1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL PROGRAMA Lugar y fecha de elaboración o revisión Instituto Tecnológico de Zacatecas del 7 al 18 de noviembre del 2005. Participantes Academia de sistemas y computación del Instituto Tecnológico de Zacatecas. Observaciones (cambios y justificación) 3.-UBICACIÓN DE LA ASIGNATURA a) Relación con otras asignaturas del plan de estudios Anteriores Posteriores Asignatura Temas Asignatura Temas Interconectividad de redes Fundamentos de construcción de una LAN Sistemas Operativos II (Se puede llevar al mismo tiempo) Protección y Seguridad b) Aportación de la asignatura al perfil del egresado Cubre los aspectos teóricos y prácticos de la seguridad en cómputo y redes que le permitirán al estudiante configurar un sistema de cómputo o red capaz de resistir ataques de seguridad.
4.-OBJETIVO(S) GENERAL(ES) DEL CURSO El estudiante obtendrá los conocimientos necesarios teóricos y prácticos sobre seguridad básica. Se examinarán las técnicas mediante las cuales los sistemas son comprometidos lo cual permitirá desarrollar sistemas más seguros. Se estudiarán los métodos criptográficos más comunes así como la forma en que se puede proteger a una red de computadoras de ataques. 5.-TEMARIO Unidad Temas Subtemas 1 Visión General de la Seguridad en Cómputo. 1.1 1.2 1.3 1.4 1.5 1.6 2 Matriz de Control de Acceso. 2.1 2.2 2.3 2.4 3 Políticas. 3.1 3.2 3.3 3.4 4 Criptografía Básica. 4.1 4.2 Componentes básicos. Amenazas. Política y Mecanismo. Aseguramiento. Problemas Operacionales. Problemas Humanos. Estado de Protección. Modelo de Matriz de Control de Acceso. Transiciones de Estado de Protección. Copiado, Pertenencia y Atenuación de Privilegios. Políticas de Seguridad. 3.1.1 Tipos de Políticas de Seguridad. 3.1.2 El Rol de la Confianza. 3.1.3 Tipos de Control de Acceso. Políticas de Confidencialidad. 3.2.1 Metas de las Políticas de Confidencialidad. 3.2.2 El Modelo Bell-LaPadula. Políticas de Integridad. 3.3.1 Metas 3.3.2 Modelo de Integridad de Biba 3.3.3 Modelo de Integridad Clark- Wilson Políticas Híbridas 3.4.1 Modelo de la Muralla China. 3.4.2 Control de Acceso Basado en Roles Qué es la criptografía? Criptosistemas Clásicos. 4.2.1 Cifrado por Transposición.
4.3 4.4 5 Administración de Llaves. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6 Técnicas de Cifrado. 6.1 6.2 6.3 6.4 7 Autenticación. 7.1 7.2 7.3 7.4 7.5 7.6 8 Identidad y Mecanismos de Control de Acceso. 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 8.10 4.2.2 Cifrado por Sustitución. 4.2.2.1 Cifrado Vigenère. 4.2.2.2 Cifrado de Relleno Único. 4.2.3 Estándar de Encriptación de Datos (DES) Criptografía de Llave Pública. Sumas de Chequeo Criptógraficas. Llaves de Sesión y Cambio. Intercambio de Llaves. Generación de Llaves. Infraestructuras de Llaves Criptógraficas. Almacenamiento y Revocación de Llaves. Firmas Digitales. Problemas Comunes. Cifrado de Flujo y Bloques. Redes y Criptografía. Protocolos de Ejemplo. 6.4.1 Correo Electrónico Seguro: PEM 6.4.2 Seguridad en la Capa de Transporte: SSL 6.4.3 Seguridad en la capa de Red: IPSec Fundamentos de Autenticación Contraseñas. Desafío-Respuesta Biométrica. Localidad. Métodos Múltiples. Qué es la identidad?. Archivos y Objetos. Usuarios, Grupos y Roles. Nombrado y Certificados. Identidad en la Web. Listas de Control de Acceso. Capacidades. Cerraduras y llaves. Control de Acceso basado en Anillo. Listas de Control de Acceso Propagadas. 9 Casos prácticos 9.1 Seguridad en Redes. 9.1.1 Introducción. 9.1.2 Organización de la red.
