FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 1 de 7 1. IDENTIFICACIÓN Nombre de la Asignatura Opción de Grado Seminario de Profundización Naturaleza No de Créditos Teórica-Práctica Semestre 10 Duración 480 Horas Código 0000000002 TP Área Seguridad Informática y Auditoria TD TI Trabajo Presencial Trabajo Dirigido Trabajo Independiente 160 -------- 320 Habilitable NO Homologable NO Validable NO PRE-REQUISITO: 1. Tener matrícula vigente en pregrado durante el desarrollo de la Opción de Grado. 2. Haber cursado y aprobado, al menos, el 80% de los cursos o asignaturas que conforman su Plan de Estudios. 2. JUSTIFICACIÓN Hoy en día la información se ha convertido en un activo principal de las organizaciones, razón por la cual, uno de los mayores retos para los departamentos que administran procesos informáticos, es garantizar la seguridad de la información. Asegurar la información en una organización requiere una adecuada combinación de tecnologías, metodologías, estándares, herramientas gerenciales y de la decisión de cuidar la infraestructura informática; para ello, es importante elegir métodos de seguridad idóneos, que protejan las redes de datos y sistemas ante eventuales amenazas. El tema de seguridad informática se encuentra lleno malas interpretaciones, de tal forma que un alto porcentaje de personas piensan que con el simple hecho de instalar un dispositivo de hardware o un software en sus redes de datos, ya se encuentran protegidos ante ataques; es así como, el seminario de profundización de profundización como opción de grado, busca ofrecer a estudiantes escenarios enfocados a trabajar aspectos relacionados conocimiento y la aplicación adecuada de elementos de sistemas criptográficos, modelos formales de seguridad en sistemas operativos, redes de datos, aplicaciones y base de datos, informática forense, riesgos a los que se está expuesto una organización cuando no se tienen políticas y estrategias que garanticen un nivel de seguridad adecuado para gestionar de manera eficaz sus sistemas de información. Dado lo anterior, el seminario de profundización como opción de grado en las áreas de Seguridad Informática y Auditoria, esta planteado para ser desarrollado por módulos en cada una de las áreas, cinco módulos orientados al área de Seguridad Informática y tres módulos orientados al área de Auditoria. 3. COMPETENCIAS Las competencias en la actualidad buscan en los estudiantes tres saberes fundamentales Saber Conocer, Saber Hacer y Saber Ser, y sin el ánimo de desconocer dichos saberes, las competencias que los estudiantes que realicen el “Seminario de Profundización” como opción de grado deberán alcanzar las siguientes competencias: 3.1 Competencias Generales • • Interpretar, analizar y contextualizar los conceptos y herramientas necesarios para proteger la información de una organización ante ataques informáticos. Garantizar la integridad de la información con implementación de controles que la aseguren, eligiendo los sistemas y métodos de seguridad idóneos, para proteger las redes y sistemas ante eventuales amenazas. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 2 de 7 3.2 Competencias Especificas • • • • Conocer las técnicas utilizadas para vulnerar la confidencialidad, integridad y disponibilidad de los sistemas de información y las redes de datos. Evaluar las soluciones utilizadas para responder a los riesgos organizacionales relacionados con el tratamiento automático de la información. Utilizar metodologías permitan la práctica de una cultura de Seguridad Informática. Incentivar las buenas prácticas para el diseño de estrategias de seguridad informática en las organizaciones, permitiendo que se convierta en un valor agregado para los procesos de negocio. 