1.-DATOS DE LA ASIGNATURA



Documentos relacionados
1.-DATOS DE LA ASIGNATURA

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

GUÍA DE APRENDIZAJE Implantación y Gestión de la Seguridad de la Información GRADUADO EN INGENIERÍA DE SOFTWARE

1.- DATOS DE LA ASIGNATURA

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.

1.-DATOS DE LA ASIGNATURA

Carrera : Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

GRADUADO EN INGENIERÍA DEL SOFTWARE Guía de Aprendizaje Información al estudiante

Seguridad. Carrera: SDC SATCA 1

Desarrollar aplicaciones de comercio electrónico que permitan a cualquier empresa comercializar productos y servicios.

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Lugar y fecha de elaboración o revisión Participantes Observaciones (cambios y justificación) MC. Rogelio Ferreira Escutia.

1.-DATOS DE LA ASIGNATURA

Integrantes de la academia de Ingeniería en Sistemas computacionales

Tópicos de Redes. Carrera: MES Participantes. Integrantes de la Academia de Sistemas y Computación

DATOS GENERALES DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8

Bases de Datos Distribuidas IFM Participantes. Integrantes de la Academia de Sistemas Computacionales

GUÍA DOCENTE. Curso DESCRIPCIÓN DE LA ASIGNATURA. Ingeniería Informática en Sistemas de Información Doble Grado:

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

PROGRAMACIÓN DISTRIBUIDA

Carrera: Licenciatura en Informática. de Licenciatura en. Tecnológico de Aguascalientes. Asignaturas Temas Asignaturas Temas

Nombre de la asignatura: Sistemas Distribuidos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1104

Estructura de datos. Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Estructura de datos. Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos

REDES DE COMPUTADORES EL64E 10 UD REQUISITOS

El calendario de exámenes y las fechas de entrega de trabajos se anunciará con suficiente antelación.

GUÍA DOCENTE DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Academia de Ingeniería en Sistemas Computacionales

Sistemas distribuidos

ACTIVIDAD CURRICULAR DE FORMACIÓN

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

Computación. Carrera: Ingeniería Naval NAF Participantes. Comité de Consolidación de la Carrera de Ingeniería Civil

Programación I. Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

1.-DATOS DE LA ASIGNATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

Programa Asignatura. I.- Identificación

INGENIERÍA EN COMPUTACIÓN. INGENIERÍA EN COMPUTACIÓN División Departamento Licenciatura

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Introducción a redes de ordenadores

Carrera: Participantes

Dirección General de Educación Superior Tecnológica

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

TDD La unidad tres, permite el uso y manejo de los elementos de la interfaz grafica de usuario de alto nivel.

1.- DATOS DE LA ASIGNATURA. Multimedia y Realidad Virtual Licenciatura en Informática

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

Carrera: IFB Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Programación. Carrera: MAE 0527

1.- DATOS DE LA ASIGNATURA. Programación de dispositivos móviles ISD Nombre de la Asignatura: Clave de la asignatura:

Seguridad Institucional

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Sistemas distribuidos. CURSO ACADÉMICO - SEMESTRE Segundo semestre

1 10 Asignatura Clave Semestre Créditos INGENIERÍA EN COMPUTACIÓN. INGENIERÍA EN COMPUTACIÓN División Departamento Licenciatura

Fundamentos de Bases de Datos

1.-DATOS DE LA ASIGNATURA

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

Arquitectura de Computadoras II

Redes de comunicación

PROTOCOLO. Carácter Modalidad Horas de estudio semestral (16 semanas)

PROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO

Asignaturas antecedentes y subsecuentes

UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

Instrumentación. Carrera: ELM Participantes Representante de las academias de ingeniería eléctrica de los Institutos Tecnológicos.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

Ingeniería de Sistemas de Información Fernando Berzal, Cuestiones administrativas

1.-DATOS DE LA ASIGNATURA

Caso de Estudio: Sistema de Distribución de Información Correo Electrónico Universidad de Los Andes

PROGRAMACIÓN MÓVIL I INGENIERÍA EN SISTEMAS COMPUTACIONALES NEGOCIOS ELECTRÓNICOS NEB

GUÍA DOCENTE DE LA ASIGNATURA

PROYECTO DOCENTE Criptografía Clases Teóricas de Criptografía CURSO Grado en Ingeniería Informática-Ingeniería de Computadores

Carrera: IAM Participantes. Representantes de las academias de Ingeniería Ambiental. Academia de Ingeniería