9.1.3 Disponibilidad e Inundación de la Red. 9.1.4 Anticipando Ataques. Seguridad del Usuario. 9.2.1 Política. 9.2.2 Acceso. 9.2.3 Archivos y Dispositivos. 9.2.4 Procesos. 9.2.5 Comunicaciones Electrónicas. Seguridad de Programas. 9.3.1 Requerimientos y Políticas. 9.3.2 Diseño. 9.3.3 Refinamiento e Implementación. 9.3.4 Problemas Comunes de Programación Relacionados con la Seguridad 9.3.5 Acciones Inapropiadas 9.3.6 Prueba, Mantenimiento y Operación. 9.3.7 Distribución. 6.-APRENDIZAJES REQUERIDOS Funcionamiento general de los sistemas operativos. Modelo TCP/IP. Redes de computadoras. 7.-SUGERENCIAS DIDACTICAS Hacer de las horas prácticas un taller donde el profesor coordine el desarrollo de ejemplos, teniendo el cuidado que durante la solución se resalten los puntos de importancia que la teoría define, ya sea como concepto o el uso de la sintaxis en el momento de su aplicación. Solicitar el desarrollo de un proyecto del interés de los estudiantes, aplicando los conocimientos adquiridos durante el curso. Definir un esquema de documentación de los trabajos ya sea de investigación documental o desarrollo de aplicaciones, el cual sustente las estrategias metodológicas del caso. Seleccionar, en acuerdo de academia, las tecnologías a utilizar de acuerdo a las necesidades del entorno, el contenido del programa y los recursos disponibles. Aplicar las tecnologías seleccionadas y sus características particulares al contenido del programa. Propiciar el trabajo en equipo.
Identificar por equipos un problema que pueda ser utilizado como proyecto a lo largo del curso. 8.-SUGERENCIAS DE EVALUACION Realizar una evaluación diagnóstica al inicio del curso para conocer el desempeño académico del estudiante y programar las actividades del curso. Trabajos de investigación. Tareas relacionadas con la solución de problemas que requieren de seguridad en cómputo y redes. Establecer de común acuerdo con los estudiantes, la ponderación de las diferentes actividades del curso. En aquellas unidades que requieran la solución de problemas se recomienda que la evaluación se realice mediante el uso de la computadora. Seguimiento de los avances y documentación del proyecto propuesto. 9. UNIDADES DE APRENDIZAJE UNIDAD 1.- Visión General de la Seguridad en Cómputo. El estudiante 1.1 Investigar en distintas fuentes cuales son obtendrá los los componentes básicos de la seguridad conceptos básicos de en cómputo, elaborar un informe escrito seguridad en y discutirlo en el grupo. cómputo. 1.2 Investigar en distintas fuentes cuales son diferencias entre política y mecanismo, elaborar un informe escrito y discutirlo en el grupo. UNIDAD 2.- Matriz de Control de Acceso. El estudiante 2.1 Realizar ejercicios para determinar conocerá la finalidad cuando se otorga el acceso a algún que tiene un sistema recurso usando matrices de control de de protección y acceso. aprenderá a usar el modelo de matriz de control de acceso. 1,8,10,11 1,8,10,11 UNIDAD 3.- Políticas.
