BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR



Documentos relacionados
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

PROGRAMAS DE ASIGNATURA DE LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN

SATCA En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.

Tópicos de Redes. Carrera: MES Participantes. Integrantes de la Academia de Sistemas y Computación

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA: UNIVERSIDAD DEL ISTMO

Carrera: IFS Participantes. Profesores de la Academia de la Licenciatura en Informática del Instituto Tecnológico de Aguascalientes

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Seguridad Institucional

PLANIFICACIÓN DE LA ASIGNATURA

PROGRAMA ANALÍTICO. PLAN DE ESTUDIO: 2010 ORIENTACIÓN: Servicios de Datos y Sistemas Multimediales (E2) CARÁCTER DE LA ASIGNATURA: Optativa

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA DE SISTEMAS

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

Seguridad en Redes. Ingeniería Telemática Curso

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

Prontuario. : : : (787) X 2230 (Metro), Correo Electronico

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

DATOS DE IDENTIFICACIÓN DEL CURSO. Protocolos e Interfaces. Curso Teórico CRÉDITOS: 11 HORAS:

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

REDES DE COMPUTADORAS

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE EDUCACION SUPERIOR PROGRAMA SINTÉTICO

Redes de Computadores

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

1.- DATOS DE LA ASIGNATURA

FUNDAMENTOS DE REDES

Planificaciones Redes y Teleprocesamiento II. Docente responsable: A DESIGNAR. 1 de 5

Firewalls de Internet. Ricardo D. Pantazis

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher

PROGRAMA ANALÍTICO PLAN DE ESTUDIOS 2011

PROGRAMA ANALÍTICO DE ASIGNATURA

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

Información de contacto: Maestría en Computación II Semestre Carta al Estudiante

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Academia de Ingeniería en Sistemas Computacionales

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

Carrera: IFE Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

ASIGNATURA: REDES Y COMUNICACIONES

1.-DATOS DE LA ASIGNATURA

REDES DE COMPUTADORES EL64E 10 UD REQUISITOS

GESTIÓN DE REDES. Paula Montoto Castelao

OBJETIVOS DE APRENDIZAJE

PROGRAMA DE ESTUDIOS REDES DE CÓMPUTO

2. SITUACIÓN 2.1. PRERREQUISITOS: Conviene tener aprobadas las asignaturas de 2º curso de Sistemas Operativos y de Metodología de la Programación.

Planificaciones Comunicación de Datos. Docente responsable: MARRONE LUIS ARMANDO. 1 de 6

Nombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702

REDES DE ORDENADORES I CURSO: 2 SEMESTRE: 1 INGENIERÍA DE SISTEMAS DE INFORMACIÓN MODALIDAD: PRESENCIAL CURSO 2015/2016 ESCUELA POLITÉCNICA SUPERIOR

Redes de Computadoras

Tecnologías de Internet

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

Criptografía y Seguridad en Redes

Arquitectura de Protocolos

Planificaciones Comunicación de Datos. Docente responsable: MARRONE LUIS ARMANDO. 1 de 7

FXT - Fundamentos de Redes Telemáticas

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS SÍLABO

Programa Analítico Asignatura:

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

GUÍA DOCENTE SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

Secretaría de Docencia Dirección de Estudios Profesionales

Módulo RED IP. Programa sintético:

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

Redes de Ordenadores Curso 2005/2006

GUÍA DE APRENDIZAJE Implantación y Gestión de la Seguridad de la Información GRADUADO EN INGENIERÍA DE SOFTWARE

UNIVERSIDAD NACIONAL DE RÍO CUARTO FACULTAD DE CIENCIAS EXACTAS, FÍSICO-QUÍMICAS Y NATURALES DEPARTAMENTO DE COMPUTACIÓN

Departamento Ingeniería en Sistemas de Información

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5

Guía de estudio para el examen de admisión - Convocatoria 2013

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO

Carrera : SATCA

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

APD Carrera: Caracterización de la asignatura.