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos

PROGRAMA DE ESTUDIO Área de Formación :

Nombre de la asignatura : Arquitectura de Computadoras II. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCC-9338

Ingeniería de Sistemas de Información Fernando Berzal, Cuestiones administrativas

Universidad Nacional Autónoma de México Centro de Investigación en Energía. Programa de Estudio

TEMAS SELECTOS DE TELECOMU ICACIO ES LABORATORIO DE REDES II 7.5 Asignatura Clave Semestre Créditos

Transcripción:

1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL PROGRAMA Lugar y fecha de elaboración o revisión Instituto Tecnológico de Zacatecas del 7 al 18 de noviembre del 2005. Participantes Academia de sistemas y computación del Instituto Tecnológico de Zacatecas. Observaciones (cambios y justificación) 3.-UBICACIÓN DE LA ASIGNATURA a) Relación con otras asignaturas del plan de estudios Anteriores Posteriores Asignatura Temas Asignatura Temas Interconectividad de redes Fundamentos de construcción de una LAN Sistemas Operativos II (Se puede llevar al mismo tiempo) Protección y Seguridad b) Aportación de la asignatura al perfil del egresado Cubre los aspectos teóricos y prácticos de la seguridad en cómputo y redes que le permitirán al estudiante configurar un sistema de cómputo o red capaz de resistir ataques de seguridad.

4.-OBJETIVO(S) GENERAL(ES) DEL CURSO El estudiante obtendrá los conocimientos necesarios teóricos y prácticos sobre seguridad básica. Se examinarán las técnicas mediante las cuales los sistemas son comprometidos lo cual permitirá desarrollar sistemas más seguros. Se estudiarán los métodos criptográficos más comunes así como la forma en que se puede proteger a una red de computadoras de ataques. 5.-TEMARIO Unidad Temas Subtemas 1 Visión General de la Seguridad en Cómputo. 1.1 1.2 1.3 1.4 1.5 1.6 2 Matriz de Control de Acceso. 2.1 2.2 2.3 2.4 3 Políticas. 3.1 3.2 3.3 3.4 4 Criptografía Básica. 4.1 4.2 Componentes básicos. Amenazas. Política y Mecanismo. Aseguramiento. Problemas Operacionales. Problemas Humanos. Estado de Protección. Modelo de Matriz de Control de Acceso. Transiciones de Estado de Protección. Copiado, Pertenencia y Atenuación de Privilegios. Políticas de Seguridad. 3.1.1 Tipos de Políticas de Seguridad. 3.1.2 El Rol de la Confianza. 3.1.3 Tipos de Control de Acceso. Políticas de Confidencialidad. 3.2.1 Metas de las Políticas de Confidencialidad. 3.2.2 El Modelo Bell-LaPadula. Políticas de Integridad. 3.3.1 Metas 3.3.2 Modelo de Integridad de Biba 3.3.3 Modelo de Integridad Clark- Wilson Políticas Híbridas 3.4.1 Modelo de la Muralla China. 3.4.2 Control de Acceso Basado en Roles Qué es la criptografía? Criptosistemas Clásicos. 4.2.1 Cifrado por Transposición.

4.3 4.4 5 Administración de Llaves. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6 Técnicas de Cifrado. 6.1 6.2 6.3 6.4 7 Autenticación. 7.1 7.2 7.3 7.4 7.5 7.6 8 Identidad y Mecanismos de Control de Acceso. 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 8.10 4.2.2 Cifrado por Sustitución. 4.2.2.1 Cifrado Vigenère. 4.2.2.2 Cifrado de Relleno Único. 4.2.3 Estándar de Encriptación de Datos (DES) Criptografía de Llave Pública. Sumas de Chequeo Criptógraficas. Llaves de Sesión y Cambio. Intercambio de Llaves. Generación de Llaves. Infraestructuras de Llaves Criptógraficas. Almacenamiento y Revocación de Llaves. Firmas Digitales. Problemas Comunes. Cifrado de Flujo y Bloques. Redes y Criptografía. Protocolos de Ejemplo. 6.4.1 Correo Electrónico Seguro: PEM 6.4.2 Seguridad en la Capa de Transporte: SSL 6.4.3 Seguridad en la capa de Red: IPSec Fundamentos de Autenticación Contraseñas. Desafío-Respuesta Biométrica. Localidad. Métodos Múltiples. Qué es la identidad?. Archivos y Objetos. Usuarios, Grupos y Roles. Nombrado y Certificados. Identidad en la Web. Listas de Control de Acceso. Capacidades. Cerraduras y llaves. Control de Acceso basado en Anillo. Listas de Control de Acceso Propagadas. 9 Casos prácticos 9.1 Seguridad en Redes. 9.1.1 Introducción. 9.1.2 Organización de la red.

