Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:



Documentos relacionados
FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

GUÍA PARA ELABORACIÓN DEL INFORME PRÁCTICA LABORAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

EVALUACION FINAL (25%)= Valor 125 puntos

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Curso Matemática Financiera Estudio de caso actividad dos individual y dos colaborativa

Ing. Cynthia Zúñiga Ramos

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

CURSO COORDINADOR INNOVADOR

Información del solicitante:

PROCEDIMIENTO GESTIÓN TICS

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.

<Generador de exámenes> Visión preliminar

Programa de Criminología UOC

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Autenticación Centralizada

MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

La Empresa. PSST Control de la Documentación Norma OHSAS 18001:2007

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO

Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION INFANTIL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Requerimientos de tecnología para operar con Tica. Proyecto TICA

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

El importe de las ofertas no podrá exceder de un total de IVA incluido. En este importe se incluirá cualquier otro gasto.

FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB

REFORMAS DE IMPORTANCIA NORMAS DEL PROYECTO

Resumen Ejecutivo DGICO-CA-PO

Banco de la República Bogotá D. C., Colombia

DE VIDA PARA EL DESARROLLO DE SISTEMAS

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Curso de Acceso a la Universidad para Mayores de 25 años (CAM-25)

GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Cod. ADSI-P01-AP0801

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

INTEGRACION DE BASES DE DATOS EN LA WEB

Práctica 5. Curso

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

GUÍA DE EXPERIENCIA RECEPCIONAL FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MASTER EN DIRECCIÓN DE EMPRESAS (MBA)

PREPARADO POR: FECHA DE EMISIÓN: FECHA DE VALIDACIÓN:

DESCRIPCIÓN DE LOS COMPONENTES DEL FORMATO DE PLANIFICACIÓN DIDÁCTICA PEI 1

TÍTULO VI: TRABAJO FIN DE GRADO

REGLAMENTACIÓN DEL TRABAJO DE GRADO Aprobado con carácter transitorio por el Consejo de Facultad. Acta 155 dic. 4 de 1995.

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES

Infraestructura Extendida de Seguridad IES

Redes de Área Local: Configuración de una VPN en Windows XP

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

SISTEMAS OPERATIVOS Y PAQUETES DE COMPUTACIÓN I (S01) Ing. Javier Ricardo Lemus M. I. OBJETIVOS

MF0492_3 Programación Web en el Entorno Servidor

GUÍA PARA LA ELABORACIÓN DEL TRABAJO FIN DE GRADO DE LA FACULTAD DE FILOSOFÍA Y LETRAS ( )

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar]

CONVOCATORIA DE PRE-INSCRIPCIÓN DE DOCENTES AL PROGRAMA DE FORMACIÓN EN USO Y DESARROLLO DE CONTENIDOS EDUCATIVOS DIGITALES

NORMATIVA Y CALENDARIO PARA EL DESARROLLO Y EVALUACIÓN DE LOS TRABAJOS DE FIN DE MASTER

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

1. CONTEXTO INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD IDEAS Y CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES OBJETIVOS...

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

INVESTIGACIÓN DE MERCADO

INSTRUCCIONES DE LA CONVOCATORIA DE PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL DE GRADO SUPERIOR 2015

Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet

Guía Integrada de Actividades

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo _2

Un Sistema Distribuido para el Manejo de Correo Electrónico

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

I INTRODUCCIÓN. 1.1 Objetivos

Pontificia Universidad Católica del Ecuador

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

ENFOQUE ISO 9000:2000

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

NUEVAS TECNOLOGÍAS EN COMUNICACIÓN ORGANIZACIONAL

1. OBJETO 2. CARACTERÍSTICAS GENERALES DEL TRABAJO

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

Introducción a las redes de computadores

Gestión de las Adquisiciones Gestión de las Adquisiciones - Proyecto FresKomercio

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

ESCUELA TÉCNICA Nº 6 COMANDANTE MANUEL BESARES EDI PRODUCTOS Y SERVICIOS COMUNICACIONALES ESPACIO CURRICULAR CURSO

Salvaguarda y Seguridad de los Datos (Online)

