Silabo Seguridad Informatica - Is444 2011 II

June 18, 2018 | Author: Fredy Barrientos | Category: Computer Security, Online Safety & Privacy, Cryptography, Firewall (Computing), Crime Prevention
Share Embed Donate


Short Description

Download Silabo Seguridad Informatica - Is444 2011 II...

Description

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA FACULTAD DE INGENIERÍA MINAS, GEOLOGÍA Y CIVIL DEPARTAMENTO ACADÉMICO DE MATEMÁTICA Y FÍSICA

SÍLABO I

DATOS GENERALES

1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8.

NOMBRE DE LA ASIGNATURA CODIGO CREDITOS TIPO REQUISITO PLAN DE ESTUDIOS SEMESTRE AC ADÉ MICO DOCENTE RESPONSABLE

: : : : : : : :

SEGURIDAD INFORMATICA IS-444 3.0 Obli gatorio IS-441 2005 2011-II Ing. Manuel A. Lagos Barzola [email protected]

TEORIC AS LABOR ATORIO

: :

02 02

TEORI A LABOR ATORIO

:

AULA H-215 LABOR ATORIO DE INFORMATIC A

1.11.1. TEORI A 1.11.2. LABORATORIO LUNES 9 – 12m

:

Lunes de 7-9 a.m.

HORAS DE CLASE SEMANALES SEMANALES 1.9. Nº DE HORAS

1.9.1. 1.9.2. 1.10. LUGAR 1.10.1. 1.10.2.

1.11. HORARIO

II

:

DESCRIPCIÓN:

Intro Introd ducción cción. Segu Seguridad ridad,, Crip Criptog togra rafía fía,, Ataqu taques. Encri Encrip ptació tación n Con Conven vencional cional.. Cifr Cifrad ador ore es Convencionales. Convencionales. Distribución Distribución de claves, Números Números Aleatorios. Aleatorios. Encriptación Encriptación de clave pública. pública. Seguridad Seguridad de Redes y Sistemas: Protocolos de Autenticación, Seguridad de IP, IPSec, Seguridad en Internet, Firewall, IDS, Amenazas y Herramientas, Spoofing, Sniffing, DoS Hacking Exposed, Firma Digital, Seguridad Seguridad del email, email, PGP, S/MIME S/ MIME

III III OBJE OBJETIVO TIVOS S 3.1. GENERA GENERAL: L: Conocer las técnicas y estándares para implementar mecanismos de seguridad físicos y lógicos, que le permitan proteger la información. información.

3.2. ESPECÍFI ESPECÍFICOS COS:: Conocer algunas normas normas y políticas políticas de seguridad. seguridad. Evaluar algunos tipos de algoritmos de criptografía y seguridad y utilizados con fines de protección. Evaluar las diversas amenazas y aplicar técnicas de seguridad para garantizar la Seguridad de las computadoras personales, en la intranet e internet. Evaluar las normas de Seguridad Física para garantizar la Continuidad del negocio. Evaluar los riesgos y las técnicas utilizadas para proteger las comunicaciones inalámbricas. Analizar el protocolo TCP/IP y sus vulnerabilidades. Analizar los mecanismos básicos de seguridad de redes y sistemas, correo electrónico seguro, Firewal Fi rewalls. ls.  



   

IV PROGRAMACIÓN DE CONTENIDOS. SEM

FECHA

CONTENIDO

01

Introducción al curso, presentación del Silabo.

02

Conceptos Básicos Seguridad, seguridad Informática, seguridad de la información, normas internacionales para seguridad y secciones principales, principio de defensa en profundidad, objetivos de la seguridad informática.

