You are on page 1of 9

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Syllabus del curso Seguridad en Bases de Datos

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización disciplinar
Curso: Seguridad en Bases de Datos Código: 233009
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: Hernando José Actualizador de curso: Hernando José
Peña Hidalgo Peña Hidalgo
Fecha de elaboración: lunes, 16 de Fecha de actualización: viernes, 3 de
enero de 2017 mayo de 2019
Descripción del curso:
El curso Seguridad en Bases de Datos hace parte del componente de seguridad
aplicada de la Especialización en Seguridad informática; tiene como objetivo principal
aplicar los conceptos fundamentales de la seguridad informática teniendo en cuenta
la conceptualización y contextualización para aplicarlos en la toma de decisiones de la
seguridad informática de los diferentes sistemas computacionales.

El curso se enfoca en la aplicación de los conocimientos teóricos, técnicos y


tecnológicos adquiridos por los estudiantes en el área de la seguridad informática,
tomando como base los modelos y estándares que se encuentran actualmente a nivel
nacional e internacional para el aseguramiento de entornos de bases de datos.

El curso consta de 2 créditos académicos y cuenta con dos unidades didácticas:


• Unidad 1 - Conceptos básicos de la seguridad en bases de datos: Donde
se abordan los conceptos básicos relacionados con seguridad de los diferentes tipos
de motores de bases de datos existentes en el mercado.
• Unidad 2 - Seguridad de los datos: En la presente unidad se abordarán
algunas técnicas para la detección de vulnerabilidades, así como para el
aseguramiento de la información almacenada en sistemas de bases de datos.

El curso es de tipo metodológico e incorpora un componente practico el cual se


desarrolla haciendo uso de Escenarios con apoyo tecnológico a través de las
actividades del curso, implementando los conceptos aprendidos.
2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:


Formular estrategias de aseguramiento de ambientes de bases de datos mediante el
diseño y uso de buenas prácticas, utilizando herramientas y técnicas especializadas
para garantizar la seguridad de información.

Competencias del curso:

• Recomendar técnicas para la identificación de vulnerabilidades en entornos de


bases de datos que permita proyectar estrategias de aseguramiento basadas en
estándares y buenas prácticas haciendo uso de los conceptos y herramientas
especializadas.

• Diseñar propuestas de aseguramiento de entornos de bases de datos que conlleven


a reducir los riesgos que afectan la información, con la aplicación de controles y
buenas prácticas de seguridad.

3. CONTENIDOS DEL CURSO

Unidades/temas Recursos educativos requeridos


UNIDAD 1. Peña H. (2019). Gestión de la Seguridad en Sistemas de Bases
Conceptos de Datos. [OVI] Recuperado de
básicos de la https://repository.unad.edu.co/handle/10596/25890
seguridad en
bases de datos

• Tipos de bases Valderrey, S. P. (2014). Gestión de bases de datos (pp 15-36).


de datos Recuperado e https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=3229010

Sarasa, A. (2016). Introducción a las bases de datos nosql


usando mongodb (pp 17-68). Recuperado de
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=4721949
• Amenazas en Gómez, V. Á. (2014). Auditoría de seguridad informática (pp
sistemas de 15-31). Recuperado de https://ebookcentral-proquest-
bases de datos com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=3229127

• Técnicas para Fernández, S. C. M., & Piattini, V. M. (2012). Modelo para el


aseguramiento gobierno de las TIC basado en las normas ISO (pp 81-118).
de la Recuperado de
información
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.a
ction?docID=3205141

CIS Center for Internet Security. (2019). CIS Controls.


Recuperado de https://www.cisecurity.org/controls/

UNIDAD 2. UNAD. (2016). Seguridad en Bases de Datos [OVI].


