1. Nombre de la Asignatura | 2. Nivel de formación | 3. Clave de la Asignatura |
Seguridad en Tecnologías de la Información | Licenciatura | I5643 |
4. Prerrequisitos | 5. Area de Formación | 6. Departamento |
Pre | Especializante Selectiva | Departamento de Sistemas de Información |
7. Academia | 8. Modalidad | 9. Tipo de Asignatura |
Presencial | Curso-Taller |
10. Carga Horaria | |||
Teoría | Práctica | Total | Créditos |
40 | 40 | 80 | 8 |
12. Trayectoria de la asignatura |
13. Presentación |
El curso-taller de Seguridad Informática esta caracterizado cubrir temas fundamentales de la Seguridad en las empresas. |
14.- Objetivos del programa |
Objetivo General |
Conocer los conceptos sobre Seguridad Informática, revisando modelos existentes, aprendiendo sus fortalezas y sus debilidades. Preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas en el área de la seguridad en informática. Capacidad para determinar los planes de contingencia Aprender qué es un certificado digital |
15.-Contenido |
Contenido temático |
1.    Conceptos de Seguridad                   2.    Sistemas de Seguridad                      3.    Protección de sistemas
informáticos           4.    Identificación y
autentificación                  5.    Control de
acceso interno y externo                     6 .    Seguridad física                    7       Desarrollo de un
programa de seguridad            8       Detección de
Intrusos                     9       La Criptografía                     10  Delitos Informáticos               11  Gestión de la Seguridad                     |
Contenido desarrollado |
1.    Conceptos de Seguridad                   1.1.       Introducción
a la seguridad de información.               1.2.      Â
Administración eficaz de la seguridad de información                      1.3.       Conceptos de
seguridad de información                      1.4.       Gerente de
seguridad de información              2.    Sistemas de Seguridad                      2.1         Alcance y estatutos de la seguridad de
información             2.2         Estrategia de seguridad de información                     2.3       Â
Desarrollo de una estrategia de seguridad de información              2.4       Â
Objetivos de la estrategia de seguridad de información                   2.5        Recursos
de la estrategia            3.    Protección de sistemas
informáticos           3.1  Objetivos del programa de seguridad de información            4       Identificación y
autentificación                  5       Control de
acceso interno y externo                     6       Seguridad física                    6.1 Introducción a la administración de riesgos            6.2 Administración eficaz de riesgos de la seguridad física                 6.3 Conceptos de la administración de riesgos de seguridad
de información                      7   Desarrollo de un
programa de seguridad            7.1 Introducción al desarrollo de un programa de seguridad
de información                    7.2 Importancia de desarrollar un programa de seguridad de
información            7.3 Resultados del desarrollo del programa de seguridad de
información              7.4 Desarrollo de un programa eficaz de seguridad de
información             7.4.1   Roles y responsabilidades de la
dirección ejecutiva                 7.4.2   Responsabilidades             7.4.3   Retos en el desarrollo de un
programa de seguridad de información                      7.5Implementación de un programa de seguridad de información              8       Detección de
Intrusos                     9       La Criptografía                     10  Delitos Informáticos               11  Gestión de la Seguridad                     12. Política de Seguridad Informática                 12.1Alineación estratégica            12.2Administración de riesgos                 12.3Entrega de valor                     12.4Administración de recursos              12.5Medición del desempeño                  12.6 Baselines de seguridad                     |
16. Actividades Prácticas |
Investigación y Proyecto |
17.- Metodología |
Deductiva |
18.- Evaluación |
Criterios Porcentaje Examenes   30% Tareas y Participación: 30%  proyecto final 40% TOTAL 100% |
19.- Bibliografía |
Otros materiales |
20.- Perfil del profesor |
Licenciado, Ingeniero  o maestro  en Tecnología de información o afines. |
21.- Nombre de los profesores que imparten la materia |
22.- Lugar y fecha de su aprobación |
Zapopan Jalisco., Julio de 2019 |
23.- Instancias que aprobaron el programa |
Academia Gestión de Servicios y Procesos en TI - Colegio Departamental |
24.- Archivo (Documento Firmado) |