ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES



Documentos relacionados
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Aspectos Básicos de Networking

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

UNIVERSIDAD DE GUADALAJARA

Organizador Didáctico del Aprendizaje Fundamentos de Redes

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Redes de Área Local: Configuración de una VPN en Windows XP


1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

Semana 10: Fir Fir w e a w lls

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

Windows Server Windows Server 2003

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Nombre de la Asignatura: Administración de Servicios de Comunicación. Carrera: Ingenieria en Sistemas Computacionales

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.

Laboratorio práctico Monitoreo del tráfico de VLAN

Laboratorio práctico Creación de un diagrama lógico de red

DIPLOMADO EN SEGURIDAD INFORMATICA

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Seguridad Institucional

UNIVERSIDAD DE GUADALAJARA

Redes IV. Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Ayuda de Symantec pcanywhere Web Remote

TECNOLOGÍAS WAN SEGURIDAD

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Presentación de BlackBerry Collaboration Service

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

Componentes de Integración entre Plataformas Información Detallada

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

1.- DATOS DE LA ASIGNATURA

TELECOMUNICACIONES Y REDES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

D-SA-1132 Rev. 0 08/Abril/2010 TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.

Nombre del documento: Programa de Estudio de asignatura de Especialidad

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Redes II. Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

TELECOMUNICACIONES Y REDES

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

CL_55004 Installing and Configuring System Center 2012 Operations Manager

1.- FUNCION DE UNA RED INFORMATICA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

Configuración de la red

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP

HOWTO: Cómo configurar el firewall para redes VPN

OBJETIVOS DE APRENDIZAJE

Windows Server 2012: Infraestructura de Escritorio Virtual

Dispositivos de Red Hub Switch

WINDOWS : TERMINAL SERVER

Arturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización:

Capitulo III Implementación.

ADP-ES REV00 INGENIERÍA INDUSTRIAL ADMINISTRACIÓN DE PROYECTOS

INTEGRACION DE BASES DE DATOS EN LA WEB

Práctica de laboratorio Uso de ping y tracert desde una estación de trabajo

La vida en un mundo centrado en la red

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS

[CASI v.0109] Pág. 1

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Universidad Ricardo Palma

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

DATOS GENERALES DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

TELECOMUNICACIONES Y REDES

Resolución N del 26 de febrero de 2008

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

Transcripción:

SER-ES ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES

DIRECTORIO Secretario de Educación Pública Dr. José Ángel Córdova Villalobos Subsecretario de Educación Superior Dr. Rodolfo Alfredo Tuirán Gutiérrez Coordinadora de Universidades Politécnicas Mtra. Sayonara Vargas Rodríguez II

PÁGINA LEGAL M.G.T.I. Alma Delia Vite Rojo. Universidad Politécnica de Tulancingo M.G.T.I. Miriam Olvera Cueyar. Universidad Politécnica de Tulancingo Primera Edición: 2012 DR 2012 Coordinación de Universidades Politécnicas. Número de registro: México, D.F. ISBN----------------- III

ÍNDICE INTRODUCCIÓN... 1 PROGRAMA DE ESTUDIOS... 2 FICHA TÉCNICA... 3 DESARROLLO DE LA PRÁCTICA O PROYECTO... 5 INSTRUMENTOS DE EVALUACIÓN... 13 GLOSARIO... 20 BIBLIOGRAFÍA... 23 IV

INTRODUCCIÓN Teniendo en cuenta las necesidades y los avances producidos en una sociedad sumamente compleja, resulta de gran importancia destacar tanto la transmisión de información, como la necesidad de que ésta llegue a su destino en el momento preciso y de forma segura mediante el uso de las redes. La seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolución, y la necesidad de proteger la información comercial privada, personal y estratégica. La asignatura de Seguridad en Redes brinda a los alumnos técnicas de seguridad, resguardo y respaldo de la información mediante la implementación de protocolos en las redes de las organizaciones, con el fin de proteger los datos de las mismas. 5