PRINCIPIOS Y ESTRATEGIAS DE GESTIÓN AMBIENTAL_ PERIODO ACADÉMICO I (16-01) PERACA 288 GUÍA - EVALUACIÓN INTERMEDIA FASE IV _COMPROBACIÓN

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE

Taller Online sobre Gestión de Tiendas Virtuales con Prestashop. VII Edición

CURSO DE FORMACIÓN CURSO DE VOLUNTARIADO EN ONG

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Transcripción:

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN DE USUARIO MEDIANTE CONTRASEÑA 4. PROTOCOLOS SEGUROS Estrategia de aprendizaje: Identificación, diferenciación y análisis de los riesgos en el intercambio de la información en un entorno de comunicación. Descripción resumida El escenario base propuesto para la realización del proyecto se resume brevemente de la siguiente manera: Implantar una Infraestructura de Clave Pública corporativa en una organización cercana al entorno personal. Como primer paso, los estudiantes deberán elegir un entorno cercano donde se disponga de una red de computadores (algún lugar del cual los estudiantes puedan obtener información sobre un entorno real) y este será el punto de partida inicial para la realización del proyecto. Puede darse por entendido, que los estudiantes proponen una parte de su propio enunciado y el nivel de complejidad base. 1. Descripción del caso base seleccionado Describir cual es el caso base seleccionado y los motivos que han llevado a dicha selección. Hacer una presentación general de la organización: a qué se dedica, quienes son sus integrantes, qué tamaño tiene; No es necesario mencionar nombres concretos si no se desea, por motivos de privacidad/seguridad, pero sí a nivel más genérico al menos decir si se trata de una oficina de una empresa, un colegio, una asociación, etc.. Explicar por qué motivos o bajo qué justificación sería interesante implantar una PKI en dicha organización. Qué salidas se le podrían dar tanto a nivel interno como de cara al exterior. 2. Estudio del software de PKI Elaborar un pequeño estudio donde se analicen diferentes soluciones de PKI existentes en la actualidad. Proponer una de ellas como la seleccionada para la implantación, defendiendo sus

pros y contras (preferiblemente, existentes) y justificando su elección. respecto otras soluciones En base a la solución elegida, decidir de qué manera (a nivel procedimental y tecnológico) se resolverán los siguientes escenarios en la organización. No es necesario un estudio detallado, simplemente decidir de qué manera se puede resolver cada situación: De qué manera se publicaran los certificados de todos los integrantes de la organización?, de tal suerte que sean accesibles para todos. De qué manera se almacenará la clave privada de los integrantes de la organización?, estudiando los pros y contras de la solución elegida (especialmente desde el punto de vista que, si es posible, que solo el propietario final de la clave privada ha de tener acceso a ella). Decidir, quién será el encargado de expedir el certificado dentro de la organización?, bajo qué condiciones generará uno? y como se lo hará llegar a su usuario?. Explicar de forma precisa y grafica el cómo se ejecuta y funciona un certificado digital, no se admiten imágenes copiadas de internet, tendrán que elaborarlas haciendo uso de herramientas que permitan un trabajo óptimo de especialista. Decidir, cuál será el mecanismo para dar de baja/revocar certificados? Se debe explicar cómo se da de baja el certificado, de forma gráfica. A nivel general, se trata de detallar cual serán los procesos mediante los cuales se definirá el ciclo de vida de un certificado, garantizando unas condiciones mínimas de seguridad durante el proceso. 3. Estudio de securización de la red Especificar el diagrama a nivel lógico de la red del escenario actual, deben generar el diagrama de forma que se pueda interpretar. Generar el NUEVO diagrama de la red especificando la ubicación de todos los componentes de la PKI y de los dispositivos necesarios para garantizar su seguridad, pueden incluir firewalls o servidores free radius.

