MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN OPTATIVA Agosto Diciembre 2011
LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN Objetivo: Formar profesionales calificados para diseñar, optimizar y concebir sistemas y dispositivos computacionales de software y hardware mediante el uso de los recursos científicos y tecnológicos actuales, con respeto a las prioridades sociales de desarrollo, equidad y medio ambiente. Objetivos específicos: 1. Diseñar soluciones integradas de hardware y software a problemas de índoles científico y tecnológico en materia de análisis e integración de sistemas complejos. 2. Analizar e identificar los requerimientos para el diseño de sistemas computacionales acordes a la tecnología pertinente. 3. Adaptar, modificar e implementar capacidades y aplicaciones a sistemas de cómputo ad-hoc. 4. Automatizar y monitorear procesos de distinta índole, integrándolos bajo estándares de calidad y donde la alta propensión a la incertidumbre sea factor crítico. 2
SEGURIDAD INFORMÁTICA DURACIÓN: 75 horas CREDITOS: 8 HORAS TEÓRICAS: 45 horas HORAS PRÁCTICAS: 30 horas FECHA: 04/Julio/2011 AUTOR: L.C.C. Rodrigo Esparza Sánchez OBJETIVO GENERAL: Al finalizar el curso, el alumno aplicará técnicas, herramientas y políticas de seguridad informática para prevenir incidentes de seguridad en la información. CRITERIOS DE EVALUACIÓN: Tareas y actividades en clase 70% Proyecto final 30% PROYECTO FINAL. El proyecto final consiste en una auditoría de seguridad informática a un área o departamento. TEMAS PRINCIPALES Y DURACIÓN: TEMAS HORAS 1. Introducción a las redes de computadoras 15 2. Introducción a la seguridad informática 10 3. Técnicas y herramientas de hacking 25 4. Prevención de incidentes de seguridad informática 25 3
CONTENIDO 1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Al finalizar la unidad, el alumno describirá el funcionamiento de las redes de computadoras, identificando y describiendo las funciones básicas y sus componentes de cada una de las distintas capas del modelo TCP/IP. 1.1. Elementos y modelos de las redes 1.2. Capa física 1.3. Capa de enlace de datos 1.4. Capa de red 1.5. Capa de transporte 1.6. Capa de aplicación 2. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Al finalizar la unidad, el alumno describirá que es seguridad informática e identificará los ataques de seguridad más usados y sus métodos de prevención, así como explicar sus implicaciones éticas y legales. 2.1. Que es la Seguridad Informática 2.2. Historia del Hacking 2.3. Perfiles de criminales en la red 2.4. Ataques 2.5. Métodos de prevención 2.6. Implicaciones éticas y legales 3. TÉCNICAS Y HERRAMIENTAS DE HACKING Al finalizar la unidad, el alumno utilizará técnicas y herramientas de hacking para identificar vulnerabilidades dentro de un sistema informático. 3.1. Recopilar la información objetivo 3.2. Identificar vulnerabilidades 3.3. Vulnerabilidades de sistemas operativos 3.4. Vulnerabilidades de red 3.5. Vulnerabilidades de bases de datos 3.6. Vulnerabiliddades de aplicaciones web 4. PREVENCIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Al finalizar la unidad, el alumno seleccionará e implementará mecanismos de seguridad para la prevención de incidentes de seguridad dentro de sistemas informáticos. 4.1. Protección de sistemas operativos 4.2. Protección de red 4.3. Protección de bases de datos 4.4. Protección de aplicaciones web 4.5. Políticas de seguridad informática BIBLIOGRAFÍA RECOMENDADA: 1. Dale Liu. Cisco CCNA/CCENT, Syngress, 2009. 2. Tanenbaum, Andrew. Redes de Computadoras, 4a. Ed. Pearson. 2003. 3. Chuck Easttom, Det. Jeff Taylor. Computer Crime Investigation and the Law. Course Technology, a part of Cengage Learning. 2011. 4
4. Graves, Kimberly. CEH: Certified Ethical Hacker Study Guide. Wiley Publishing, Inc., 2010. 5. Stuart McClure, Joel Scambray, George Kurtz. Hacking Exposed 6: Network Security Secrets And Solutions. McGraw-Hill, 2009. 6. Sean-Philip Oriyano, Michael Gregg. Hacker Techniques, Tools, and Incident Handling. Jones & Bartlett Learning, 2010. 7. Charles P.Pfleeger, Shari Lawrence. Security in Computing. Prentice Hall, 2006. 8. Eric Cole. Network Security Bible. John Wiley & Sons, 2009. 9. Fernando Picouto, Iñaki Lorente, Jean Paul García, Antonio Ramos. Hacking y Seguridad en Internet. RA- MA, 2007. Perfil Profesiográfico: Licenciado en Ciencias de la Computación o carrera afín, o Posgrado en Computación. Elaboración: L.C.C. Rodrigo Esparza Sánchez 5