6
Syllabus Armonizado Plan :16 ESCUELA INGENIERIA CIVIL EN COMPUTACION INGENIERIA CIVIL EN COMPUTACION SEGURIDAD INFORMATICA Nombre del Módulo SEGURIDAD INFORMATICA Número de Créditos Expresados en SCT - CHILE Créditos STC-Chile: 5 Número de horas totales: 0 Distribución de horas Presencial Autónomo Cátedra Ayudantía Práctica Laboratorio Seminario Clínica Terreno Taller Tarea Estudio 2,00 1,00 0,00 1,00 0,00 0,00 0,00 0,00 1,00 2,50 Área de Conocimiento Ingeniería y Tecnología Semestre 9 Requisitos ADMINISTRACION DE REDES Y SISTEMAS COMPUTACIONALES ( PRE REQUISITO) CONSTRUCCION DE SOFTWARE ( PRE REQUISITO) Unidad Responsable de la Construcción del Syllabus INGENIERIA CIVIL EN COMPUTACION Competencias del perfil de egreso al que contribuye este módulo y nivel de logro de cada una de ellas 08. Dominar el cuerpo de conocimiento disciplinar de ciencias de la computación conforme a estándares reconocidos nacional e internacionalmente para su correcto desempeño profesional. Nivel de logro de la competencia: AVANZADO 09. Utilizar el cuerpo de conocimiento disciplinar en el quehacer profesional para la solución de problemas específicos de su ámbito laboral, considerando múltiples plataformas de desarrollo computacional. Nivel de logro de la competencia: INTERMEDIO 10. Utilizar las ciencias de la computación como herramienta tanto para el desarrollo de la misma como de otras ciencias y de actividades productivas en general, trabajando en equipos multidisciplinarios e integrando conocimiento específico de otras disciplinas. Nivel de logro de la competencia: INTERMEDIO Aprendizajes Maneja conceptos relevantes a amenazas y ataques computacionales Comprende los conceptos fundamentales de la seguridad informática Identifica y considera el efecto del riesgo en el desarrollo de proyectos de software 1 / 6

Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

Plan :16

ESCUELA INGENIERIA CIVIL EN COMPUTACION

INGENIERIA CIVIL EN COMPUTACION

SEGURIDAD INFORMATICA

Nombre del Módulo SEGURIDAD INFORMATICA

Número de Créditos

Expresados en SCT - CHILE Créditos STC-Chile: 5 Número de horas totales: 0

Distribución de horas

Presencial AutónomoCátedra Ayudantía Práctica Laboratorio Seminario Clínica Terreno Taller Tarea Estudio2,00 1,00 0,00 1,00 0,00 0,00 0,00 0,00 1,00 2,50

Área de Conocimiento Ingeniería y Tecnología

Semestre 9

Requisitos

ADMINISTRACION DE REDES Y SISTEMAS COMPUTACIONALES ( PRE REQUISITO)

CONSTRUCCION DE SOFTWARE ( PRE REQUISITO)

Unidad Responsable de laConstrucción del Syllabus

INGENIERIA CIVIL EN COMPUTACION

Competencias del perfil de

egreso al que contribuyeeste módulo y nivel de logro

de cada una de ellas

08. Dominar el cuerpo de conocimiento disciplinar de ciencias de la computación conforme aestándares reconocidos nacional e internacionalmente para su correcto desempeñoprofesional. Nivel de logro de la competencia: AVANZADO

09. Utilizar el cuerpo de conocimiento disciplinar en el quehacer profesional para la soluciónde problemas específicos de su ámbito laboral, considerando múltiples plataformas dedesarrollo computacional. Nivel de logro de la competencia: INTERMEDIO

10. Utilizar las ciencias de la computación como herramienta tanto para el desarrollo de lamisma como de otras ciencias y de actividades productivas en general, trabajando en equiposmultidisciplinarios e integrando conocimiento específico de otras disciplinas. Nivel de logro dela competencia: INTERMEDIO

Aprendizajes

Maneja conceptos relevantes a amenazas y ataques computacionales

Comprende los conceptos fundamentales de la seguridad informática

Identifica y considera el efecto del riesgo en el desarrollo de proyectos de software

1 / 6

Page 2: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

Maneja aspectos básicos de criptografía

Reconoce condiciones de seguridad asociadas al diseño de sistemas

Maneja conceptos de programación defensiva en el contexto del desarrollo de software

Maneja conceptos relevantes a amenazas y ataques en redes

Describe aspectos relacionados a operaciones de seguridad, identificando mecanismos deprevención, detección y disuasión

Reconoce aspectos conducentes a riesgo cuando no se consideran aspectos deprogramación defensiva

Utiliza métodos específicos para la codificación, detección y corrección de errores

Comprende los fundamentos éticos de la seguridad informática

Conoce los principios del diseño seguro en el contexto de los sistemas de software y sudesarrollo, sistemas operativos y redes.