03

Tipos de ataque, políticas, planes y procedimientos de seguridad, políticas indispensables, Ingeniería Social. Presentación Perfil Proyecto Final Control de lectura: Stallings – Chapter 1- Introduction Criptografía I Historia, criptografía, criptología, criptoanálisis, criptosistema, cifrador, algoritmo de encriptación, diseño de cifradores: Sustitución, Transposición.Criptografía Simétrica Control de lectura: Código de buenas prácticas para la gestión de la información – ISO/IEC 17799:2004 Criptografía II Criptografía Asimétrica, Gestión de claves, Funciones Hash, Firmas Digitales, Certificados digitales, Esteganografía, Marcas de agua. Examen Parcial I Seguridad en computadores personales: Virus, características, Gusanos, rootkits,bacterias,Bombas lógicas, Troyanos. Seguridad de passwords. Daños ocacionados, propagación, Obtención de passwords. Seguridad Física de la Información Tarjetas inteligentes, sistemas biométricos, Sistemas de protección eléctrica, control de equipos no estables en la organización, gestión de soportes informáticos. Control de Lectura: Pensamiento sistémico en la seguridad informática. Continuidad del negocio  Análisis de continuidad del negocio. Planes de recuperación ante desastres, Pruebas de continuidad,Tecnologías: Backups, RAID. Clustering. Informática Forense. Seguridad en redes Inalámbricas I Riesgos de las comunicaciones inalámbricas, Seguridad tradicional, Posibles ataques contra redes inalámbricas, Tecnologías seguras: Wired Equivalent Privacy (WEP). ENTREGA 50% DE TRABAJO FINAL Examen Parcial II Seguridad en redes Inalámbricas II Estándares Wi-Fi Protected Access (WPA),Servidores de autenticación: RADIUS, LDAP Seguridad en TCP/IP Historia, capas TCP/IP, vulnerabilidades de las capas. Control de lectura: Carlos Tori – Hacking Ético Seguridad de Redes I Riesgos y Puntos vulnerables en sistemas interconectados. Servidores proxy. Herramientas de exploración de Redes. Principales Herramientas de Protección de Redes. Firewalls. Tipos. Topologías. Seguridad de Redes II Sistemas de Detección de Intrusos (IDS). Redes Privadas Virtuales (VPN). IPSEC. Seguridad de servicios de red: DNS, Web, Correo electrónico, NAT, etc. Técnicas de ataque y defensa: Escaneo de puertos, Sniffers, Captura de passwords, explotación de vulnerabilidades conocidas. Examen Parcial III Control de Trabajos de Fin de Semestre

04

05 06 07

08

09

10

11 12 13 14

15

16 17

V METODOLOGÍA 5.1. Parte Teórica: 

El desarrollo de la asignatura se llevará a cabo utilizando el Aprendizaje Basado en Problemas con algunas variantes, como técnica didáctica en su mayor parte y apoyándonos también de la didáctica tradicional. Los recursos se compartirán mediante el sistema DROPBOX.

Parte Práctica:

5.2.





Se entregarán guías de laboratorio para los laboratorios respectivos indicados por el profesor. Se dejarán temas específicos de laboratorio para la investigación e implementación por  parte de los estudiantes y la ejecución en el laboratorio. Los recursos se compartirán mediante el sistema DROPBOX.

SISTEMA DE EVALUACIÓN

VI

-

a. b. c. d. e. f.

Obtener  10.5 (once) como nota final del curso. Evaluación Teórica (Comprende los Exámenes Parciales). Participación en clases Encargos / Lecturas Evaluación Práctica (Laboratorios, prácticas). Trabajo fin de semestre Parte Actitudinal

45 % 05 % 10 % 15 % 20 % 05 %

Nota: - La no asistencia a un examen tiene como asignación una nota de 0. Sin opción a recuperación. - La no asistencia a un laboratorio tiene como asignación una nota de 0. - No hay postergación para exámenes, control de lecturas, entrega de trabajo final.

CATEGORIAS TRABAJOS TENTATIVOS FIN DE SEMESTRE

VII

Seguridad en el correo electrónico. Aplicaciones de autentificación Infraestructuras de clave pública (PKI) Seguridad en comunicaciones telefónicas. e) Seguridad IP f) Protocolos criptográficos. g) Intrusos, virus y gusanos h) Cortafuegos. i) Seguridad de documentos. a) b) c) d)

j) k) l) m) n) o) p) q)

Números pseudoaleatorios y sistemas criptográficos. Seguridad en Internet y en el comercio electrónico. Intercambio de claves Esteganografía y marcas de agua. Protección de software Instalación de servidores web seguros Hacking Seguridad en acceso a servidores SQL

VIII REFERENCIA BIBLIOGRÁFICA. a) b) c) d) e) f) g) h) i)  j) k) l) m) n) o)

Enciclopedia De La Seguridad Informatica, Alvaro Gómez Vieites, Ra-Ma Cryptography and Network Security, Principles and practices, Stallings William. Hacking Y Seguridad En Internet, Fernando Picouto R. Antonio Angel, Ra-Ma Firewall- Manual De Referencia, Keith Strassberg, Richard G, Mc Graw Hill Fundamentos De Seguridad En Redes. Aplicaciones Y Estándares. 2da Edición, Stallings William. Pearson Educación, 2004. Cracking Sin Secretos -Ataaque Y Defensa De Software, Jakub Zemanek, Ra-Ma Seguridad En Microsoft Windows,Ben Smith Y Brian Komar, 2003. Mac Graw-Hill. Seguridad Profesional En Windows Nt, Javier González Cotera, 2000. Alfaomega Implementación De Redes Privadas Virtuales (Rpv)- Brown S. Http://Www.Microsoft.Com/Latam/Seguridad Http://Www.Microsoft.Com/Latam/Technet/Seguridad/Default.Asp Http://Msdn.Microsoft.Com/Security Http://Www.Criptored.Upm.Es/ http://www.revistasic.com/ Hacking Ético, Carlos Tori.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF