Professional Documents
Culture Documents
_______________________________________________________________________________________________________________
1
ESCUELA O UNIDAD:
SIGLA: ECBTI.
Especializacin.
Formacin Disciplinar Especifico
CDIGO: 233009
TericoPrctico.
N DE SEMANAS: 16 semanas.
_______________________________________________________________________________________________________________
CONOCIMIENTOS PREVIOS:
_______________________________________________________________________________________________________________
_______________________________________________________________________________________________________________
2
INTENCIONALIDADES FORMATIVAS
PROPSITO:
Fortalecer en los estudiantes los conocimientos fundamentales de la seguridad informtica como el esquema bsico de proteccin de
la informacin en las organizaciones, identificando los conceptos bsicos de un Sistema de Gestin de Seguridad de la Informacin y
las diferentes normas de seguridad informtica que pueden aplicarse a un proyecto de SGSI.
El estudiante administre y configure la seguridad de los sistemas de bases de datos implementando mecanismos para conservar la
integridad de datos, el control de acceso, mecanismos de respaldo y proteccin contra ataques.
_______________________________________________________________________________________________________________
3
Integridad de datos
Conceptos Bsicos en
seguridad en Bases de
Datos
Seguridad en
Bases de Datos
Ataques a los sistemas de bases
de Datos y caractersticas de
seguridad en base de datos
comerciales
Caractersticas de Seguridad en
las bases de datos
_______________________________________________________________________________________________________________
NOMBRE DE LA
UNIDAD
CONTENIDOS DE
APRENDIZAJE
1. Conceptos y problemas de
seguridad en bases de datos.
Unidad 1. Conceptos
bsicos de la seguridad 2. Integridad de datos.
en bases de datos.
3. Control de acceso y arquitecturas
de seguridad.
Alonso, J., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de datos,
Mdulo 2: Ataques a aplicaciones web. Recuperado de
1. Ataques a los sistemas de base de
http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
datos.
os/Seguridad_en_bases_de_datos_(Modulo_2).pdf
Unidad 2. Ataques a los
sistemas de base de datos
y Caractersticas de
seguridad en base de
datos comerciales.
2. Caractersticas de seguridad en
base de datos comerciales.
3. Sistemas seguros de bases de
datos distribuidas y heterogneas y
Auditoria de bases de datos.
Alonso, J., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de datos,
Mdulo 3: Ataques a BB. DD., SQL injection. Recuperado de
http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
os/Seguridad_en_bases_de_datos_(Modulo_3).pdf
Alonso, J., Daz, V., Guzmn A., Laguna, P. & Martn, A. Seguridad en bases de
datos, Mdulo 4: Auditora y desarrollo seguro. Recuperado de
http://www.exabyteinformatica.com/uoc/Informatica/Seguridad_en_bases_de_dat
os/Seguridad_en_bases_de_datos_(Modulo_4).pdf
_______________________________________________________________________________________________________________
Referencias
bibliogrficas
complementari
as
Fidel, M. (2008). Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivados. Recuperado de
http://books.google.com.co/books?id=QcuMSdfC_0AC&printsec=frontcover&hl=es&source=gbs_ge_summary_r&ca
d
=0#v=onepage&q&f=false
Sanchez, J. (2007). Sistemas gestores de bases de datos. Recuperado de
https://cortmore.wikispaces.com/file/view/Apuntes+completos+de+SGBD.pdf
_______________________________________________________________________________________________________________
4
Unidad
ACTIVIDADES DE APRENDIZAJE (Se debe diligenciar un cuadro por unidad segn sea necesario)
Contenido de
Aprendizaje
Competencia
Indicadores de Estrategia de
desempeo Aprendizaje
N
de
Sem
Evaluacin
Propsito
Unidad 1.
Conceptos bsicos
de la seguridad en
bases de datos.
1. Conceptos y
problemas de
seguridad en
bases de datos.
2. Integridad de
datos.
3. Control de
acceso y
arquitecturas de
seguridad.
Conocer las
amenazas y
requerimientos
de seguridad de
Bases de datos
y poder
disear e
implementar
reglas para
asegurar la
integridad de
los datos y las
transacciones.
Comprender los
requerimientos
de seguridad de
las bases de
datos.
Identificar las
principales
amenazas de las
bases de datos.
Disear e
implementar
reglas para
asegurar la
integridad de
los datos y las
transacciones
en una base de
datos.
Realizar
ajustes de
seguridad en
servidores y
motores de
bases de datos
7
Estrategia de
aprendizaje basada
en problemas.
Esta estrategia se desarrollar
en las siguientes fases:
Fase de Planificacin.
-Conceptualizacin de la
temtica propuesta.
- Identificacin del
problema.
- Presentacin de
propuestas de desarrollo
del problema.
Fase de Diseo y
Construccin.
- Actividades:
Creacin de base de datos
segn los parmetros
establecidos, revisar y
aplicar seguridad a la Base
de Datos.
Criterios de
Ponderaci
evaluacin
n
El estudiante
Los criterios de
40%
conocer la
evaluacin estn
necesidad y los
relacionados con
requerimientos de la el desarrollo de las
seguridad en las
actividades
bases de datos,
terico-prcticas
conocer las
propuestas.
posibles amenazas
y podr disear e
implementar
controles para
proteger la
informacin.
_______________________________________________________________________________________________________________
Fase de Discusin.
- Discusin colectiva
frente al desarrollo
individual de la
actividad.
- El estudiante
muestra el
desarrollo de la
actividad a los
integrantes del
grupo y a su vez
revisa el de sus
compaeros.
Fase de
Evaluacin y
Acreditacin.