Maneja aspectos básicos de criptografía

Domina tópicos relacionados a la seguridad en redes de computadores

Conoce aspectos específicos de ataques realizados a sistemas de software

Utiliza algoritmos de recuperación basados en la redundancia de información

Unidades de aprendizajes y

saberes esenciales 1. Fundamentos de Seguridad Informática y Gestión de RiesgoDescribir los tipos de ataques probables contra un sistema particular. [C]IAS-4.1:Discutir las limitaciones de las medidas contra el malware (ej. detección basada en firmas,detección de comportamiento). [C]IAS-4.2Describir los conceptos de riesgo, amenazas, vulnerabilidades y vector de ataques(incluyendo el hecho de que no existe la seguridad perfecta). [IAS-1.2:C]Explicar los conceptos de autenticación, autorización y control de acceso. [IAS-1.3:C]Explicar el concepto de confianza y confiabilidad. [IAS-1.4:C]Identificar riesgos y describe métodos de manejo de riesgo (avoidance, aceptación,transferencia, mitigación), caracterizando las fortalezas y debilidades de cada uno.[SE-2.19:C]Analizar las ventajas y desventajas de balancear propiedades claves en seguridad(confidencialidad, integridad y disponibilidad). [IAS-1.1:U]Aplicar los principios básicos de manejo de riesgos en una variedad de escenarios simples,incluida una situación de seguridad. [SE-2.23:U]ConducIr un análisis de costo/beneficio para un método de mitigación de riesgo. [SE2.24:U]Identificar y analizar algunos de los riesgos para un sistema completo, que surgen productode aspectos distintos al software. [SE-2.25:U]Demostrar una aproximación sistemática a la tarea de identificación de peligros y riesgos enuna situación particular. [SE-2.22:U]

2. Controles de Seguridad en Redes, Desarrollo de Software y OtrosDescribir el propósito de la criptografía y lista formas en que puede ser usada en lacomunicación de datos. [IAS-6.1:C]Definir los siguientes términos: cifrado, criptoanálisis, algoritmo criptográfico y criptología, ydescribe los dos métodos básicos (cifrados) para transformar texto plano en texto cifrado.[IAS-6.2:C]Describir el principio de menor privilegio y aislamiento aplicado al diseño de sistemas.

2 / 6

Page 3: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

[IAS-2.1:C]Describir ara cada etapa en el ciclo de vida de un producto qué consideraciones de seguridaddeben ser evaluadas (IAS-2.6: C)Describir el concepto de mediación y el principio de mediación completa. [IAS-2.8:C]Resumir los principios de a prueba de fallos y denegación por default. [IAS-2.2:C]Explicar por qué la validación y sanitización de los datos es necesaria en la eventualidad decontrol adversario del canal de entrada. [IAS-3.1:C]Describir las distintas categorías de amenazas y ataques a redes. [IAS-5.1:C]Describir la arquitectura para criptografía de llave pública y privada, y cómo la infraestructurade llave pública (PKI) soporta seguridad de redes. [IAS-5.2:C]Explicar las metas de la seguridad de datos end-to-end. [IAS-2.4:C]Describir componentes estándar para operaciones de seguridad, y explica los beneficios desu uso en vez de re-inventar operaciones fundamentales. [IAS-2.9:C]Explicar el concepto de informática fiable (trusted computing), incluyendo las base parainformática fiable, superficie de ataque, y el principio de minimización de la base deinformática fiable. [IAS-2.10:CIdentificar los diferentes roles de mecanismos de prevención y mecanismos de detección ydisuasión. [IAS-2.13:C]Explicar el riesgo del mal uso de interfaces en conjunto con código de terceros, y cómo usarcorrectamente código de terceros. [IAS-3.6:C]Discutir la necesidad de actualizar software para reparar vulnerabilidades de seguridad y elmanejo del ciclo de vida de la corrección. [IAS-3.7:C]Conocer distintos métodos de detección y corrección de errores. [SF-9.5a:C]Describir importantes aspectos éticos a considerar en la seguridad computacional, tales comolos aspectos éticos asociados a la reparación o no de vulnerabilidades y la publicación o node las mismas. [IAS-1.5:C]Describir los costos y beneficios asociados con la inclusión del diseño de seguridad en unproducto. [IAS-2.7:C]Discutir las implicancias de confiar en diseño abierto o la privacidad de diseño para laseguridad. [IAS-2.3:C]Discutir los beneficios de tener múltiples capas de defensa. [IAS-2.5:C]Discutir la importancia de la usabilidad en el diseño de mecanismos de seguridad.[IAS-2.11:C]Describir los aspectos de seguridad que surgen en las fronteras entre múltiples componentes.[IAS-2.12:C]Discutir la importancia de los números primos en criptografía y explica su uso en losalgoritmos criptográficos. [IAS-6.3:C]Explicar cómo la infraestructura de clave publica soporta el firmado digital y la encriptación ydiscute sus limitaciones/ vulnerabilidades. [IAS-6.4:C]Identificar el(los) mecanismo(s) de defensa apropiados y sus limitaciones para una amenazade red dada. [IAS-5.4:C]Discutir cómo los ataques de denegación de servicio pueden ser identificados y mitigados.[IAS-4.4:C]Identificar instancias de ataques de ingeniería social (social engineering) y ataques dedenegación de servicio. [IAS-4.2:C]Describir el rol de los códigos correctores de errores para proveer chequeo de errores ytécnicas de correlación en memorias, almacenamiento y redes. [SF-9.3:C]Articular la distinción entre detectar, manejar y recuperar fallos, y los métodos para susimplementaciones. [SF-9.2:C]Clasificar errores de validación comunes, y escribe código correcto de validación de entradas.[IAS-3.3:U]Comparar distintos métodos de detección y corrección de errores en términos de susobrecarga de datos (data overhead), complejidad de implementación, y tiempo de ejecuciónrelativa para encodear, detectar y corregir errores. [SF-9.5:E]Aplicar algoritmos simples para la explotación de información redundante con el objeto decorregir datos. [SF-9.4:U]

Metodología a utilizar CLASES MAGISTRALES (Método Expositivo)

3 / 6

Page 4: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

Consiste en la presentación de un tema lógicamente estructurado con la finalidad desuministrar a los alumnos información esencial y organizada procedente de diversas fuentescon unos objetivos específicos predefinidos, pudiendo utilizar para ello otros recursosdidácticos además de la exposición oral. Esta metodología se centra fundamentalmente en laexposición verbal por parte del profesor de los contenidos sobre la materia objeto de estudio.Las exposiciones verbales se pueden realizar de diversas formas y con distintos medios, perola característica esencial de esta modalidad de enseñanza es que es unidireccional hablar alos estudiantes ya que tanto la selección de los contenidos a exponer como la forma dehacerlo constituyen una decisión del profesor. Como objetivos más comunes que puedenorientar el desarrollo de una clase teórica estarían los siguientes: - Exponer los contenidosbásicos relacionados con el tema objeto de estudio (narraciones, historias de casos,resúmenes de investigación, síntesis de resultados, etc.) - Explicar la relación entre losfenómenos para facilitar su comprensión y aplicación (generación de hipótesis, pasos en unaexplicación, comparación y evaluación de teorías, resolución de problemas, etc.) - Efectuardemostraciones de hipótesis y teoremas, (discusión de tesis, demostración de ecuaciones,etc.) y - Presentación de experiencias para ilustrar una aplicación práctica de los contenidos(experimentos, presentación de evidencias, aportación de ejemplos y experiencias, etc.).

Aprendizaje colaborativo En pequeños grupos, los estudiantes trabajan en actividades durante las horas de clases ypresentan sus resultados a los pares, los cuales analizan y retroalimentan lo expuesto paraprofundizar los conocimientos, habilidades y actitudes del módulo.

Lecturas dirigidas.

Prácticas en laboratorio Los estudiantes resuelven de manera individual y utilizando el computador problemas deprogramación definidos en una guía entregada por el docente a cargo del módulo.

Proyectos de Programación Los estudiantes desarrollarán, de manera individual o en equipo, soluciones a problemas demediana complejidad utilizando un lenguaje de programación; generan la documentaciónnecesaria para la solución desarrollada.

Evaluaciones de

aprendizaje - Unidad de Aprendizaje

Control de Lecturas o Quiz: Se desarrollan controles de materia de la clase o materialadicional de la revisión bibliográfica

Evaluación de Informes de Proyecto: Se pedirá un informe de los proyecto, esta tendrá un50% de ponderación de la nota del proyecto

Presentación de Resultados de Proyectos: Se pedirá presentar el proyecto funcionando olos resultado del proyecto, esto tendrá un 50% de ponderación de la nota de cada proyecto.

Revisión de Resultados de Laboratorios: Por cada laboratorio deberá presentarse informe,con los resultados obtenidos y la evidencia de los pasos seguidos.

Presentación de Investigación: Se darán tema de investigación los cuales deben serpresentado en clases en forma grupal.