4. OBJETIVOS Los estudiantes que realicen el seminario de profundización en Seguridad Informática y Auditoria estarán en capacidad de: • • • • • • Analizar las vulnerabilidades más frecuentes, utilizadas por los delincuentes informáticos. Diseñar soluciones integrales de seguridad informática que respondan a los requerimientos, enmarcadas dentro del contexto tecnológico disponible y acorde con las disposiciones de las exigencias nacionales e internacionales. Diseñar procesos de mejoramiento y optimización de sistemas de seguridad informática mediante la apropiación, adaptación y creación de tecnologías de punta y metodologías para administrar y controlar los riesgos informáticos de las empresas. Gestionar proyectos de seguridad de la información teniendo como perspectiva los riesgos inherentes del sistema de información. Analizar evidencias digitales en sus diferentes formatos y estrategias de aseguramiento, detallando los riesgos propios de su manejo y presentación. Formular modelos enfocados a la seguridad informática que permitan atender contingencias de riesgo informático. 5. CONTENIDO TEMÁTICO Y ANÁLISIS DE CRÉDITOS Contenido temático ÁREA: SEGURIDAD INFORMÁTICA • Módulo I: Seguridad Informática. En este módulo se exploran los elementos más importantes de un sistema de seguridad, ataques desde un punto de vista genérico, modelos de seguridad informática, tendencias, principios, estándares y buenas prácticas de seguridad informática. • Módulo II: Seguridad en Redes y Sistemas Operativos. En este módulo se busca mostrar un panorama general de las fallas que se presentan en los ambientes de redes de datos tanto cableadas como inalámbricas, los mecanismos para enfrentar deficiencias y sus implicaciones en las arquitecturas de red, así mismo, los estudiantes aprenderán a asegurar las redes tanto cableadas como inalámbricas contra ataques externos e internos, métodos de prevención, realizar sesiones remotas seguras, operar firewalls, filtrado de paquetes y discernir diferentes ataques de seguridad en los sistemas operativos como Windows y Linux. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 3 de 7 • Módulo III: Seguridad en Aplicaciones y Bases de Datos. El módulo profundiza conceptos básicos de seguridad informática en las aplicaciones y las bases de datos, presenta y desarrolla las tendencias en modelos de seguridad para las aplicaciones y bases de datos, y da criterios y herramientas para enfrentar las inseguridades de la WEB. Así mismo, se estudiara la seguridad a los componentes de aplicaciones web: TLS/SSL, https y uso de certificados en aplicaciones web, la arquitectura de navegadores web, los problemas comunes de seguridad en navegadores y los mecanismos de autenticación de usuarios, manejo de claves, control de acceso. • Módulo IV: Sistemas de Detección de Intrusos. Este módulo presenta conceptos relacionados con Sistema de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS), técnicas y herramientas para crear esquemas seguro y para seleccionar e implementar IDS. Se presentan las metodologías para realizar ataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en los recursos informáticos de las organizaciones. • Módulo V: Sistemas Criptográficos. Este módulo busca que los estudiantes comprendan la aplicación real de criptografía de llave secreta y de llave pública y de estándares y protocolos criptográficos, aplicación de criptografía en firmas digitales, cifrado, procesamiento de certificados digitales, chequeos de integridad utilización de técnicas criptográficas en el aseguramiento de procesos. ÁREA: AUDITORIA • Módulo I: Gestión de la Seguridad Informática. El módulo busca que los estudiantes diseñen estrategias que permitan proteger los recursos informáticos de las organizaciones, presenta el ciclo de vida de la seguridad informática y los sistemas de gestión de la seguridad informática, profundiza la importancia de las políticas de seguridad informática, haciendo uso de los estándares y normas tanto nacionales como internacionales, comprendiendo sus beneficios y la metodología a usar para implementarlos en una organización. • Modulo II: Aspectos éticos de la Seguridad Informática. En este módulo se realiza un estudio sobre la criminalidad informática y los delitos más frecuentes, profundiza el concepto de Etical Hacking, presenta el modelo conceptual del Hacking y diversas herramientas de Hacking para realizar tareas de análisis de vulnerabilidades y tests de penetración. • Módulo III: Informática Forense. En este módulo se familiariza al estudiante con los elementos involucrados en una investigación forense, se enseña cómo manejar la evidencia digital, explorando técnicas de recolección, preservación, análisis y presentación de la evidencia, se exploran herramientas para enfrentar investigaciones que pueda servir como prueba, identificación de rastros informáticos, buenas prácticas en la administración de la evidencia digital, modelos de investigación forense digital, técnicas antiforenses, retos y riesgos emergentes para la computación forense, así como también las consideraciones legales que un perito informático forense deberá tener en cuenta. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 PAGINA: FECHA: 2010-14-04 4 de 7 Análisis de Créditos TEMAS TRABAJO TRABAJO TRABAJO PRESENCIAL DIRIGIDO INDEPENDIENTE 10 15 15 20 20 ------------------------------- 20 30 30 40 40 15 25 40 ------------------- 30 50 80 160 ------10 320 ÁREA: SEGURIDAD INFORMÁTICA Módulo I: Seguridad Informática. Módulo II: Seguridad en Redes y Sistemas Operativos. Módulo III: Seguridad en Aplicaciones y Bases de Datos. Módulo IV: Sistemas de Detección de Intrusos. Módulo V: Sistemas Criptográficos. ÁREA: AUDITORIA Módulo I: Gestión de la Seguridad Informática. Modulo II: Aspectos éticos de la Seguridad Informática. Módulo III: Informática Forense. TOTAL DE HORAS DEL CURSO TOTAL CRÉDITOS: 6. ESTRATEGIAS METODOLÓGICAS Trabajo presencial: Se trabajará con la metodología activa de conferencias, talleres, demostraciones, aprendizaje basado en problemas, investigación y análisis de casos. Tendrá un esquema teórico-práctico, en donde el estudiante desarrollará capacidades investigativas y propositivas. Trabajo independiente: Lecturas complementarias que contengan un carácter científico, desarrollo de casos o ejercicios complementarios. El estudiante durante el transcurso del seminario deberá desarrollar un trabajo escrito y/o audiovisual, el cual será sustentado al finalizar el seminario, según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico). La metodología planteada, deberá quedar reflejada mediante un acuerdo pedagógico. 7. RECURSOS. • • • • Salón de clase. Acceso a servicio Internet. Sala de sistemas con la posibilidad de instalación y ejecución de software especializado. Sala de proyección y uso de equipos audiovisuales. FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 5 de 7 8. EVALUACIÓN Según lo estipulado en el artículo 38 del Acuerdo 021/2009 (Consejo Académico), el seminario de profundización será evaluado de la siguiente manera: “Al finalizar el Seminario, el estudiante presentará y sustentará un trabajo escrito y/o audiovisual que integre todas las temáticas vistas, el cual junto con el desempeño integral del estudiante tendrá una valoración de APROBADO o NO APROBADO”, la cual quedará plasmado en el acuerdo pedagógico mencionado. 9. BIBLIOGRAFÍA AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica de Madrid. Versión 4.1. 2006. VILLALÓN HUERTA, Antonio. Seguridad en UNIX y Redes. Versión 2.1. 2002. RSA Laboratories. Frequenly Asked Questions about Today's Cryptography. Version 4.1. 2000. CABALLERO PINO, G. Introducción a la Criptografía. 2 Edición. Alfaomega Ra-MA. Mexico. 2003. Casey, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. San Diego: Academic Press, 2000. CANO MARTINEZ, Jeimy Jose. "Reflexiones acerca de Estándares de Seguridad Informática". En: Estados Unidos Computerworld Colombia ISSN: 0122-2961 ed: v.1 fasc.271 p.1 - 18 ,2002. CANO MARTINEZ, Jeimy Jose, "Admisibilidad de la evidencia digital. Algunos elementos de revisión y análisis". En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v.1 fasc.1 p.1 - 56 ,2003 CANO MARTINEZ, Jeimy Jose, "Reflexiones sobre registros de auditoría" . En: Perú Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v.1 fasc.1 p.2 - 45 ,2003 CANO MARTINEZ, Jeimy Jose, "Consideraciones Forenses y de Seguridad en Enrutadores". En: Colombia. Repasando La Seguridad Informática En El Nuevo Milenio ISSN: 1692-620X ed: Acis v.1 fasc.1 p.23 - 56 ,2003 CANO MARTINEZ, Jeimy Jose, "Conceptos y Retos en la Atención de Incidentes de seguridad y la Evidencia Digital.".b En: España Revista Electrónica De Derecho Informático ISSN: 1681-5726 ed: v. fasc.103 p. - ,2001. CANO MARTINEZ, Jeimy Jose, "Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital". En: Colombia Revista De Ingeniería ISSN: 0121-4993 ed: Ediciones Uniandes v.15 fasc.1 p.66 - 72 ,2002. CANO MARTINEZ, Jeimy Jose, "Critical Reflections on Information System. A systemic approach" En: Estados Unidos 2003. ed:Idea Group Publishing ISBN: 15914004 v. 1 pags. 123 FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 6 de 7 CANO MARTINEZ, Jeimy Jose, "Computación Forense. Descubriendo los Rastros Informáticos" En: Colombia 2009. ed:Editorial Alfa -Omega ISBN: 978-958-682-767-6 v. 1 pags. 340 VACCA, John R. Computer Forensics: Computer Crime Scene Investigation. Second Edition.CHARLES RIVER MEDIA, INC: Massachusettes. 