DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno...

12
F-DC-16 DATOS GENERALES DE LA ASIGNATURA Nombre de la asignatura Seguridad de la Información Programa Educativo Tecnologías de la Información y Comunicación Competencia que desarrolla Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría. Horas prácticas 35 Horas teóricas 40 Total de horas 75 Cuatrimestre: Cuarto/Décimo TI Grupo: A y B

Transcript of DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno...

Page 1: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

DATOS GENERALES DE LA ASIGNATURA

Nombre de la asignatura Seguridad de la Información

Programa Educativo Tecnologías de la Información y Comunicación

Competencia que desarrolla Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la

productividad y logro de los objetivos estratégicos de las organizaciones utilizando

las metodologías apropiadas.

Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de

mejora e innovación en las organizaciones mediante el uso de metodologías para

auditoría.

Horas prácticas 35

Horas teóricas 40

Total de horas 75

Cuatrimestre: Cuarto/Décimo TI

Grupo: A y B

Page 2: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

PLANEACIÓN DIDÁCTICA DE LA ASIGNATURA

Nombre de la unidad

Introducción a la seguridad de la Información

Objetivo de la unidad

El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Del 30 de Agosto al 17 de Septiembre.

Introducción a la seguridad de la Información.

Políticas de seguridad.

Escenarios de ataques a redes.

Código malicioso.

Principios matemáticos para criptografía.

Algoritmos de criptografía.

Normatividad nacional e

Diagnóstico de conocimientos previos:

Panorama del curso

Equipos colaborativos

Lectura dirigida de la antología de la materia

Investigación:

Exposición en clase

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo.

Saber:

- Describir los tipos de seguridad

informática y los conceptos de

disponibilidad, integridad,

confidencialidad y control de

acceso.

- Identificar las características de

una política de seguridad.

- Describir las amenazas a las que

se enfrentan las redes modernas,

detectando vulnerabilidades en

capa 2 (MAC, ARP, VLAN, STP,

CDP).

Estudio de caso.

Rúbrica de evaluación.

Page 3: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

internacional de seguridad.

- Describir los métodos de

mitigación para gusanos, virus,

troyanos y ataques comunes a la

red.

- Identificar los principios

matemáticos para criptografía

simétrica y asimétrica.

- Describir el funcionamiento de los

algoritmos DES, 3DES, AES, RSA

utilizados en seguridad

informática.

- Describir las características de la

normatividad nacional e

internacional en materia de

seguridad.

- Identificar las características y

aplicación de las normas ISO

27001, ISO 17799, COBIT, NIST y

Systrust y Webtrust de AICPA (The

American Institute of Certified

Public Accountants).

Saber hacer:

- Establecer medidas preventivas y

correctivas contra los gusanos,

Page 4: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

virus, troyanos y ataques

comunes a la red.

- Configurar seguridad de puerto,

deshabilitar auto trunking,

habilitar BPDU Guard y Root

Guard), deshabilitar protocolo

CDP, en switches, considerando

las buenas prácticas.

- Elaborar políticas de seguridad

identificando ventajas y

desventajas de su

implementación.

Ser:

- Sistemático.

- Creativo.

- Líder.

- Proactivo.

- Asertivo.

- Analítico.

- Hábil para el trabajo en equipo.

- Sociable.

Nombre de la unidad

Administración de la seguridad

Page 5: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Objetivo de la unidad

El alumno administrará la seguridad informática para garantizar la seguridad de la información

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Del 20 de Septiembre al 8 de Octubre.

Administración de claves públicas

Administración de riesgos y continuidad de actividades.

Prevención y recuperación de incidentes.

Protección de sistemas operativos.

Protocolo SSL y SSL Handshake.

Inicio

Panorama

Desarrollo

Equipos colaborativos

Lectura dirigida de la antología de la materia

Investigación

Cierre

Exposición

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo.

Saber:

- Identificar los mecanismos y relevancia de la administración de llaves públicas en un canal de comunicación seguro.

- Describir los componentes generales de una Administración de Riesgos de la Información (ARI).

- Explicar los planes de contingencia y procedimientos de recuperación.

- Identificar los elementos de seguridad en un SO de acuerdo al servicio que presta.

- Identificar las funciones de SSL.

- Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake.

Saber hacer:

- Configurar una entidad certificadora (servidor) con base

Estudio de caso.

Rúbrica de evaluación

Page 6: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

en el estándar X.509 para llaves públicas.

- Elaborar una matriz de riesgos aplicada a la seguridad de la información.

- Elaborar el esquema general de recuperación de incidentes conforme a las guías del NIST SP800 e ISO 17799.

- Implementar SSH ("Secure Shell") y SNMP.

- Configurar el protocolo SSL.

Ser:

- Sistemático. - Creativo. - Líder. - Proactivo.

Nombre de la unidad

Métodos de autentificación

Objetivo de la unidad

El alumno implementará el método de autentificación adecuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización.

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Page 7: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Del 11 al 29 de Octubre.

Servicios AAA.

Algoritmos de Hash MD5 y SHA-1.

Certificados digitales.