Investigación Noticias de Seguridad: Revisar noticias actuales sobre seguridad y aplicarmateria del curso.

Entregables: Control de Lectura, Trabajo en Clases , Trabajos de Investigación, noticias deseguridad

4 / 6

Page 5: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

Examen del Módulo: El módulo contará con una prueba integral de las unidades

- Unidad de Aprendizaje

Unidad 1 [40%]:

- Prueba (30%)

- Laboratorios (40%)

- Entregables (30%)

- Unidad de Aprendizaje

Unidad 2 [40%]:

- Prueba (30%)

- Laboratorios (40%)

- Entregables (30%)

- Prueba Final

Examen [20%]

Requerimientos especiales Requisitos especiales de Titulación. Artículo 5°: en las evaluaciones escritas, los alumnos

tienen derecho a conocer las respuestas esperadas las que deben ser analizadas y discutidaspor el profesor. El estudiante podrá solicitar una reconsideración de la calificación obtenidadentro del plazo de 5 días hábiles posteriores a la entrega de los resultados. Las evaluacionesescritas deberán permanecer en poder del profesor hasta el término del periodo dereconsideración. Artículo 10°: La nota obtenida en cada evaluación deberá ser comunicada alos alumnos dentro de los 10 días hábiles siguientes de efectuada ésta y siempre antes de lapróxima evaluación. Artículo 11°: En caso que exista un error en el registro en alguna de lascalificaciones finales se podrá, dentro del plazo de dos meses contados desde el inicio delperiodo académico inmediatamente siguiente, solicitar al director de Escuela su revisión yeventual modificación. Este último resolverpa las solicitudes presentadas, considerando lainformación proporcionada por el respectivo docente.

La aprobación de cada unidad está sujeta a la aprobación del proyecto de esa unidad. Encaso de reprobarlo, la nota de la unidad se calculará como el menor valor entre 3,9 y la notaobtenida en la unidad de acuerdo a las ponderaciones establecidas.

En caso de que el estudiante al final del semestre se encuentre en situación de reprobar elmódulo producto de tener a lo más dos unidades reprobadas, tendrá la oportunidad de rendiruna evaluación Recuperativa. En caso de aprobar esta Evaluación, la calificación del móduloserá un 4.0.

Artículo 8°: El alumno podrá faltar a una sola evaluación principal programada en cadamódulo, en cuyo caso podrá rendir en su reemplazo una nueva evaluación de carácteracumulativo, conforme a lo señalado en el respectivo syllabus. Esta norma no será aplicable aaquellas evaluaciones que dentro del syllabus hayan sido definidas como no recuperables.

Todas las unidades de este curso son obligatorias, por lo que el alumno debe demostrar al

5 / 6

Page 6: Syllabus Armonizadodcc.utalca.cl/escuela/wp-content/uploads/2020/04/s9_p16...algoritmos criptográficos. [IAS-6.3:C] Explicar cómo la infraestructura de clave publica soporta el firmado

Syllabus Armonizado

menos habilitación básica (nota 4.0) en cada unidad, para optar a aprobar el módulo. Esto esindependiente de la nota calculada para el módulo en forma ponderada. En caso de reprobaresta unidad, la nota final del módulo está determinada como el menor valor entre 3.9 y la notadel módulo calculada de acuerdo a las ponderaciones establecidas para las distintasunidades.

El estudiante deberá disponer de un computador personal para clases teóricas y/olaboratorios.

Bibliografía

Nombre: Computer security: art and science (Vol. 200), Tipo de soporte de bibliografía:Libro , Tipo de bibliografía: Básica, Autor(es): Bishop, M, Capítulos utilizados del Libro:Todos

Nombre: Seguridad de la información. Redes, informática y sistemas de información. España:Paraninfo., Tipo de soporte de bibliografía: Libro , Tipo de bibliografía: Básica, Autor(es):Areitio, J., Capítulos utilizados del Libro: Todos

Nombre: Principles of information security, Tipo de soporte de bibliografía: Libro , Tipo debibliografía: Básica, Autor(es): Whitman, Michael E

Nombre: Metodología de Contingencia En Servidores DNS, DHCP, Web, Correo y FTP EnSistemas Operativos Unix y Linux (Spanish Edition), Tipo de soporte de bibliografía: Libro ,Tipo de bibliografía: Básica, Autor(es): Murillo Trejo, Jose Emmanuel, Capítulos utilizadosdel Libro: Todos

Nombre: Network security bible (Vol. 768), Tipo de soporte de bibliografía: Libro Digital ,Tipo de bibliografía: Recomendada, Autor(es): Cole, E

Powered by TCPDF (www.tcpdf.org)

6 / 6