Seguridad de los Recuperado de http://hdl.handle.net/10596/9543
datos

• Herramientas Gómez, V. Á. (2014). Auditoría de seguridad informática (pp


para 33-39). Recuperado de https://ebookcentral-proquest-
identificación de com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
vulnerabilidades
ID=3229127

• Respaldo y Piñeiro, G. J. M. (2011). Manual gestión de bases de datos:


recuperación Formación para el empleo (pp 245-261). Recuperado de
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=3214275
• Auditoria Villalobos, M. J. (2008). Auditando en las bases de datos.
uniciencia. vol. 22 (2008) (pp 3-8). Recuperado de
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=3213201

• Salvaguardas San, M. G. E. (2014). Salvaguarda y seguridad de los datos:


en bases de Administración de bases de datos (pp 173-214). Recuperado de
datos https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?doc
ID=4184153
Recursos educativos adicionales para el curso:

Unidad 1:
Marzo, P. A. (2009). La auditoría de seguridad en la protección de datos de carácter
personal (2a. ed.) (pp 79-112). Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3227281

Villalobos, M. J. (2008). Vulnerabilidad de sistemas gestores de bases de datos.


uniciencia. vol. 22 (2008).(pp 3-6) Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3212927

Sanz, M. P. (2008). Seguridad en linux: Guía práctica (pp 15-25). Recuperado de


https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3218549

Unidad 2:
Oracle Inc. (2018). Oracle Database 2 Day + Security Guide (pp 18-38). Recuperado
de https://docs.oracle.com/en/database/oracle/oracle-database/12.2/tdpsg/oracle-
database-2-day-security-guide.pdf

MongoDB (2018). MongoDB Manual - Security. Recuperado de


https://docs.mongodb.com/manual/security/

MySQL (2018). MySQL 5.7 Manual (pp 921-937). Recuperado de


https://downloads.mysql.com/docs/refman-5.7-en.a4.pdf
4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:


El curso de Seguridad en Bases de Datos está orientado a la solución de problemas
como estrategia de Aprendizaje Basado en Problemas (ABP). La estrategia busca
presentar una situación problema al estudiante el cual desarrollará las competencias
necesarias para identificar, proponer y generar una alternativa de solución al mismo,
a través del trabajo individual y colaborativo por Prueba Objetiva Abierta (POA),
adquiriendo e integrando nuevos conocimientos.

El desarrollo de las actividades propuestas en el curso, busca que el estudiante tenga


la oportunidad de adquirir un aprendizaje autónomo, significativo y colaborativo,
promoviendo la participación solidaria por medio de roles.

La estrategia del curso está desarrollada en 5 etapas a saber:

Etapa 1: Conocer el problema a solucionar.


Etapa 2: Definir la estrategia y plan de trabajo.
Etapa 3: Dar solución al problema.
Etapa 4: Evaluar la solución al problema.
Etapa 5: Socializar el trabajo realizado.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1 Presaberes Etapa 1 – Conocer el problema a solucionar:

Unidad 1 – Conceptos • Desarrollo del formato de presaberes del


básicos de la seguridad en curso.
bases de datos: • Identificar el problema propuesto.
• Analizar los motores de bases de datos
• Tipos de bases de Relacionales y NoSQL, desarrollando un
datos cuadro comparativo donde refleje las
principales características.

2 Unidad 1 – Conceptos Etapa 2 – Definir la estrategia de trabajo:


básicos de la seguridad en
bases de datos: • Indagar e identificar las principales
amenazas a bases de datos tanto
relacionales como NoSQL.
• Amenazas en sistemas • Analizar técnicas, normas, estándares o
de bases de datos buenas practicas para el aseguramiento de
• Técnicas para bases de datos, y determinar la viabilidad
aseguramiento de la de aplicación en la solución al problema
información propuesto.

3y4 Unidad 2 - Seguridad de Etapa 3 – Dar solución al problema:


los datos:
• Indagar las principales vulnerabilidades de
• Herramientas para un motor de base de datos y proponer
identificación de posibles estrategias o acciones para reducir
vulnerabilidades el impacto en el problema propuesto.
• Respaldo y • Diseñar una propuesta de plan de respaldo
recuperación y recuperación del escenario de base de
datos del problema propuesto.