PROGRAMA DE ESTUDIOS PROGRAMA DE ESTUDIO DATOS GENERALES NOMBRE DEL PROGRAMA EDUCATIVO: Ingeniería en Sistemas Computacionales Formar profesionistas competentes para: especificar, diseñar, construir, implantar, verificar, auditar, evaluar y mantener sistemas de tecnologías de la información que respondan a las necesidades de sus usuarios, mejorando los niveles de eficiencia, eficacia y OBJETIVO DEL PROGRAMA EDUCATIVO: productividad de las organizaciones en el entorno globalizado, tomando en cuenta el factor humano. NOMBRE DE LA ASIGNATURA: SEGURIDAD EN REDES CLAVE DE LA ASIGNATURA: SER-ES OBJETIVO DE LA ASIGNATURA: El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad para implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información. TOTAL HRS. DEL CUATRIMESTRE: 90 FECHA DE EMISIÓN: Mayo, 2012 UNIVERSIDADES PARTICIPANTES: UNIVERSIDAD POLITÉCNICA DE TULANCINGO. CONTENIDOS PARA LA FORMACIÓN ESTRATEGIA DE APRENDIZAJE EVALUACIÓN TECNICAS SUGERIDAS ESPACIO EDUCATIVO MOVILIDAD FORMATIVA TOTAL DE HORAS UNIDADES DE APRENDIZAJE RESULTADOS DE APRENDIZAJE EVIDENCIAS PARA LA ENSEÑANZA (PROFESOR) PARA EL APRENDIZAJE (ALUMNO) AULA LABORATORIO OTRO PROYECTO PRÁCTICA MATERIALES REQUERIDOS EQUIPOS REQUERIDOS TEÓRICA NO Presencial Presencial PRÁCTICA NO Presencial Presencial TÉCNICA INSTRUMENTO OBSERVACIÓN Al completar la unidad de Presentar un esquema contextual aprendizaje, el alumno será del crecimiento de las redes y la Práctica de capaz de: I. Introducción a la seguridad * Implementar una política de de la información seguridad para proteger la información de la empresa. importancia de proteger la Lecturas recomendadas. ED1: Realiza práctica de configuración información cuando entramos a las básica de seguridad. redes abiertas. Desarrollo de prácticas Hacer analogias comparando una propuestas. (Clase y red plana y una red estructurada. Extraclase). N/A Laboratorio de redes N/A N/A configuración básica de seguridad. Proyector, Diapositivas, Computadora, Pizarrón, Manuales Switches, Routers de Documentación, con módulos de Grabaciones. seguridad. 6 0 6 6 Campo Guía de observación para práctica de configuración básica de seguridad en un router Describir las amanenazas las que se enfrentan las redes modernas. Al completar la unidad de II. Administración de la Seguridad aprendizaje, el alumno será capaz de: * Comparar los protocolos SSH,SNMP y SSL. * Configurar los protocolos Apoyarse de videos que muestren EP1.Realiza un cuadro comparativo de los como las vulnerabilidades protocolos SSH,SNMP y SSL. tecnológicas, de configuración y Lecturas recomendadas. políticas de seguridad son el principio de una red segura. Desarrollo de prácticas Explicar los planes de contingencia propuestas. (Clase y ED1:Realiza práctica de configuración de y procedimientos de recuperación. Extraclase). los protocolos SSH,SNMP y SSL. Demostracion fisica de la configuración de SSH y SNMP X Laboratorio de redes. N/A N/A Práctica configuración de Diapositivas, los protocolos Pizarrón, SSH,SNMP y SSL. Software,Videos. Proyector, Computadora, Switches, Routers. 8 0 8 8 Rúbrica para cuadro comparativo de protocolos SSH,SNMP y SSL. Documental / Campo Guía de Observación para práctica de configuración de los protocolos SSH,SNMP y SSL. SSH,SNMP y SSL. Al completar la unidad de Montar diferentes escenarios Práctica de aprendizaje, el alumno será capaz de: III. Métodos de Autenticación y * Implementar un firewall físico Firewall * Configurar servicios Radius y Tacacs. haciendo uso de máquinas ED1: Realiza práctica de configuración de virtuales donde se compare el un firewall físico. Lecturas recomendadas. filtrado de paquetes a nivel software. Ejemplificar las Desarrollo de prácticas características de los algoritmos de propuestas. (Clase y Hash. Planteamiento de un caso ED2: Realiza práctica de configuración de Extraclase). de estudio que incluya diseño, servidores Radius y Tacacs. configuración, y pruebas de un N/A Laboratorio de redes. N/A N/A configuración de un firewall físico Diapositivas, Computadora,Punt Simuladores, os de Acceso, Pizarrón, Manuales Router,Switch. Práctica de de instalación. configuración de servidores Radius y 8 0 8 8 Campo Guía de observación de práctica de implementación de firewall físico. Guía de observación de práctica de implementación de servidores Radius y Tacacs. firewall Tacacs Al completar la unidad de IV. VPN y Detección de Intrusiones. aprendizaje, el alumno será capaz de: * Establecer una conexión segura mediante VPN's. Explicar mediante el uso de Lecturas recomendadas. ED1:Realiza práctica para desarrollar la presentaciónes las ventajas de habilidad de establecer conexiones utilizar las VPN en redes abiertas. Desarrollo de prácticas seguras sitio a sitio y de acceso remoto por Se muestra la forma de congurar un propuestas. (Clase y VPN. cisco ASA. Extraclase). N/A Laboratorio de redes. N/A N/A Práctica de Diapositivas, Computadoras, desarrollo de VPN Software cliente Router, Puntos de de sitio remoto. para VPN Acceso. 8 0 8 8 Campo Guía de Observación para práctica de conexión mediante VPN. 6