Detallar la configuración de los distintos dispositivos utilizados para garantizar la seguridad de la red, se debe hacer a modo de descripción, no con una tabla, se debe generar un texto donde se logre redactar dicha configuración para que las personas o ingenieros puedan comprender, explicar los pro de la configuración que se tiene actualmente. 4. Análisis de costes generales Listar cuales son los componentes concretos que serán necesarios para llevar a cabo la securización de la red (básicamente a nivel de equipos concretos) y la implantación de la PKI. Hacer un pequeño resumen del coste total de la implantación.

5. Conclusiones Escribir una pequeña reflexión sobre qué ha aportado el proyecto, qué aspectos han quedado abiertos o son susceptibles de ampliación, así como cualquier otro punto a destacar por parte del estudiante. Objetivos Los objetivos buscados son: Que los estudiantes logren demostrar que han asimilado todos los conceptos explicados a lo largo del curso. Que los estudiantes apliquen los conceptos expuestos durante el primer capítulo y así mismo, que expongan sus criterios profesionales sobre la solución a implementar. Que los estudiantes realicen un aporte respecto los conocimientos adquiridos. Para lograr dichos objetivos, deberán realizar un trabajo eminentemente práctico de mediana complejidad donde se combinará una fase de investigación y recopilación de información con una parte más técnica y aplicada. Competencias a desarrollar Identificación, diferenciación y definición de los riegos a los que se encuentra expuesto el intercambio de información (comunicación) en un entorno informático. Así mismo, los estudiantes deberán desarrollar la capacidad de toma de decisiones frente a la implementación en una organización, de tecnologías de seguridad. Tipo de actividad y evaluación Grupal Foro Trabajo Colaborativo 100 puntos

Documentos de referencia Modulo: Criptografía. UNAD 2013 Aula virtual: Criptografía Pki Scribd: http://es.scribd.com/doc/11984317/pki La arquitectura PKI: http://www.webtaller.com/maletin/articulos/arquitectura_pki.php Ejemplo de comunicación segura de criptografía de próxima generación (CNG): http://msdn.microsoft.com/eses/library/cc488018(v=vs.90).aspx Indicaciones para la presentación Formato: Página: carta Formato de entrega: Word o pdf El documento final (Word) con el desarrollo de la actividad debe tener: Portada Desarrollo de actividades Bibliografía formato APA No referencias de lugares pocos confiables como: Wikipedia, Rincón del Vago, Monografías, etc. Número máximo de páginas de desarrollo de actividades: Treinta (30) Envío de la actividad: desde la opción de la unidad 1 en el curso virtual, se debe subir el archivo en el tema abierto por el respectivo tutor asignado al grupo. Tamaño máximo del archivo a subir: 2 MB, en formato word o pdf. El archivo debe se debe subir con el siguiente formato de nombre: TC1-233011_NumeroGrupo.docx (o.pdf) La actividad debe enviarse en la fecha establecida en el cronograma y debe ser entregada en forma grupal. Recursos adicionales para el desarrollo de la actividad

II - 2013 Para el desarrollo de las prácticas: las siguientes direcciones son sugeridas y los estudiantes podrán acudir a otras fuentes de consulta Recurso RFC s y estándares Proveedores tecnológicos - Software PKI Dirección PKIX Charter del IETF http://www.ietf.org/html.charters/pkix-charter.html PKCS s http://www.rsasecurity.com/rsalabs/pkcs OpenCA http://www.openca.org RSA http://www.rsa.com Nexus http://www.nexus-secured.com IDX-PKI http://idx-pki.idealx.org/faq.en.html SafeLayer http://www.safelayer.com Rainbow http://www.rainbow.com Proveedores tecnológicos - Tokens criptográficos Aladdin http://www.ealaddin.com Setec http://www.setec.fi ncipher http://www.ncipher.com Internet Firewalls FAQ http://www.interhack.net/pubs/fwfaq Linux Firewall http://www.linux-firewall-tools.com/linux Dispositivos de seguridad en red Cisco http://www.cisco.com/en/us/products/hw/vpndevc/index.html Juniper http://www.juniper.net ISA Server http://www.isaserver.org