UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA 2. Programa (s) de estudio: (técnico, Licenciatura) ING. EN COMPUTACION 3. Vigencia del plan: 2003-1 4. Nombre de la Asignatura: ADMINISTRACION Y SEGURIDAD EN REDES 5. Clave: 5072 6. HC: 3 HL: HT: 2 HPC: HCL: HE: CR: 8 7. Ciclo Escolar: 7mo. SEMESTRE 8. Etapa de formación a la que pertenece: TERMINAL 9. Carácter de la Asignatura: Obligatoria Optativa X 10. Requisitos para cursar la asignatura REDES DE COMPUTADORAS 11. Tipología : 2-3 Formuló: M.C. LUIS ENRIQUE PALAFOX MAESTRE Vo.Bo Fecha: 11 de noviembre del 2003 Cargo:
II. PROPÓSITO GENERAL DEL CURSO El curso de Administración y Seguridad en Redes se presenta como materia optativa en la etapa terminal de la carrera de Ingeniería en Computación con el fin de que el alumno aplique los principios vistos en la materia de Redes de Computadoras instalando y configurando una Red de Computo aplicando las medidas de seguridad pertinentes. III. COMPETENCIAS DEL CURSO Administrar una red de manera eficiente empleando apropiadamente políticas de seguridad para optimizar los recursos disponibles. IV. EVIDENCIAS DE DESEMPEÑO Presentar reportes escritos de las prácticas de laboratorio desarrolladas durante el curso. Presentar implementación práctica de una red de cómputo y además presentar reporte escrito del trabajo realizado durante este proyecto.
V. DESARROLLO POR UNIDADES COMPETENCIA: Conocer los elementos principales que integran una Red de Computadoras para utilizarlos posteriormente en el curso. CONTENIDO DURACIÓN UNIDAD I. Elementos que integran una Red de Cómputo. 8 hrs. I.1 Protocolos utilizados. I.1.1 TCP/IP. I.1.2 IPX/SPX. I.2 Medios de Transmisión. I.2.1 Par Trenzado. I.2.2 Fibra Optica. I.2.3 Medios Inalámbricos. I.3 Equipos de conectividad. I.3.1 Concentradores. I.3.2 Conmutadores. I.3.3 Enrutadores. I.3.4 Puentes y repetidores.
COMPETENCIA: V. DESARROLLO POR UNIDADES Utilizar los diversos sistemas operativos de red con el fin de administrarlos eficientemente para optimizar los recursos informáticos de una red de cómputo. CONTENIDO DURACIÓN UNIDAD II. Administración de Sistemas Operativos de Red 20 hrs. II.1 Windows NT/2003. II.1.1 Instalación. II.1.2 Configuración básica. II.1.3 Servicios ofrecidos. II.1.4 Administración de usuarios. II.2 UNIX / LINUX. II.2.1 Instalación. II.2.2 Configuración básica. II.2.3 Servicios ofrecidos. II.2.4 Administración de usuarios. II.3 Novell IntraNetware. II.3.1 Instalación. II.3.2 Configuración básica. II.3.3 Servicios ofrecidos. II.3.4 Administración de usuarios. COMPETENCIA: V. DESARROLLO POR UNIDADES Revisar los diferentes mecanismos de ataque a una red de cómputo de una manera responsable, con el solo fin de poder prevenirlos en una red de cómputo con alto nivel de seguridad.
CONTENIDO DURACIÓN UNIDAD III. Seguridad en Redes de Cómputo 12 hrs. III.1 Descripción general de la seguridad de redes. III.2 Importancia de la seguridad. III.3 Quiénes son los enemigos? III.4 Ataques, tipo y desarrollo III.4.1 Revisión de tipos de ataques y su Detección. III.4.2 Herramientas utilizadas. III.4.3 Esquemas de reacción: antes, durante y después. III.5 Estrategias y Políticas de Seguridad. III.5.1 Consideraciones para definir una política de Seguridad. III.5.2 Beneficios de definir una estrategia y una política de seguridad adecuada. III.6 Seguridad de Sistemas Operativos. III.7 Seguridad de protocolo TCP/IP. III.8 Conceptos y Tecnología de Autentificación. III.9 Tecnologías de Encriptación. III.9.1 Conceptos básicos de Encriptación. III.9.2 Funciones hash. III.9.3 Encriptación por llave simétrica. III.9.4 Encriptación asimétrica.
IX BIBLIOGRAFÍA Básica Complementaria Network Security Essentials" W. Stallings. Editorial Prentice Hall. 1998. "Windows NT Core Technologies" Microsoft Press. Mastering Red Hat Linux 7.1" Arman Danesh. Sybex. 2001. "Computer Networks and Internets" Douglas E. Comer. Editorial Prentice Hall. 1997. "Comunicación de Datos, Redes de Computadores y Sistemas Abiertos" F. Halsall. Editorial Addison Wesley. 4ª Edición 1998. "Hacking Exposed. Network Security & Solutions" McClure. McGraw Hill. 3rd Edition 2001.