Inicio

Panorama

Desarrollo

Equipos colaborativos

Lectura dirigida de la antología de la materia

Investigación

Cierre

Exposición

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo

Saber:

- Identificar las ventajas que ofrece el uso de servicio Radius, TACACS y Kerberos.

- Identificar las principales características de los algoritmos de Hash MD5 y SHA-1.

- Identificar los certificados digitales, asi como las entidades certificadoras.

Saber hacer:

- Configurar autenticación de usuarios utilizando RADIUS.

- Configurar el uso de certificados digitales en aplicaciones de correo electrónico.

Ser:

- Sistemático - Creativo - Líder - Proactivo - Hábil para el trabajo en equipo

Estudio de caso.

Rúbrica de evaluación

Nombre de la unidad

Firewalls

Page 8: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Objetivo de la unidad

El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas de control de acceso a redes para garantizar la seguridad de la información de la organización.

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Del 1 al 5 de Noviembre.

Medidas de seguridad preventivas y correctivas aplicables a un firewall.

Técnicas de implementación de un firewall.

Inicio

Panorama

Desarrollo

Equipos colaborativos

Investigación

Cierre

Exposición

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo

Saber:

- Describir los mecanismos de seguridad preventiva y correctiva aplicables a un Firewall.

- Identificar las diferentes técnicas de implementación de firewall: Firewall a nivel de red, Firewall a nivel de aplicación.

Saber hacer:

- Establecer medidas preventivas y correctivas de seguridad e identificación de puertos TCP/UDP y zona desmilitarizada (DMZ).

- Implementar un Firewall de filtrado de paquetes (a nivel de red aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación.

Ser:

- Analítico - Creativo - Innovador - Sistemático

Estudio de caso.

Rúbrica de evaluación

Page 9: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

- Creativo - Líder - Proactivo - Hábil para el trabajo en equipo

Nombre de la unidad

VPN

Objetivo de la unidad

El alumno establecerá una conexión segura mediante VPNs, para transmitir con seguridad la información de la organización.

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Del 8 al 26 de Noviembre.

Conceptos y fundamentos de una VPN.

Servicios de seguridad que presta una VPN.

Tipos de VPNs.

Protocolos que generan una VPN: PPTP, L2F, L2TP.

Configuración de una VPN.

Inicio

Panorama

Desarrollo

Equipos colaborativos

Investigación

Lectura dirigida de la antología de la materia

Cierre

Exposición

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo

Saber:

- Describir las principales características de una VPN y la Seguridad en IP (IPSec).

- Identificar los servicios de seguridad de una VPN.

- Indicar los distintos tipos de VPN.

- Describir los protocolos que generan una VPN.

- Describir el procedimiento de configuración de una VPN.

Saber hacer:

- Configurar una VPN.

Estudio de caso.

Rúbrica de evaluación

Page 10: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Ser:

- Sistemático. - Proactivo. - Analítico. - Objetivo. - Asertivo. - Creativo. - Innovador. - Líder. - Responsable. - Hábil para el trabajo en equipo.

Nombre de la unidad

Detección y prevención de intrusos.

Objetivo de la unidad

El alumno implementará tecnologías y herramientas para la detección y prevención de intrusos para garantizar la seguridad de la red.

Fecha Temas Estrategia didáctica

Recursos didácticos

Espacio formativo

Resultados de aprendizaje Proceso de Evaluación

Page 11: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Del 29 de Noviembre al 10 de Diciembre.

Terminologías y tecnologías de Sistemas de Detección de Intrusos.

Tipos de sistemas de detección y prevención de intrusos.

Inicio

Panorama

Desarrollo

Equipos colaborativos

Investigación

Cierre

Exposición

Antología de la materia.

Equipo de cómputo.

Internet.

Cañón.

Laboratorio de cómputo

Saber:

- Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos.

- Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención de instrucciones (IPS).

Saber hacer:

- Configurar la detección de intrusiones tanto en los host (software) como en soluciones appliance (hardware, Cisco ASA 5510, con módulo IPS).

Ser:

- Sistemático - Proactivo - Analítico - Objetivo - Asertivo - Creativo - Líder - Hábil para el trabajo en equipo - Ético - Discreto

Estudio de caso.

Rúbrica de evaluación

Page 12: DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas

F-DC-16

Fuentes bibliográficas

Deal, Richard. (2005). The complete Cisco VPN configuration guide. USA. Pearson Education, Cisco Press.

Kaeo, Merike. (2003). Designing network security. USA. Pearson Education, Cisco Press.

Northcutt, Stephen y Frederick, Karen. (2003). Inside network perimeter security. USA. New riders.

Paquet, Catherine. (2009). Implementing Cisco IOS Network Security (IINS): (CCNA Security exam 640-553) (Authorized Self-Study Guide), Rough

Cuts. USA. Pearson Education, Cisco Press.

Royer, Jean-Marc. (2004). Seguridad en la informática de empresa: riesgos, amenazas, prevención y soluciones. Francia. ENI Ediciones.

Stallings, William. (2005). Cryptography and Network Security (4th Edition). USA. Prentice Hall.

Watkins, Michael y Wallace Kevin. (2008). CCNA Security Official Exam Certification Guide (Exam 640-553). USA. Pearson Education, Cisco Press.