FICHA TÉCNICA SEGURIDAD EN REDES Nombre: Clave: Justificación: Objetivo: Habilidades: Competencias genéricas desarrollar: a Seguridad en Redes SER-ES Para adquirir la habilidad en técnicas de seguridad de redes, resguardo y respaldo de información, así como implementación de políticas de seguridad. El alumno será capaz de identificar conceptos esenciales sobre la seguridad en redes de computadoras, la capacidad de implementar soluciones de seguridad, así como políticas que contribuyan a proteger la información. Lectura Escritura Interlocución Síntesis de la información Aplicación de principios tecnológicos Relaciones en y con el entorno organizacional Relaciones interpersonales Toma de decisiones Lectura en segunda lengua Interlocución en segunda lengua Capacidad de análisis y síntesis; para resolver problemas; para aplicar los conocimientos en la práctica; para gestionar la información; y para trabajar en forma autónoma y en equipo. Capacidades a desarrollar en la asignatura Optimizar red de datos acorde a las configuraciones para la obtención de resultados óptimos mediante los estándares de comunicaciones nacionales e internacionales establecidos. Seleccionar equipos de comunicaciones para la Competencias a las que contribuye la asignatura Tasar operaciones de redes de datos de acuerdo al diseño propuesto para garantizar el cumplimiento de las necesidades de la organización mediante el desempeño óptimo de transferencia de información. Determinar componentes de redes de datos que permita el correcto 7

administración de redes de datos mediante el uso de técnicas de gestión. Proporcionar asesoría sobre la infraestructura administrativa de redes informáticas mediante el diagnóstico de grupos de trabajo, roles, contraseñas establecidos en el modelo de red, para desarrollar el modelo de redes de datos. funcionamiento de la transferencia de información, previo diagnóstico de las necesidades de la organización. Desarrollar modelo de redes de datos para cubrir las necesidades de la organización mediante los estándares del mercado. Estimación de tiempo (horas) necesario para transmitir el aprendizaje al alumno, por Unidad de Aprendizaje: Unidades de aprendizaje Introducción a la seguridad de la información Administración de la Seguridad Métodos de Autenticación y Firewall HORAS TEORÍA HORAS PRÁCTICA No No Presencial presencial Presencial presencial 6 0 6 6 8 0 8 8 8 0 8 8 Total de horas por cuatrimestre: Total de horas por semana: Créditos: VPN y Detección de Intrusiones 8 0 8 8 90 6 6 8

