Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (2000).



Documentos relacionados
Brindar al alumno un marco teórico y práctico para el desarrollo de software bajo estándares de calidad.

Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (1998)

Dr. Ciencias de la Ingeniería, Pontificia Universidad Católica de Chile, Chile, 2011.

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO

Seguridad Institucional

Bach Bachiller de Ingeniería Informática, Universidad Católica San Pablo, Perú, 2013.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Master of Science in Internetworking, 2008 University of Technology, Sydney, Australia.

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

OBJETIVOS DE APRENDIZAJE

Arquitectura de seguridad OSI (ISO )

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS SÍLABO

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Q-expeditive Publicación vía Internet

Universidad Ricardo Palma

20687 Configuring Windows 8

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

UNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera:

MS_20688 Managing and Maintaining Windows 8.1

Javier Bastarrica Lacalle Auditoria Informática.

4. SUMILLA 1. CMMI v People Software Process & Team Software Process 3. Estándares ISO/IEC 4. Técnicas de Prueba de Software

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001: Página 1 de 6

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001: Página 1 de 6

Analizar, desarrollar y programar modelos matemáticos, estadísticos y de simulación.

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

<Generador de exámenes> Visión preliminar

Anexo I. Politicas Generales de Seguridad del proyecto CAT

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

GATEWAYS COMO FIREWALLS

Grado en Ingeniería del Software

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

UNIVERSIDAD NACIONAL DE INGENIERÍA

MS_20687 Configuring Windows 8.1

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

/ FUNDAMENTOS DE DESARROLLO DE SOFTWARE

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Nombre de la asignatura: Programación Web. Créditos: Aportación al perfil

Programa de Asignatura

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SISTEMAS DE INFORMACIÓN II TEORÍA

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

Infraestructura Extendida de Seguridad IES

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica


TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Beneficios estratégicos para su organización. Beneficios. Características V

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

1.6 Plataforma de Negocios Electrónicos 1. Datos Generales de la asignatura

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Grado en Ingeniería Informática

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC )

Redes Privadas Virtuales

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Guía para el proyecto

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

UNIVERSIDAD DR. JOSE MATIAS DELGADO

Programa de Estudio: Ingeniería en Sistemas Computacionales.

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Profundización III electiva II Programación y guía general

MANUAL DE USUARIO CONFIGURACION INICIAL

Windows Server Windows Server 2003

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Hacer que el alumno entienda la importancia del cuidado y la ética en la transferencia y uso de la información.

- Capacidad para dirigir las actividades objeto de los proyectos del ámbito de la informática de acuerdo con los conocimientos adquiridos.

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

LICENCIATURA EN INFORMÁTICA

PROGRAMA DE ASIGNATURA

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Qué necesito saber para tener mi sitio web en Internet?

UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

Servidor de Correo Sistema de Comunicación Global

INGENIERÍA EN INFORMATICA

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Técnicas de cifrado. Clave pública y clave privada:

Capítulo 5. Cliente-Servidor.

Transcripción:

Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS231W. Computación Centrada en Redes II (Obligatorio) 2013-1 1. DATOS GENERALES 1.1 CARRERA PROFESIONAL : Ciencia de la Computación 1.2 ASIGNATURA : CS231W. Computación Centrada en Redes II 1.3 SEMESTRE ACADÉMICO : 10mo Semestre. 1.4 PREREQUISITO(S) : CS230W. Computación Centrada en Redes I. (9 no Sem) 1.5 CARÁCTER : Obligatorio 1.6 HORAS : 2 HT; 2 HP; 2 HL; 1.7 CRÉDITOS : 4 2. DOCENTE Ing. Renzo H. Medina Zeballos Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (2000). Certificaciones Microsoft MCSE, MCDBA, MCP, MCSA, MCSD. Certificaciones Linux LPI1, LPI2. 3. FUNDAMENTACIÓN DEL CURSO El siempre creciente desarrollo de las tecnologías de comunicación y la información hace que exista una marcada tendencia a establecer más redes de computadores que permitan una mejor gestión de la información. En este segundo curso se brindará a los participantes una introducción a los problemas que conlleva la comunicación entre computadores, a través del estudio e implementación de protocolos de comunicación como TCP/IP y la implementación de software sobre estos protocolos. 4. SUMILLA 1. PF/Programación Orientada a Eventos.2. NC/Seguridad de Red.3. NC/Organización de la Web.4. NC/Aplicaciones en redes.5. NC/Administración de Redes.6. NC/Tecnología de Datos Multimedia.7. NC/Computación Móvil e Inalámbrica. 5. Que el alumno implemente y/o modifique un protocolo de comunicación de datos. Que el alumno domine las técnicas de transmisión de datos utilizadas por los protocolos de red existentes. 1