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS

UNIVERSIDAD NACIONAL DE RÍO CUARTO FACULTAD DE CIENCIAS EXACTAS, FÍSICO-QUÍMICAS Y NATURALES DEPARTAMENTO DE COMPUTACIÓN

Universidad Ricardo Palma

Redes de Computadoras

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

GUÍA DOCENTE DE LA ASIGNATURA

UNIVERSIDAD TÉCNICA DEL NORTE

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Aspectos avanzados de seguridad en redes

ESPECIALIZACIÓN EN INTERCONEXIÓN DE REDES Y SERVICIOS

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.

Información general del curso:

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS Redes MAN Redes WAN...

[CASI v.0109] Pág. 1

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión

Carrera: SCA-1002 SATCA

Guía docente de la asignatura. Curso 14-15

Asignatura: Horas: Total (horas): Obligatoria X Teóricas 4.5 Semana 6.5 Optativa Prácticas Semanas 104.0

Programa de asignatura

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

Transcripción:

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN NUMERO DE CODIGO Y NOMBRE DEL CURSO: INTERCONECTIVIDAD Y SEGURIDAD EN REDES FECHA DE ELABORACION DEL CURSO: Mayo de 2000 NIVEL EN QUE SE UBICA EN EL MAPA CURRICULAR: FORMATIVO NOMBRE(S) DE EL (LOS) PROFESORES QUE ELABORARON EL PROGRAMA: APOLONIO ATA PÉREZ JORGE JIMENEZ GONZALEZ

BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA ESQUEMA DEL CURSO TITULO DEL CURSO INTERCONECTIVIDAD Y SEGURIDAD EN REDES CODIGO NUEVA 21 CREDITOS 10 H. T. 4 H. P. 2 PREREQUISITOS MODELOS DE REDES OBJETIVOS GENERALES DEL CURSO Este curso proporcionara al estudiante los conocimientos necesarios par atacar problemas relacionados con el diseño y funcionalidad de las grandes redes globales y proporcionar los elementos conceptuales para implantar redes de redes. También proporcionará un panorama general de la seguridad en redes de computadoras. OBJETIVOS ESPECIFICOS Brindar los conocimientos de diseño y funcionalidad de las grandes redes globales y analizar la familia de protocolos TCP/IP ampliamente utilizada en Internet. Estudiar los diversos métodos para garantizar la seguridad y confiabilidad de los datos que circulan en las redes. Al final de este curso el estudiante deberá conocer y manejar términos relacionados con seguridad en redes de computadoras, así como de conocer y usar las herramientas necesarias pare ofrecer servicios de seguridad.

CONTENIDO Y ESQUEMA DEL CURSO 1. Interconectividad. 1.1.- Concepto de Servicio Universal 1.2.- Interconectividad 1.3.-Arquitectura de las Interredes 1.4.- Protocolos de Interconectividad 2.- Protocolos TCP/IP 2.1 Servicios de TCP/IP 2.2 Arquitectura de TCP/IP 3.- Protocolo de Internet (IP) 3.1 Esquema de Direccionamiento IP 3.2 Jerarquía de Direcciones IP 3.3 Clases de Direcciones IP 3.4 Mascaras de Subred 3.5 Protocolos de Resolución de Direcciones: ARP y RARP 3.6 Datagramas IP 35.7 Ruteo IP 3.8 Encapsulamiento IP 3.9 Transmisión de Datagramas IP 3.10 IPv6 4.- Protocolo de Datagramas de Usuario (UDP) 4.1 Difusion y Multienvío 4.2 Puertos de la Aplicaciones 4.3 Direcciones de los Conectores 4.4 Formatos de los Mensajes UDP 4.5 Encapsulado de UDP 5. Protocolo de Control de Transmision (TCP) 5.1 Servicio de Transportacion Confiable 5.2 Funciones y Servicios de TCP 5.3 Mecanismos Basicos de TCP 5.3.1 Flujo de Datos 5.3.2 Segmentos 57.3.3 Push 5.3.4 Datos Urgentes 5.3.5 Puertos de Aplicación 5.3.6 Direcciones de Conectores 6.4 Mecanismos de Fiabilidad de TCP 6.5 Mecanismos de Establecimiento y Terminación de una Conección 6.6 Control de Flujo 6.7 Formato del Segmento TCP 6.8 Algoritmos de Rendimiento 7.-Servicios TCP/IP de la capa de aplicaciones (TELNET, FTP, NFS, SMTP, MIME, SNMP) 8. Seguridad en una Red 8.1 Redes Seguras y Politicas de Seguridad 8.2 Herramientas de manejo de red (NIS, NFS)