ACTIVIDADES 9

DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado de aprendizaje: Requerimientos (Material o equipo): Seguridad en Redes Introducción a la seguridad de la información Práctica de configuración básica de seguridad. 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Implementar una política de seguridad para proteger la información de la empresa. 3 Routers, 2 Switches, 1 Servidor TFTP, 2 PC, 2 Cables DTE, 2 Cables DCE, 1 Cable Cruzado, 4 Cables Directos. Actividades a desarrollar por el profesor: Cablear una red según el diagrama de topología Borrar la configuración de inicio y recargar un router al estado por defecto Realizar tareas de configuración básicas en un router Configurar y activar interfaces Configurar la seguridad básica de router: Actividades a desarrollar por el alumno: 1.- Configurar contraseñas seguras y autenticación AAA mediante una base de datos local. Cree una contraseña segura para el acceso a los routers. Cree el nombre de usuario para guardar de manera local en el router. Configure el router para que use la base de datos de autenticación local. 2.- Establecer la seguridad de las líneas de consola y las líneas VTY. Configure la consola y las líneas vty para que los usuarios no puedan ingresar un nombre de usuario ni una contraseña incorrectos cinco veces en un periodo de 2 minutos. Bloquee todos los intentos adicionales de conexión durante 2 minutos. 3.- Verificar que se denieguen los intentos de conexión una vez que se llegue al límite de intentos fallidos. Deshabilitar las interfaces y los servicios que no se utilicen Registrar la actividad con SNMP (Protocolo simple de administración de red) Configurar el registro SNMP en el servidor syslog en todos los dispositivos. Registrar todos los mensajes con nivel de gravedad 4 en el servidor syslog 10

Comprender y administrar los archivos de configuración IOS y el sistema de archivos 1.- Identificar dónde se ubica el archivo de configuración en ejecución en la memoria del router. 2.- Transferir el archivo de configuración en ejecución de R1 a R2 mediante TFTP. 3.- Interrumpir R1 y recuperarlo mediante ROMmon. 4.- Restablecer la configuración guardada a R1 desde R2 mediante TFTP. 5.- Borrar la configuración guardada de R2. Establecer y utilizar el SDM (Security Device Manager) de Cisco para configurar la seguridad básica de router 1.- Conectarse a R2 mediante PC1. 2.- Navegar hacia la función Security Audit. 3.- Realizar una auditoría de seguridad. 4.- Elegir la configuración que se debe aplicar al router. 5.- Aplicar la configuración al router. Documentar las configuraciones del router En cada router, ejecute el comando show run y capture las configuraciones. Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para los equipos PC host que normalmente se conectan a otras redes (tal como la LAN de la escuela o Internet), reconecte los cables correspondientes y restablezca las configuraciones TCP/IP. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración básica de seguridad. 11

DESARROLLO DEL CUADRO COMPARATIVO Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Administración de la Seguridad Cuadro comparativo de los protocolos SSH, SNMP y SSL. 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Comparar los protocolos SSH, SNMP y SSL. Hojas blancas para realizar el cuadro comparativo Actividades a desarrollar por el profesor: Explica los protocolos SSH, SNMP, SSL. Actividades a desarrollar por el alumno: Realizar una investigación a acerca de los protocolos SSH, SNMP Y SSL, de acuerdo a la investigación obtenida realiza un cuadro comparativo de los protocolos, explicando las similitudes y diferencias. Presenta informe en impreso- cuadro comparativo- Nombre, objetivo, funciones. Evidencia a generar en el desarrollo de la práctica: EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL. 12

DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Administración de la Seguridad Práctica configuración de los protocolos SSH, SNMP y SSL. 2 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Configurar los protocolos SSH, SNMP y SSL. Router, Switch, Cables de conexión. Actividades a desarrollar por el profesor: Realiza las configuraciones de los protocolos SSH, SNMP y SSL. Explica los contras de las malas configuraciones en el router. Actividades a desarrollar por el alumno: Configurar los protocolos SSH, SNMP y SSL en el router. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: EP1.Realiza un cuadro comparativo de los protocolos SSH, SNMP y SSL. ED1: Realiza práctica de configuración de los protocolos SSH, SNMP y SSL. 13

DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado aprendizaje: de Requerimientos (Material o equipo): Seguridad en Redes Métodos de Autenticación y Firewall Práctica de configuración de un firewall físico 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Implementar un firewall físico. Equipo de cómputo, equipo inalámbrico, cables de conexión. Actividades a desarrollar por el profesor: Explica lo que es un firewall, conceptualización, ventajas de configuración, pruebas de acceso. Actividades a desarrollar por el alumno: Configurar un firewall físico. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración de un firewall físico. ED2: Realiza práctica de configuración de servidores Radius y Tacacs. 14

DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Número : Resultado de aprendizaje: Requerimientos (Material o equipo): Seguridad en Redes Métodos de Autenticación y Firewall Práctica de configuración de servidores Radius y Tacacs 2 2 Duración (horas) : Al completar la unidad de aprendizaje, el alumno será capaz de: * Configurar servicios Radius y Tacacs. Equipo de cómputo, equipo inalámbrico, cables de conexión. Actividades a desarrollar por el profesor: Conceptualiza los tipos de servidores, y el acceso a los equipos para realizar las configuraciones necesarias para el funcionamiento adecuado. Actividades a desarrollar por el alumno: Configurar un servidor Radius y Tacas (de preferencia con sistema operativo Linux) Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica de configuración de un firewall físico. ED2: Realiza práctica de configuración de servidores Radius y Tacacs. 15

DESARROLLO DE LA PRÁCTICA Nombre de la asignatura: Nombre de la Unidad de Aprendizaje: Nombre de la Actividad de aprendizaje Seguridad en Redes VPN y Detección de Intrusiones. Práctica de desarrollo de VPN de sitio remoto. Número : Resultado aprendizaje: de 1 Duración (horas) : 2 Al completar la unidad de aprendizaje, el alumno será capaz de: * Establecer una conexión segura mediante VPN's. Requerimientos (Material o equipo): Routers, equipo de cómputo, cables de conexión Actividades a desarrollar por el profesor: Define los paramentos VPN, Define la conceptualización de acceso remoto. Identifica los parámetros que utilizarán los alumnos. Actividades a desarrollar por el alumno: Configurar los parámetros de un túnel VPN en un router. Configurar los parámetros de una PC cliente remoto con Windows XP. Probar el acceso al equipo. Respaldar configuraciones. Borrar Configuraciones. Evidencia a generar en el desarrollo de la práctica: ED1: Realiza práctica para desarrollar la habilidad de establecer conexiones seguras sitio a sitio y de acceso remoto por VPN. 16

INSTRUMENTOS DE EVALUACIÓN 17

GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONFIGURACIÓN BÁSICA DE SEGURIDAD EN UN ROUTER U1, ED1 E UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 18

RÚBRICA PARA CUADRO COMPARATIVO DE PROTOCOLOS SSH, SNMP Y SSL U2,, EP1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Estimado usuario: Usted tiene en las manos un instrumento de evaluación que permitirá fundamentar las actividades que ha demostrado a través de su desempeño o en la entrega de sus productos. Evaluar de acuerdo al cumplimiento de cada uno de los criterios. CRITERIOS Identifica diferencias 40% RÚBRICA DE CUADRO COMPARATIVO ESCALA Competente Independiente Básico Avanzado Presenta ocho o más Presenta seis Identifica solo diferencias entre: diferencias entre: cinco o tres Protocolos ssh, snmp y Protocolos ssh, snmp y diferencias ssl ssl Básico Umbral Identifica al menos una sola diferencia Insuficiente No identifica diferencias entre los protocolos Organización 30% Presentación 30% Presenta una organización lógica y coherente de los elementos y la información presentada Ortografía correcta Redacción coherente Presenta limpieza en todo el trabajo Presenta una organización lógica de los elementos Ortografía correcta Redacción coherente Texto correctamente formateado No presenta un orden en los elementos Presenta de una a tres faltas de ortografía No concreta las ideas presentadas Falta lógica a la presentación de los elementos Presenta cinco faltas de ortografía No presenta ideas claras Tiene manchas de lápiz No hay lógica en la organización de los elementos y la información presentada El trabajo presenta más de cinco faltas de ortografía Tiene manchas de lápiz, pluma, marcador o borrador 100% CALIFICACIÓN 19

GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONFIGURACIÓN DE LOS PROTOCOLOS SSH, SNMP Y SSL U2, ED1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Valor del reactivo 20% 1 Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 20

GUÍA DE OBSERVACIÓN DE PRÁCTICA DE IMPLEMENTACIÓN DE FIREWALL FÍSICO U3,, ED1 UNIVERSIDAD POLITÉCNICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 21