6. CONTRIBUCIÓN A LA FORMACIÓN PROFESIONAL Y FORMACIÓN GENERAL Esta disciplina contribuye al logro de los siguientes resultados de la carrera: ) Analizar problemas e identificar y definir los requerimientos computacionales apropiados para su solución. [Nivel Bloom: 1] ) Diseñar, implementar y evaluar un sistema, proceso, componente o programa computacional para alcanzar las necesidades deseadas. [] ) Entender correctamente las implicancias profesionales, éticas, legales, de seguridad y sociales de la profesión. [Nivel Bloom: 1] ) Analizar el impacto local y global de la computación sobre los individuos, organizaciones y sociedad. [Nivel Bloom: 1] ) Utilizar técnicas y herramientas actuales necesarias para la práctica de la computación. [] ) Aplicar la base matemática, principios de algoritmos y la teoría de la Ciencia de la Computación en el modelamiento y diseño de sistemas computacionales de tal manera que demuestre comprensión de los puntos de equilibrio involucrados en la opción escogida. [] 7. S UNIDAD 1: PF/Programación Orientada a Eventos.(5 horas) Diseñar, codificar, probar y depurar programas de manejo de eventos simples que respondan a eventos del usuario. Desarrollar código que responda a las condiciones de excepción lanzadas durante la ejecución. Métodos para la manipulación de eventos. Propagación de eventos. Manejo de excepciones. Lecturas: [?] 2

UNIDAD 2: NC/Seguridad de Red.(5 horas) Describir las mejoras hechas por el IPSec al IPv4. Identificar protocolos usados para mejorar la comunicación en Internet y escoger el protocolo apropiado para un determinado caso. Entender y detectar intrusiones. Discutir las ideas fundamentales de criptografía de clave pública. Describir como la criptografía de clave pública trabaja. Distinguir entre el uso de algoritmos de clave privada y pública. Resumir los protocolos comunes de autenticación. Generar y distribuir un par de claves PGP y usar el paquete PGP para enviar un mensaje de correo electrónico encriptado. Resumir las capacidades y limitaciones del significado de criptografía que se encuentran disponibles para el público en general. Describir y discutir recientes ataques de seguridad exitosos. Resumir las fortalezas y debilidades asociadas con diferentes abordajes de seguridad. Fundamentos de criptografía: a) Algoritmos de clave pública. b) Algoritmos de clave privada. Protocolos de autenticación. Firmas digitales y ejemplos. Tipos de ataques por red: negación de servicio (Denial of service), desborde flooding, sniffing y desvio de tráfico, ataques de integridad de mensajes, usurpación de identidad, ataques de vulnerabilidades (desborde de buffers, caballos de troya, puertas traseras), por dentro del ataque, infraestructura (secuestro de DNS, ruteo nulo- route blackholing, comportamiento inadecuado de ruteadores que descartan tráfico), etc. Uso de contraseñas y mecanismos de control de acceso. Herramientas y estrategias de defensa básica. a) Detección de intrusos. b) Firewalls. c) Detección de malware. d) Kerberos. e) IPSec. f) Redes privadas virtuales (Virtual Private Networks). g) Traducción de direcciones de red. Políticas de gerenciamiento de recursos en redes. Auditoría y logging. Lecturas: [?], [?] 3

