulo para la siguiente clase y se inicia el desarrollo del siguiente capítulo.   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 10. Seguridad en las TICs 4.- Problema General 4.5.- Mecánica de trabajo   Para el alumno que no pueda contestar la pregunta planteada, si reincide dos veces en el capítulo que se está desarrollando debe realizar un trabajo para presentarse a la evaluación de ese capítulo. Para la difusión de noticias, se utilizara el correo electrónico por lo que los alumnos seleccionan un representante del curso para enviar el material por parte del profesor.   En el correo electrónico se envía algunas páginas que el estudiante debe revisar, se tiene de dos tipos: unas que son de información y otras que hacen referencia a un producto que el alumno debe probar el funcionamiento.   Con este trabajo dirigido, se cumple con el concepto de crédito: una parte realiza con trabajo presencial y otro lo realiza el alumno, como parte de la investigación.   En clase se revisa la información que debe consultar o el producto a evaluar para reforzar ese conocimiento. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 11. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte teórica Con el objetivo de premiar el estudio continuado de esta asignatura, se realizarán varias pruebas parciales, al finalizar cada capítulo se tomara una prueba sobre un punto, lo que facilitará al alumno superar la parte teórica.   Cada bimestre se evaluará con un examen compuesto por una combinación de preguntas de test y problemas breves que versarán sobre los conocimientos impartidos ese momento.   Para la realización de los exámenes bimensuales el alumno no podrá consultar libros ni apuntes.   Para presentarse a las pruebas el alumno deberá disponer de la documentación identificativa Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 12. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación 4.6.1.- Parte práctica Se define un trabajo práctico, aplicación informática, que puede realizarse en grupo, una parte para cada bimestre, el mismo que es acumulativo para el final.   Como requisito para presentarse al examen final la aplicación debe estar funcionando correctamente, caso contrario el alumno se queda suspenso. Como requisito para presentarse al examen de suspensión la aplicación debe estar funcionando correctamente.   Si se detecta que algún grupo ha copiado el trabajo práctico, será evaluado en el examen de suspensión, para evitar problemas y reclamos que no podrán atender se recomienda a los alumnos que sean especialmente cuidadosos con los archivos que utilicen para la realización de la práctica, puesto que de ello depende que la práctica pueda ser o no copiada.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 13. Seguridad en las TICs 4.- Problema General 4.6.- Evaluación   4.6.3.- Revisión de evaluaciones   Dentro del plazo establecido por la Universidad, 15 días después de finalizar el periodo de exámenes trimestrales, se presentarán los exámenes, trabajos y pruebas para que sean revisadas por los alumnos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 14. Seguridad en las TICs 4.- Problema General 4.6.5.- Bibliografía   La bibliografía a utilizar para el desarrollo del módulo de Seguridad en las TIC es:   1.- Manual de Seguridad de Windows NT, Editorial Mcgraw-Hill, Tom Sheldon 2.- Firewalls y la seguridad en Internet, Editorial New Riders, Karanjit Siyan y Chris Hare 3.- Hacking y Seguridad en Internet, Editorial Alfaomega, Varios autores 4.- Sistemas operativos, D.M. Dhamdhere 5.- Apuntes para clase de varias fuentes. 6.- Internet 7.- Norma ISO 27002   Si durante la ejecución, como resultado de una investigación se dispone de otro material, se incorporará como parte de la Bibliografía.   Para la información que se obtenga de Internet, se debe indicar la referencia de la Pagina WEB. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 15. Seguridad en las TICs 4.- Competencias del módulo   4.1.- Competencias principales por desarrollar. Conducir el ciclo de vida de un sistema de información que permita automatizar el manejo de los datos mediante un sistema de computadora, utilizando para ello las diferentes herramientas informáticas existentes en el medio actual, considerando el aspecto de seguridad. Analizar de manera independiente e imparcial las bondades y defectos de un sistema de información y su seguridad, mediante la valoración de todos los procesos que intervienen, tomando en cuenta las necesidades y el presupuesto económico.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 16. Seguridad en las TICs 4.- Competencias del módulo 4.2.- Sistematización de las competencias por niveles 1.- Instalar, operar y administrar programas utilitarios conociendo todos los principios de seguridad informática   2.- Programar en lenguajes de cuarta generación aplicando técnicas especializadas y con pleno conocimiento de sistemas matemáticos   3.- Conocer las acciones requeridas hacia la automatización de las empresas mediante el análisis, diseño, desarrollo, documentación e implementación de los sistemas.   4.- Diseñar y administrar Bases de datos, dominando la programación en herramientas de cuarta generación y programación orientada a objetos.   5.- Participar en el diseño de sistemas de informáticos interactuando con plataformas de internet y con pleno conocimiento de la administración de las redes y sus sistemas operativos.   6.- Administrar las actividades de un departamento de cómputo con la aplicación de herramientas informáticas y gerenciales incluyendo la creación de su propia microempresa.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 17. Seguridad en las TICs 4.- Competencias del módulo   43.- Organización de Capítulos principales a desarrollar   o Ing. César Morales Mejía
  • 18. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar Para cada módulo se desarrollan los temas 1.- Conocimiento de la protección física de infraestructura de TIC   El objetivo de este módulo entregar al alumno conceptos básicos de seguridad con una revisión de las redes: redes de área local y redes globales.   Se estudia las amenazas de seguridad, los métodos de ataque y la visión de INTERNET.   Se estudian las contramedidas de seguridad, las medidas protectoras y medidas de seguridad de INTERNET   Finalmente como estructurar un plan de seguridad y administración, por cuanto se debe planificar las acciones a realizar para minimizar los riesgos.   Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 19. Seguridad en las TICs 4.- Competencias del módulo   4.3.- Organización de Capítulos principales a desarrollar 1.- Conocimiento de la protección física de infraestructura de TIC   Se revisa en la Norma ISO 27002, para establecer una política de seguridad en la organización.   Se estudian casos en internet de problemas de seguridad.   Al finalizar este módulo el estudiante está capacitado para determinar qué esquema de seguridad debe utilizar para un requerimiento en la organización y que es un compromiso de todos. Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA
  • 20. Seguridad en las TICs Para el desarrollo del Plan de Estudios se utilizó: Bibliografía Modelo del perfil profesional por competencia y de la matriz curricular, para Tecnología en Informática, CONESUP.   Plan de estudios de la Escuela de Ciencias, de la Facultad de Ingeniería de la UCE. Apuntes de Maestría de Docencia Universitaria   Pagina web Universidad Central del Ecuador    Ing. César Morales Mejía UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICA Y MATEMATICAS IINGENIERIA INFORM{ATICA

Notes de l'éditeur

  1. Didáctica Universitaria y Comunicación
  2. Didáctica Universitaria y Comunicación
  3. Didáctica Universitaria y Comunicación
  4. Didáctica Universitaria y Comunicación
  5. Didáctica Universitaria y Comunicación
  6. Didáctica Universitaria y Comunicación
  7. Didáctica Universitaria y Comunicación
  8. Didáctica Universitaria y Comunicación
  9. Didáctica Universitaria y Comunicación
  10. Didáctica Universitaria y Comunicación
  11. Didáctica Universitaria y Comunicación
  12. Didáctica Universitaria y Comunicación
  13. Didáctica Universitaria y Comunicación
  14. Didáctica Universitaria y Comunicación
  15. Didáctica Universitaria y Comunicación
  16. Didáctica Universitaria y Comunicación
  17. Didáctica Universitaria y Comunicación
  18. Didáctica Universitaria y Comunicación
  19. Didáctica Universitaria y Comunicación
  20. Didáctica Universitaria y Comunicación