Professional Documents
Culture Documents
OBJETIVOD E L C U R S O : El alumno visualizará la seguridad en redes como un proceso, de manera tal que pueda diseñar,
BIBLIOGRAFÍA:
Seguridad y Protección de la Información Morant, J. L y Editorial 2002
Ribagorda, A. Centro de
Estudios
Ramón Areces
Criptografia y Seguridad en Computadoras Lucena López, Manuel EPS 1999
José Universidad de
Jaén
The Process Of Network Security Wadlow, Thomas A. Addison- 2001
Wesley
TOTAL 100 %
REGLAS
1. El alumno es responsable de enterarse de su número de faltas y retardos.
2. El alumno que se sorprenda copiando en exámenes, tareas o trabajos, obtendrá cero (0) de calificación en el curso.
3. Es responsabilidad del estudiante hablar inmediatamente con el maestro cuando tenga problemas con el material de
clase, sus calificaciones, etc. De esta manera evitaremos problemas en el fin del ciclo.
4. Solo se justificaran faltas con su respectivo justificante, o en ausencia de éste será solo a criterio del maestro
5. No se permite la salida del aula mientras no ha terminado la clase.
6. La clase es de 2 horas con receso de 10 minutos en cada hora o de una hora con cuarenta minutos si no hay receso.
7. No se permiten alimentos ni bebidas dentro del aula.
8. Las tareas no se aceptaran fuera del tiempo establecido.
9. Los exámenes solo se aplican el día en que sean programados.
10. Los trabajos son obligatorio.
CALENDARIZACIÓN
S ESI ÓN FECHA Temas y Sub temas
1 Febrero 14 Preparación de la comunidad de aprendizaje, Dinámica de inicio, explicación perfil
2 Febrero 15 Fundamentos de seguridad, Introducción a la seguridad informática, Confidenciabilidad, integridad y
disponibilidad de la información, El Proceso de la seguridad, La Naturaleza de un ataque
3 Febrero 16 Seguridad Física, administrativa y lógica, Seguridad de ambientes y activos, Seguridad industrial,
Criptografía, Integridad y autenticidad de datos, Autenticación, autorización y control de acceso de
usuarios, Legislación vigente
4 Febrero 17 Repaso, Dudas, EXAMEN
5 Febrero 21 Seguridad de sistemas y redes, Seguridad en sistemas operativos, Seguridad en bases de datos
6 Febrero 22 Seguridad en Web, Seguridad en el correo electrónico, Seguridad en redes, Redes de Área Local (LAN)
7 Febrero 23 Redes de Área Amplia (WAN), Redes Virtuales Privadas (VPN)
8 Febrero 24 Repaso, Dudas, EXAMEN
9 Febrero 28 Diseño del proceso de la seguridad, Fortificación de componentes de red, Estándares y directivas
10 Marzo 1 Participación del personal, Políticas y normas, Monitoreo de red