El alumno conocerá la finalidad que tiene una política de seguridad y aprenderá a utilizar distintos tipos de políticas. 3.1 3.2 Investigar en distintas fuentes cuales son los tipos de política de seguridad en cómputo, elaborar un informe escrito y discutirlo en el grupo. Realizar ejercicios con los diversos modelos de políticas de seguridad. 1,8,10,11 UNIDAD 4.- Criptografía Básica. El estudiante 4.1 Realizar ejercicios con los métodos estudiará a detalle el tradicionales. funcionamiento de la 4.2 Realizar ejercicios de encriptado usando criptografía básica y DES. aprenderá conceptos 4.3 Realizar ejercicios de encriptado usando sobre algunos de los RSA. criptosistemas más 4.4 Implementar usando un lenguaje de utilizados. programación algunos de los métodos. 4.5 Identificar un problema que pueda ser utilizado como proyecto de curso de acuerdo con el profesor. 1,8,10,11,12 UNIDAD 5.- Administración de Llaves. El estudiante 5.1 Investigar en distintas fuentes de estudiará a detalle información los tipos de llaves que se como se logra dan en los distintos métodos generar, mantener, criptográficos, entregar un reporte por distribuir y revocar escrito y discutirlo en clase. las llaves necesarias 5.2 Realizar ejercicios para demostrar como para la encriptación. se administran las llaves en los diferentes métodos existentes. 5.3 Implementar usando un lenguaje de programación algunos de los métodos de administración de llaves. 5.4 Presentar el avance del proyecto. UNIDAD 6.- Técnicas de Cifrado. El estudiante comprenderá que tipos de problemas se generan al usar los 6.1 Investigar en distintas fuentes de información la diferencia entre cifrados de flujo y de bloque, entregar un reporte por escrito y discutirlo en clase. 1,8,10,11,12 1,2,7,8,10,11, 12
criptosistemas y como es posible solucionarlos. 6.2 6.3 6.4 6.5 Realizar ejercicios de algún método de cifrado de flujo. Realizar ejercicios de algún método de cifrado de bloque. Configurar los protocolos de seguridad en una computadora. Presentar el avance del proyecto. UNIDAD 7.- Autenticación. El estudiante 7.1 conocerá la función que tiene la autenticación y como es posible lograrla en un sistema de cómputo. 7.2 Investigar en distintas fuentes de información en que formas se puede atacar un sistema de contraseñas, realizar una tabla comparativa, entregar un reporte por escrito y discutirlo en clase. Investigar en distintas fuentes de información en que forma puede ayudar la biométrica a la seguridad, entregar un reporte por escrito y discutirlo en clase. Presentar el avance del proyecto. 1,2,3,7,8,10,1 1,12 UNIDAD 8.- Identidad y Mecanismos de Control de Acceso. El estudiante 8.1 Realizar ejercicios para demostrar como aprenderá los se puede atacar un sistema de distintos tipos de contraseñas. identidad existentes y 8.2 Resolver problemas relacionados con las como se utilizan las listas de control de acceso. listas de control de Investigar en diversas fuentes de acceso para otorgar información que tipos de control de acceso a los distintos acceso usan los sistemas operativos mas recursos del sistema comunes, entregar un reporte por escrito en base a la identidad. y discutirlo en clase. 8.3 Presentar el avance del proyecto. 1,8,10,11,12 UNIDAD 9.- Casos prácticos. El estudiante aplicará los conceptos vistos a lo largo del curso en 9.1 9.2 9.3 Configuración de firewalls. Configuración de proxies. Configuración de servidores de correo. 1,2,4,5,6,7,9
casos prácticos de seguridad del sistema operativo, red y aplicaciones. 9.4 9.5 Administración de permisos para los distintos recursos de un sistema operativo. Presentar el avance del proyecto. 10. FUENTES DE INFORMACION 1. Matt Bishop Computer Security: Art and Science Addison Wesley Professional 2. Eric Cole Network Security Bible Jon Wiley & Sons 3. George Coulouris, Jean Dollimore, Tim Kindberg Distributed Systems : Concepts and Design Addison Wesley 4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems Sams 5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg Network Security: The Complete Reference McGraw-Hill Osborne Media 6. Scott Mueller Upgrading and Repairing Networks QUE, 4th Edition 7. Naganand Doraswamy, Dan Harkins IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks Prentice Hall PTR 8. Matt Bishop Introduction to Computer Security Addison Wesley 9. Vincent J. Nestler, Wm. Arthur Conklin Computer Security Lab Manual McGraw-Hill/Irwin 10. Charles P. Pfleeger Security in Computing Prentice Hall PTR, 3rd edition 11. Wm. Arthur Conklin Principles of Computer Security: Security and Beyond McGraw-Hill/Irwin 12. William Stallings Cryptography and Network Security: Principles and Practice Prentice Hall, 3rd Edition
11. PRACTICAS PROPUESTAS Práctica Configuración de permisos de usuarios en un sistema operativo tal como Window NT o Windows Server. Configuración de protocolos de seguridad para la comunicación. Configuración de un servidor de correo electrónico para hacerlo seguro. Configuración de proxies. Configuración de firewalls. Configuración de listas de control de acceso. Proyectos individuales y/o de grupo