3.1.1 - Seguridad Informática

Tercer Año

Característica del Área Curricular
Plan 2015
Cuatrimestre Primero
Hs. Cat. 90
Res. C.S. 291/2015

Presentación

La asignatura se ubica en el primer semestre del tercer año de la carrera. Esta actividad curricular inicia la formación del alumno en los conceptos y practicas de la seguridad informática y sus normativas.

El objetivo general es adquirir el conocimiento de los riesgos y las implicancias las estructuras de redes, servidores y software en general.

Objetivos

Formar el concepto de Seguridad de la Información, en sus diversos aspectos, centrando el objetivo en la Confidencialidad, Integridad y Disponibilidad de los datos, y sus correspondientes relaciones en virtud de la generación de información, y el valor que ésta tiene para las organizaciones como su principal activo a proteger. Para ello se deben conocer distintas herramientas y saber cómo implementar políticas de seguridad para llevar a cabo e implementar un proyecto de Seguridad de la Información dentro de una organización.

Contenido Temático

Unidad I. Introducción.

Qué es la Seguridad de la Información? Importancia y Valor de la Información. Objetivos de la Seguridad de la Información (Confidencialidad-Integridad-Disponibilidad). La Seguridad como Proceso Continuo. Riesgos ante la ausencia total o parcial de Políticas de Seguridad de la Información

Unidad II. Gestión de la Seguridad de la Información.

Normas de seguridad de la información de ISO. Norma IRAM-ISO/IEC 27000. Planificación del proyecto de seguridad. Política de seguridad. Organización de la seguridad. Gestión de Activos de Información. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de tecnologías de la información. Control de accesos lógicos. Desarrollo y mantenimiento de sistemas. Gestión de Incidentes de seguridad. Administración de la continuidad de los negocios. Cumplimiento

Unidad III. Seguridad en Redes.

Principales Componentes de una red de información. Arquitectura TCP/IP y el Modelo OSI . Principales Riesgos y Vulnerabilidades de las redes. Vulnerabilidades y consideraciones de seguridad para cada componente. Topologías de redes. Firewalls y proxies. DMZ. Túneles/VPN. Monitoreo de Redes NIDS/IPS. Ataques a TCP/IP.

Unidad IV. Seguridad en Sistemas Operativos, Bases de Datos y Correo electrónico.

Conceptos Introductorios. Etapas Metodológicas. Principales Consideraciones de seguridad. Integración de Bases de Datos y correo con la seguridad de los sistemas operativos.

Unidad V. Seguridad Avanzada.

Encriptación / Certificados Digitales. IPsec / VPN. IDS. Detección y Prevención de Intrusos. Honeypots. Otras tecnologías asociadas (Biometría etc.)

Unidad VI. Métodos avanzados de Hacking y Protección.

Ethical Hacking y Situación Actual. Metodología Penetration Testing. Tipos de Atacantes. Tipos de Ataques

Unidad VII. Informática forense.

Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs análisis offline.

Riesgos y Delitos Informáticos. Organismos y Normas Internacionales. Requerimientos de ISO 27000. Marco legal en Argentina. Protección de datos personales (Ley 25.326) y Delitos Informáticos (Ley 26.388).

Bibliografía

El arte de la intrusión - Mitnik, K y Simon, W. Ra-Ma S.A - 2006.
Networking security hacks - Lockhart, A - O’Reilly - 2006.
ISO 27000 - Web site
Network and System Security - Vacca, John - Syngress - 2013

Aula virtual y otros recursos web

Aula Virtual

Regresar al Plan de Estudios