- Entrega de
producto con todo el
proceso desarrollado
durante la actividad
en el que se
evidencien sus
logros y sus
oportunidades para
mejorar.
_______________________________________________________________________________________________________________
Unidad 2.
Ataques a
los
sistemas
de base de
datos
y
Caractersti
cas
de
seguridad
en base de
datos
comerciale
s.
Identificar las
diferentes
arquitecturas de
la seguridad de
base de datos.
Conocer los
principales
ataques a la
seguridad en
bases de
datos.
Conocer las
tecnologas de
seguridad para
proteger las
bases de datos y
el servidor de
bases de datos
contra ataques
a las bases de
datos.
Estrategia de
aprendizaje
basada en
problemas.
Esta estrategia se
desarrollar en las
siguientes fases:
Fase de
Planificacin.
-Conceptualizacin
de la temtica
propuesta.
- Identificacin del
problema.
- Presentacin de
propuestas de
desarrollo del
problema.
Fase de Diseo y
Construccin.
- Actividades:
Desarrollo de
actividades
comparativas de los
posibles ataques a las
base de datos segn los
parmetros
establecidos,
desarrollando el
informe de acuerdo a la
gua.
Fase de
Discusin.
- Discusin
colectiva frente al
10
El estudiante
conocer las
diferentes
arquitecturas de
seguridad
propondr
polticas para el
control de acceso
a diferentes
niveles de la base
de datos, tambin
identificar los
ms conocidos
ataques de
seguridad y
conocer como
aplicar las
tecnologas de
seguridad para
proteger el
entorno donde
operan las bases
de datos contra
diferentes
amenazas.
Los criterios de
evaluacin estn
relacionados con el
desarrollo de las
actividades tericoprcticas
propuestas y se
observan
claramente en la
siguiente rubrica.
35%
_______________________________________________________________________________________________________________
desarrollo
individual de la
actividad.
- El estudiante
muestra el
desarrollo de la
actividad a los
integrantes del
grupo y a su vez
revisa el de sus
compaeros.
Fase de
Evaluacin y
Acreditacin.
- Entrega de
producto con todo
el proceso
desarrollado
durante la actividad
en el que se
evidencien sus
logros y sus
oportunidades para
mejorar.
11
_______________________________________________________________________________________________________________
Evaluacin final
Reforzar los
conocimientos
tericos con
prcticas
referentes a la
seguridad en las
bases de datos
desde la
configuracin por
defecto y la
aplicacin de
seguridad
mediantes
actividades
practicas
Para prevenir
posibles ataques,
permitiendo
configurar de
forma adecuada
las bases de datos,
utilizados en la
Identificar y
exponer la
importancia de la
informacin y los
peligros en el que
se encuentra por
malas prcticas
de configuracin
del entorno de las
bases de datos,
vulnerabilidades
y posibles
ataques.
Expresar la
importancia de
la seguridad de
las bases de
datos.
Identificar la
configuracin
adecuada de las
bases de datos,
utilizados en la
administracin de
los datos.
12
Estrategia de
aprendizaje
basada en
proyectos.
Esta estrategia se
desarrollar en las
siguientes fases:
Fase de
Planificacin.
Conceptualizacin
- Identificacin del
asunto del proyecto
- Presentacin de
propuestas.
Fase de Diseo y
Construccin.
- Actividad:
Desarrollo de
las actividades
propuestas segn
las
especificaciones de
la gua del trabajo
final..
El estudiante con
el desarrollo de las
actividades
propuestas
adquirir
conceptos sobre la
importancia de la
seguridad de la
informacin y los
peligros en el que
se encuentra por
posibles ataques,
lo cual le
permitir
identificar
aspectos para
configurar de
forma adecuada
las bases
de datos,
utilizado
la
administr
acin de
los datos,
identifica
ndo
Los criterios de
evaluacin estn
relacionados con
el desarrollo de
las actividades
terico-prcticas
propuestas y se
observan
claramente en la
siguiente
rubrica.
25%
_______________________________________________________________________________________________________________
administracin de
Conocer tcnicas
los datos,
para detectar
identificando
vulnerabilidades
tcnicas para
y prevenir los
detectar las
posibles ataques
vulnerabilidades
a las bases de
peligrosos para las
datos.
bases de datos que
permitan realizar
Identificar y
adecuadamente
conocer las
mtricas de
mtricas de
seguridad que
seguridad que
solidifiquen los
solidifiquen los
buenos procesos y
buenos procesos
las prcticas en la
gestin de las bases y prcticas en la
Administracin
de datos de
de las bases de
cualquier
datos de cualquier
organizacin.
organizacin.
13
Fase de Discusin.
- Discusin colectiva
frente al desarrollo
de las actividades
segn lo especificado
en la gua.
- El estudiante
inicia el desarrollo
de la actividad a los
integrantes del
grupo y a su vez
revisa el de sus
compaeros.
Fase de
evaluacin y
Acreditacin.
- Entrega de
producto en un
documento de los
resultados del
desarrollo de
la actividad
propuesta.
tcnicas para
detectar
vulnerabilidades,
los ataques al
ambiente donde
operan las bases
de datos y de ellas
mismas, que
permitan realizar
adecuadamente el
aseguramiento y
solidifiquen las
mejores prcticas
en la gestin de las
bases de datos de
cualquier
organizacin.
_______________________________________________________________________________________________________________
5
Tipo de evaluacin
Ponderacin
Autoevaluacin
Formativa
Coevaluacin
Formativa
Heteroevaluacin:
1.
2.
5 % Evaluacin Inicial
Puntaje Mximo
No aplica
No aplica
25 puntos
350 puntos
125 puntos
500
Total
14