9.1.3 Disponibilidad e Inundación de la Red. 9.1.4 Anticipando Ataques. Seguridad del Usuario. 9.2.1 Política. 9.2.2 Acceso. 9.2.3 Archivos y Dispositivos. 9.2.4 Procesos. 9.2.5 Comunicaciones Electrónicas. Seguridad de Programas. 9.3.1 Requerimientos y Políticas. 9.3.2 Diseño. 9.3.3 Refinamiento e Implementación. 9.3.4 Problemas Comunes de Programación Relacionados con la Seguridad 9.3.5 Acciones Inapropiadas 9.3.6 Prueba, Mantenimiento y Operación. 9.3.7 Distribución. 6.-APRENDIZAJES REQUERIDOS Funcionamiento general de los sistemas operativos. Modelo TCP/IP. Redes de computadoras. 7.-SUGERENCIAS DIDACTICAS Hacer de las horas prácticas un taller donde el profesor coordine el desarrollo de ejemplos, teniendo el cuidado que durante la solución se resalten los puntos de importancia que la teoría define, ya sea como concepto o el uso de la sintaxis en el momento de su aplicación. Solicitar el desarrollo de un proyecto del interés de los estudiantes, aplicando los conocimientos adquiridos durante el curso. Definir un esquema de documentación de los trabajos ya sea de investigación documental o desarrollo de aplicaciones, el cual sustente las estrategias metodológicas del caso. Seleccionar, en acuerdo de academia, las tecnologías a utilizar de acuerdo a las necesidades del entorno, el contenido del programa y los recursos disponibles. Aplicar las tecnologías seleccionadas y sus características particulares al contenido del programa. Propiciar el trabajo en equipo.

Identificar por equipos un problema que pueda ser utilizado como proyecto a lo largo del curso. 8.-SUGERENCIAS DE EVALUACION Realizar una evaluación diagnóstica al inicio del curso para conocer el desempeño académico del estudiante y programar las actividades del curso. Trabajos de investigación. Tareas relacionadas con la solución de problemas que requieren de seguridad en cómputo y redes. Establecer de común acuerdo con los estudiantes, la ponderación de las diferentes actividades del curso. En aquellas unidades que requieran la solución de problemas se recomienda que la evaluación se realice mediante el uso de la computadora. Seguimiento de los avances y documentación del proyecto propuesto. 9. UNIDADES DE APRENDIZAJE UNIDAD 1.- Visión General de la Seguridad en Cómputo. El estudiante 1.1 Investigar en distintas fuentes cuales son obtendrá los los componentes básicos de la seguridad conceptos básicos de en cómputo, elaborar un informe escrito seguridad en y discutirlo en el grupo. cómputo. 1.2 Investigar en distintas fuentes cuales son diferencias entre política y mecanismo, elaborar un informe escrito y discutirlo en el grupo. UNIDAD 2.- Matriz de Control de Acceso. El estudiante 2.1 Realizar ejercicios para determinar conocerá la finalidad cuando se otorga el acceso a algún que tiene un sistema recurso usando matrices de control de de protección y acceso. aprenderá a usar el modelo de matriz de control de acceso. 1,8,10,11 1,8,10,11 UNIDAD 3.- Políticas.