UNIDAD 3: NC/Organización de la Web.(10 horas) Explicar los diferentes roles y repsonsabilidades de los clientes y servidores para un conjunto de posibles aplicaciones. Seleccionar un conjunto de herramientas que aseguren un método eficiente para implementar varias posibilidades cliente-servidor. Diseñar y construir una aplicación interactiva simple basada en la web (por ejemplo, un fomulario web simple que colecte información desde el cliente y almacene esto en un archivo en el servidor y un servidor que responda a los datos del formulario y produzca un resultado.). Tecnologías Web. a) Programas del lado del servidor. b) Scripts del lado del cliente. c) EL conceptos de applet. Características de los servidores web. a) Manejo de permisos. b) Administración de archivos. c) Capacidades de las arquitecturas comunes de servidores. Rol de las computadoras cliente. Naturaleza de la relación cliente-servidor. Protocolos Web. Herramientas de soporte para la creación y mantenimiento de sitios web. Desarrollo de servidores de información Internet (Internet Information Servers). Publicación de información y aplicaciones. Grid Computing, cluster, mallas (mesh). Servicios Web, Web 2.0, Ajax. Lecturas: [?], [?], [?] UNIDAD 4: NC/Aplicaciones en redes.(12 horas) Ilustrar como aplicaciones web interactivas clienteservidor de tamaño medio pueden ser construidas usando diferentes tipos de tecnologías web. Demostrar como implementar un sitio web basado en bases de datos, explicando las tecnologías relevantes involucradas en cada capa de la arquitectura y los límites de desempeño correspondientes. Ilustrar el estado actual de la efectividad de una búsqueda Web. Implementar una aplicación que invoque el API de una aplicación basada en la Web. Implementar un sistema distribuido utilizando dos frameworks de objetos distribuidos y compararlos con respecto al desempeño y seguridad. Discutir asuntos de seguridad y estrategias en una aplicación empresarial basada en web. Protocolos en la capa de aplicación. Interfases Web: navegadores y APIs. Tecnología de búsqueda en la web. Principios de la ingeniería web. Sitios web dirigidos a bases de datos. Llamadas a procedimientos remotos (RPC). Objetos ligeros distribuidos. El rol del middleware. Herramientas de soporte. Tópicos de seguridad en sistemas de objetos distribuidos. a) Ar- Aplicaciones empresariales basadas en web. quitecturas orientadas a servicios. 4

UNIDAD 5: NC/Administración de Redes.(10 horas) Explicar los asuntos de la administración de redes resaltando amenazas de seguridad, virus, gusanos, troyanos y ataques de negación de servicios. Desarrollar una estrategia para asegurar niveles apropiados de seguridad en un sistema diseñado para un propósito particular. Implementar un muro de fuego (firewall) de red. Vista general de la administración de redes. Uso de contraseñas y mecanismos de control de acceso. Nombres de dominio y servicios de nombre. Proveedores de servicio de Internet (ISPs). Seguridad y muros de fuego (firewalls). Asuntos de calidad de servicio: desempeño, recuperación de errores. UNIDAD 6: NC/Tecnología de Datos Multimedia.(12 horas) Para cada uno de los varios estándares multimedia, describir en un lenguaje no técnico lo que el estándar realiza y explicar como los aspectos de percepción humana podrían ser sensibles a las limitaciones de dicho estándar. Evaluar el potencial de un sistema de computadores para alojar una aplicación de un grupo de posibles aplicaciones multimedia, incluyendo una evaluación de requerimientos de sistemas multimedia en la tecnología de redes sobre la que se trabaja. Describir las características de un sistema de computador (incluyendo identificación de herramientas de soporte y estándares apropiados) que tienen que alojar la implementación de una de varias aplicaciones multimedia posibles. Implemetar una aplicación multimedia de tamaño moderado. Sonido y audio, imágenes y gráficos, animación y video. Estándares multimedia (audio, música, imágenes, telefonía, video, TV). Planeamiento de capacidad y asuntos de desempeño. Dispositivos de entrada/salida (scaners, cámaras digitales, pantallas de tacto, activación por voz). Teclado MIDI, sintetizadores. Estándares de almacenamiento (discos ópticos magnéticos, CD-ROM, DVD). Servidores multimedia y sistemas de archivos. Herramientas para soporte al desarrollo multimedia. 5

UNIDAD 7: NC/Computación Móvil e Inalámbrica.(5 horas) Describir las principales características de IP móvil y explicar como difiere del IP con respecto a la administración de la movilidad, ubicación y desempeño. Ilustrar (con agentes locales y externos) como el e- mail u otro tipo de tráfico es ruteado usando IP móvil. Implementar una aplicación simple que se base en comunicación móvil e inalámbrica de datos. Describir las áreas actuales y de interés emergente en computación inalámbrica y móvil asi como evaluar las capacidades, limitaciones y potencial en cada uno. Vista general de la historia, evolución y compatibilidad de los estándares inalámbricos. Los problemas especiales de la computación inalámbrica y móvil. Redes inalámbricas de área local y redes basadas en satélites. Ciclos inalámbricos locales. Protocolos de Internet móvil. Adaptación conciente a dispositivos móviles. Extendiendo el modelo cliente servidor para adaptarse a la movilidad. Acceso a datos móviles: diseminación de datos en el servidor y administración del cache del cliente. Soporte de paquetes de software para computación inalámbrica y móvil. El rol del middleware y herramientas de soporte. Problemas de desempeño. Tecnologías emergentes. 8. EVALUACIONES Evaluación Permanente 1 : 20 % Examen Parcial : 30 % Evaluación Permanente 2 : 20 % Examen Final : 30 % Referencias 6