2005. CARRIER, Brian. File System Forensic Analysis. 2005. Págs. 569. BILL, Nelson, PHILLIPS, Amelia y STEUART, Christopher. Guide to Computer Forensics and Investigations. Third Edition. Cengage Learning, 2010 - 682 páginas. SOLOMON, Michael G, Barrett, Diane y BROMM, Neil. SYBEX. 2005. Computer Forensics JumpStart. RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. AVANCES EN CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN. Diaz De Santos. AREITIO BERTOLÍN, Javier. Seguridad de la Información: Redes, informática y sistemas de información. Paraninfo. España. 2008. NOMBELA, Juan José. SEGURIDAD INFORMÁTICA. Editorial Ediciones Paraninfo. 1997. AGUILERA, Purificación. Seguridad Informática. EDITEX. GUTIÉRREZ, Jaime y TENA, Juan. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN REDES. Servicio de Publicaciones de la Universidad de Cantabria. 2003. ORTEGA TRIGUERO, Jesús J. LÓPEZ GUERRERO, Miguel Ángel y GARCÍA DEL CASTILLO CRESPO, Eugenio C. INTRODUCCIÓN A LA CRIPTOGRAFÍA. HISTORIA Y ACTUALIDAD. Colección MONOGRAFÍA: Ediciones de la Universidad de Castilla-La Mancha. 2006. CORRALES HERMOSO, Alberto, PARDO BELTRÁN, Marta. GUZMÁN SACRISTÁN, Antonio. DISEÑO E IMPLANTACIÓN DE ARQUITECTURAS INFORMÁTICAS SEGURIDAS: UNA APROXIMACIÓN PRÁCTICA. Universidad Rey Juan Carlos. Madrid, 2006. MARCHETTE, D. J.. Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint. Springer-Verlag . New York , USA. HARRISON, W., HEUSTON, G., MORRISSEY, M., AUCSMITH, D. MOCAS, S. & RUSSELLE, S.. A Lessons Learned Repository for Computer Forensics. International Journal of Digital Evidence, Vol. 1 No. 3. ADELSTEIN, F. The mobile forensic platform. In Proceedings of the 2002 Digital Forensic Research Workshop. (Syracuse, NY, Aug. 2002). SCHMIDT, Thomas. Cómo reforzar la seguridad inalámbrica LAN. Publicado en EEUU 20 de Enero de 2004. Publicado en LAM 18 de Febrero de 2004. BURDACH, M., Digital forensics of the physical memory, http://forensic.seccure.net/pdf/mburdach_digital_forensics_of_physical_memory.pdf FORMATO PROPUESTA DE DESARROLLO PROGRAMA DE CURSO CODIGO: FO-M-DC-05-01 VERSION: 2 FECHA: 2010-14-04 PAGINA: 7 de 7 CASEY, E. (2000). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet; Academic Press, January 2000. DIPPEL, T. (2000) IT as an enabler of computer fraud; Information security technical report, Vol. 5, No.2. THORNTON, J. (1997) The general assumptions and rationale of forensic identification in Modern Scientific Evidence: The Law And Science Of Expert Testimony, Volume 2 by David L. Faigman, David H. Kaye, Michael J. Saks, and Joseph Sanders, editors, St Paul: West Publishing Co. ALLGEIER, Michael. Digital Media Forensics. is a former electronic warfare analyst and Special Agent. Information Systems Security. COMPUTER CRIME INVESTIGATION & COMPUTER FORENSICS. , Summer 97, Vol. 6 Issue 2. BARKEN , Lee; “Hacking into Wireless Networks”, Infosec Conference, S14 March 10, 2003, Orlando, Florida. MUKKAMALA, Srinivas, ANDREW H. Sung. Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques, International Journal of Digital Evidence Winter 2003, Volume 1, Issue 4 ,2 . D. Simon, B. Aboba, and T. Moore. IEEE 802.11 security and 802.1X. IEEE Document 802.11-00/034r1, Mar. 2000. CARRIER, B. (2003) “Defining Digital Forensic Examination and Analysis Tool Using Abstraction Layers”, International Journal of Digital Evidence, Volume 1, Issue 4, Syracuse, NY (Disponible en http://www.ijde.org/docs/02_winter_art2.pdf). WHITE, D., REA, A., MCKENZIE, B y GLORFLED, L. A model and guide for an introductory computer security forensic course. Proceedings of the Tenth Americas Conference on Information Systems, New York, New York, August. 2004