5, 6 y 7 Unidad 2 - Seguridad de Etapa 4 – Evaluar la solución al problema:


los datos:
• Desarrollar un proceso de auditoría e
• Auditoria identificar las vulnerabilidades en un
• Salvaguardas en bases escenario controlado del problema
de datos propuesto.
• Diseñar propuesta de aseguramiento de un
entorno de base de datos del escenario del
problema propuesto.

8 Unidades 1 y 2 Etapa 5 – Socializar el trabajo realizado:

• Elaborar video donde sustente la solución


al problema.
• Autoevaluar el trabajo desarrollado.

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
El curso contará con un acompañamiento permanente por parte del tutor, quien, de
acuerdo a la estrategia propuesta en el curso, apoyará en el análisis de la situación
problema propuesta, y en la construcción de posibles soluciones por parte de los
integrantes de los grupos.

El acompañamiento se efectuará principalmente en los foros de discusión de cada una


de las actividades propuestas, donde se realizará revisiones a los aportes realizados
brindando una realimentación oportuna que permita orientar, y aclarar dudas
presentadas relacionadas con el desarrollo de la actividad. Así mismo se contará con
medios asíncronos alternos como son el foro general, correo interno donde los
estudiantes podrán plantear las dudas e inquietudes.

Adicionalmente se contará con medios de acompañamiento síncrono entre los que se


encuentran la atención por Skype a través de la cuenta publicada el espacio
denominado “Atención sincrónica vía Skype”, adicionalmente el estudiante contará
con una programación de webconferencias en el espacio denominado “Encuentros
sincrónicos vía webconferencia” donde el estudiante o grupo de estudiantes
podrán acceder a la explicación de temáticas y actividades relacionadas con el
desarrollo del curso en tiempo real o revisar las grabaciones de los encuentros
realizados.

Los horarios de atención síncrona estarán estipulados de acuerdo a la agenda de


acompañamiento docente que estará disponible en el curso.

7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momentos Productos a entregar Puntaje


Ponderación
o de de la según la estrategia de máximo/
/500 puntos
semana evaluación aprendizaje 500 puntos
• Desarrollo plantilla de
presaberes del curso.
• Documento donde
1 Inicial identifique los aspectos 25 5%
más relevantes del curso
del problema propuesto en
el curso.
• Cuadro comparativo sobre
los componentes más
importantes de los motores
de bases de datos
Relacionales y NoSQL.

El producto debe ser


entregado en el entorno de
seguimiento y evaluación del
curso.

• Documento donde se
identifiquen las principales
amenazas a bases de datos
Relacionales como NoSQL.
• Documento donde se
seleccionen las técnicas
para aseguramiento de
información y la
Intermedia
2 correspondiente selección 115 23%
Unidad 1
para dar solución al
problema propuesto.

El producto debe ser


entregado en el entorno de
seguimiento y evaluación del
curso.

• Indagar sobre las


principales
vulnerabilidades a bases de
datos.
• Propuesta de plan de
respaldo y recuperación del
Intermedia
3y4 problema propuesto. 115 23%
Unidad 2
El producto debe ser
entregado en el entorno de
seguimiento y evaluación del
curso.
• Documento con informe de
auditoría aplicada al
escenario de base de datos
del problema propuesto.
• Documento con la
propuesta de
aseguramiento al entorno
de base de datos
controlado propuesto en el
Intermedia
5, 6 y 7 problema del curso, donde 120 24%
Unidad 3
incorpore herramientas,
técnicas y tácticas
aprendidas.

El producto debe ser


entregado en el entorno de
seguimiento y evaluación del
curso.

• Compartir enlace del video


de sustentación de la
actividad realizada para la
solución al problema.
• Documento donde se
evidencie el desarrollo de
8 Final 125 25%
la autoevaluación.

El producto debe ser


entregado en el entorno de
seguimiento y evaluación del
curso.
Puntaje Total 500 puntos 100%

You might also like