GUÍA DE OBSERVACIÓN DE PRÁCTICA DE CONFIGURACIÓN DE SERVIDORES RADIUS Y TACACS. U3, ED2 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: Valor del reactivo 20% 1 INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 22

GUÍA DE OBSERVACIÓN PARA PRÁCTICA DE CONEXIÓN MEDIANTE VPN U4, ED1 UNIVERSIDAD POLITÉCNICA ICA DE DATOS GENERALES DEL PROCESO DE EVALUACIÓN Nombre(s) del alumno(s): Matrícula: Firma del alumno(s): Producto: Nombre del Proyecto: Fecha: Asignatura: Seguridad en Redes Nombre del docente: Periodo cuatrimestral: Firma del docente: INSTRUCCIONES Revisar las actividades que se solicitan y marque en los apartados SI cuando la evidencia se cumple; en caso contrario marque NO. En la columna OBSERVACIONES indicaciones que puedan ayudar al alumno a saber cuáles son las condiciones no cumplidas, si fuese necesario. Valor del reactivo 20% 1 Característica a cumplir (Reactivo) Formulación de la práctica Desarrollo de la práctica Presentación de resultados 100% CALIFICACIÓN Usa ideas propias o reformula en forma original las ideas de otros para orientar su práctica Plantea en forma clara la práctica a resolver Formula una secuencia de pasos a seguir para orientar su práctica (plan de trabajo) Se plantea metas parciales a lograr en el tiempo Utiliza diversas fuentes de consulta (incluido el profesor) Discute con otros compañeros acerca de avance de su práctica Presenta informes de avances parciales de su práctica Presenta un informe escrito de acuerdo con los términos de referencia de la práctica Usa un lenguaje técnico y adecuado para presentar los resultados de su práctica Usa simbología, tablas y diagramas de red que ayudan en la claridad de la información presentada Establece conclusiones válidas con la práctica realizada y con los objetivos planteados CUMPLE SI NO OBSERVACIONES 23

GLOSARIO Analizador de protocolos Aplicación Bots Cadenas comunitarias Consola Descifrado Dirección de red Dirección IP Dirección MAC DNS Dominio de broadcast DoS Ethernet IEC Responsable de la operación, el mantenimiento y la administración de una red. Programa que realiza una función directamente para un usuario. Los clientes FTP y TELNET son ejemplos de aplicaciones de red. Aplicación que ejecuta tareas automatizadas. Cadena de texto que actúa como una contraseña y se usa para autenticar mensajes que se envían entre una estación de administración y un router que contiene un agente SNMP. DTE a través del cual se introducen los comandos de un host. La aplicación inversa de un algoritmo de encriptado a los datos cifrados, que restaura, por lo tanto, los datos a su estado original, sin encriptar. Dirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico. Todos los dispositivos de red deben tener una dirección única. Dirección de protocolo de Internet. Número binario de 32 bits que se dividen en 4 grupos de 8 bits, conocidos como octetos. Dirección de control de acceso al medio. Dirección de enlace de datos estandarizado que se requiere para cada puerto o dispositivo que se conecta a la LAN. Sistema de denominación de dominios. Dispositivos de un grupo que reciben la misma trama de broadcast que se originan en uno de los dispositivos. Los dominios de broadcast generalmente están limitados por un router. Denegación de servicio que se lleva a cabo cuando un agresor desactiva o daña redes. Especificación de LAN de banda base inventada por Xerox Corporation. Comisión electrónica Internacional. Grupo industrial que 24

NAC Radius SNMP SSH SSL redacta y distribuye estándares para productos y componentes electrónicos. Proporciona un método basado en funciones que impide el acceso no autorizado a una red. RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Capa de sockets seguros (SSL, Secure Sockets Layer). Es un protocolo de seguridad integrado en los navegadores web más extendidos; ofrece servicios de codificación y autenticación entre el navegador y un sitio web. Switch Es un dispositivo de red que filtra, envía e inunda tramas basándose en la dirección de destino de cada trama. El switch opera en la capa de enlace de datos del modelo de referencia OSI (Internetworking de sistemas abiertos). Tacas TACACS (acrónimo de Terminal Access Controller Access Control System, en inglés sistema de control de acceso mediante control del acceso desde terminales ) es un protocolo de autenticación remota, propietario de cisco, que 25