8.3 Seguridad en aplicaciones cliente / servidor 8.4 Consideraciones para WWW 8.5 Firewalls 8.6 Sistemas: ISS, TcpWrapper, SOCKS 9. Sistemas Confiables 9.1 Clasificación de sistemas confiables 9.2 Flujo de información 9.3 Control 9.4 Especificación, prueba y verificación 10. Protocolos Criptográficos 10.1 Tecnicas generales 10.2 Privacidad en email, firmas digitales 10.3 Kerberos 10.4 Efectivo digital 10.5 Sistemas de archivos criptográficos 10.6 Transacciones seguras en red 11. Prevención y Detección de Incidentes 11.1 Sistemas de detección de intrusión 11.2 Herramientas de manejo de Seguridad PRACTICAS SUGERIDAS 1.- Instalación y configuración de un a red que utilice los protocolos TCP/IP 2.- Instalación y configuración de un servidor WEB 3.- Instalación y configuración de un servidor PROXY 4.- Instalación y configuración de FIREWALL 5.- Herramientas y Utilerias para el manejo de seguridad (NetRanger, ISS, DIDS, Haystack, NIDES, IPWatcher, Sidewinder, etc.) TEXTOS Y REFERENCIAS REQUERIDAS Interconectividad 1.-. Douglas E.Comer, David L. Stevens, Redes Globales de Información con Internet y TCP/IP Vol. I, 3ra. Ed. Prentice Hall. 2.- Douglas E.Comer, David L. Stevens, Internetworking with TCP/IP Vol. II y II, Prentice Hall. 3.- Wright Stevens, TCP/IP Illustrated Vol. I y II, Addison Wesley.. 4.- Sidnie Feit, TCP/IP, Mc. Graw Hill. 5- Kris Jamsa, Ken Cope., Programación en Internet, McGraw-Hill. Seguridad en Redes 1. Cryptography and Network Security, Second Edition., William Stallings, Prentice Hall 1999. 2.- Cheswick, W. and Bellovin, S. Firewalls and Internet Security: Repelling the

Wily Hacker. Addison-Wesley, 1994. 3. Kaufman, C., Perlman, R., Speciner, M. Network Security: Private Communication in a Public World. Prentice-Hall, 1995. 4. Chapman, B. and Zwicky, E. Building Internet Firewalls. O'Reilly, 1996. Stang, D. and Moon, S. Network Security Secrets.IDG Books, 1993. Criptografía 1. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C.. Wiley, 1993 (second printing circa 1995). 2. Garfinkel, S. POP: Pretty Good Privacy. O'Reilly. 1995. Zimmerman, P. Pretty Good Privacy. 1995. 3. Ford, W. Computer Communications Security: Principles, Standard Protocols, and Techniques. Prentice Hall, 1994. Seguridad especifica del Sistema Operativo 1. Garfinkel, S. and Spafford, G. Practical Unix Security. O'Reilly, 1991. 2. Wood, P. and Kochan, S. Unix System Security. Hayden Books, 1985. 3. Curry, D. Unix System Security: A Guide for Users and System Administrators. Addison-Wesley, 1992. 4. Farrow, R. Unix System Security. Addison-Wesley, 1991. 5. Ferbrache, D. and Shearer, G. Unix Installation Security And Integrity. Prentice-Hall, 1993. 6. Arnold, D. Unix Security: a practical tutorial. McGraw-Hill, 1992. 7. Grottola, M. The Unix Audit. McGraw-Hill, 1993. 8. OpenFramework Systems Architecture: Security. Prentice-Hall, 1993. 9. Park, J. AS/400 Security in a Client/Server Environment. Wiley, 1995. Revisión de Sistemas 1. Cohen, F. Protection and Security on the Information Superhighway. Wiley, 1995. 2. Abrams et al (ed) Information Security: An integrated collection of essays. IEEE Press, 1995.