El alumno conocerá la finalidad que tiene una política de seguridad y aprenderá a utilizar distintos tipos de políticas. 3.1 3.2 Investigar en distintas fuentes cuales son los tipos de política de seguridad en cómputo, elaborar un informe escrito y discutirlo en el grupo. Realizar ejercicios con los diversos modelos de políticas de seguridad. 1,8,10,11 UNIDAD 4.- Criptografía Básica. El estudiante 4.1 Realizar ejercicios con los métodos estudiará a detalle el tradicionales. funcionamiento de la 4.2 Realizar ejercicios de encriptado usando criptografía básica y DES. aprenderá conceptos 4.3 Realizar ejercicios de encriptado usando sobre algunos de los RSA. criptosistemas más 4.4 Implementar usando un lenguaje de utilizados. programación algunos de los métodos. 4.5 Identificar un problema que pueda ser utilizado como proyecto de curso de acuerdo con el profesor. 1,8,10,11,12 UNIDAD 5.- Administración de Llaves. El estudiante 5.1 Investigar en distintas fuentes de estudiará a detalle información los tipos de llaves que se como se logra dan en los distintos métodos generar, mantener, criptográficos, entregar un reporte por distribuir y revocar escrito y discutirlo en clase. las llaves necesarias 5.2 Realizar ejercicios para demostrar como para la encriptación. se administran las llaves en los diferentes métodos existentes. 5.3 Implementar usando un lenguaje de programación algunos de los métodos de administración de llaves. 5.4 Presentar el avance del proyecto. UNIDAD 6.- Técnicas de Cifrado. El estudiante comprenderá que tipos de problemas se generan al usar los 6.1 Investigar en distintas fuentes de información la diferencia entre cifrados de flujo y de bloque, entregar un reporte por escrito y discutirlo en clase. 1,8,10,11,12 1,2,7,8,10,11, 12

criptosistemas y como es posible solucionarlos. 6.2 6.3 6.4 6.5 Realizar ejercicios de algún método de cifrado de flujo. Realizar ejercicios de algún método de cifrado de bloque. Configurar los protocolos de seguridad en una computadora. Presentar el avance del proyecto. UNIDAD 7.- Autenticación. El estudiante 7.1 conocerá la función que tiene la autenticación y como es posible lograrla en un sistema de cómputo. 7.2 Investigar en distintas fuentes de información en que formas se puede atacar un sistema de contraseñas, realizar una tabla comparativa, entregar un reporte por escrito y discutirlo en clase. Investigar en distintas fuentes de información en que forma puede ayudar la biométrica a la seguridad, entregar un reporte por escrito y discutirlo en clase. Presentar el avance del proyecto. 1,2,3,7,8,10,1 1,12 UNIDAD 8.- Identidad y Mecanismos de Control de Acceso. El estudiante 8.1 Realizar ejercicios para demostrar como aprenderá los se puede atacar un sistema de distintos tipos de contraseñas. identidad existentes y 8.2 Resolver problemas relacionados con las como se utilizan las listas de control de acceso. listas de control de Investigar en diversas fuentes de acceso para otorgar información que tipos de control de acceso a los distintos acceso usan los sistemas operativos mas recursos del sistema comunes, entregar un reporte por escrito en base a la identidad. y discutirlo en clase. 8.3 Presentar el avance del proyecto. 1,8,10,11,12 UNIDAD 9.- Casos prácticos. El estudiante aplicará los conceptos vistos a lo largo del curso en 9.1 9.2 9.3 Configuración de firewalls. Configuración de proxies. Configuración de servidores de correo. 1,2,4,5,6,7,9

casos prácticos de seguridad del sistema operativo, red y aplicaciones. 9.4 9.5 Administración de permisos para los distintos recursos de un sistema operativo. Presentar el avance del proyecto. 10. FUENTES DE INFORMACION 1. Matt Bishop Computer Security: Art and Science Addison Wesley Professional 2. Eric Cole Network Security Bible Jon Wiley & Sons 3. George Coulouris, Jean Dollimore, Tim Kindberg Distributed Systems : Concepts and Design Addison Wesley 4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems Sams 5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg Network Security: The Complete Reference McGraw-Hill Osborne Media 6. Scott Mueller Upgrading and Repairing Networks QUE, 4th Edition 7. Naganand Doraswamy, Dan Harkins IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks Prentice Hall PTR 8. Matt Bishop Introduction to Computer Security Addison Wesley 9. Vincent J. Nestler, Wm. Arthur Conklin Computer Security Lab Manual McGraw-Hill/Irwin 10. Charles P. Pfleeger Security in Computing Prentice Hall PTR, 3rd edition 11. Wm. Arthur Conklin Principles of Computer Security: Security and Beyond McGraw-Hill/Irwin 12. William Stallings Cryptography and Network Security: Principles and Practice Prentice Hall, 3rd Edition

11. PRACTICAS PROPUESTAS Práctica Configuración de permisos de usuarios en un sistema operativo tal como Window NT o Windows Server. Configuración de protocolos de seguridad para la comunicación. Configuración de un servidor de correo electrónico para hacerlo seguro. Configuración de proxies. Configuración de firewalls. Configuración de listas de control de acceso. Proyectos individuales y/o de grupo