PROGRAMA SEGURIDAD ISC

download PROGRAMA SEGURIDAD ISC

of 15

Transcript of PROGRAMA SEGURIDAD ISC

1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: ADMINISTRACION DE LA SEGURIDAD Carrera: SISTEMAS Y COMPUTACIN Clave de la asignatura: OPTATIVA (MODULO DE ESPECIALIDAD) Horas teora-horas prctica-crditos 2-2-6

2. HISTORIA DEL PROGRAMA Lugar y fecha de Observaciones Participantes elaboracin o revisin (cambios y justificacin) Instituto Tecnolgico de Dr. Eduardo de la Cruz Curso taller para de Diseo Acapulco Gmez Curricular para la Carrera de Ingeniera en Sistemas M.C. Oscar Arzeta Computacionales. Armenta Instituto Tecnolgico de Acapulco Anlisis y enriquecimiento de las propuestas de los programas diseados en la reunin nacional de diseo curricular

3. UBICACIN DE LA ASIGNATURA a) Relacin con otras asignaturas del plan de estudio Anteriores Asignaturas Temas REDES DE COMPUTADORAS TODOS Posteriores Asignaturas Temas

b) APORTACIN DE LA ASIGNATURA AL PERFIL DEL EGRESADO El estudiante adquirir los conocimientos y habilidades para proporcionar un sistema de cmputo seguro y confiable.

4. OBJETIVO(S) GENERAL(ES) DEL CURSO El curso comprende la instruccin terica-prctica sobre la importancia de la seguridad informtica, identificando los elementos que le permitirn ofrecer confiabilidad al sistema y a la informacin confidencial de los clientes.

5. TEMARIO Unidad Temas INTRODUCCIN 1 Subtemas1.1.

1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8. 1.8.1 1.8.2

Definicin de seguridad en cmputo Historia de la seguridad Modelos de seguridad Conceptos de seguridad Tipos de seguridad Niveles de seguridad Cultura de la seguridad Casos de Estudio Incidencias. Ataques y Vulnerabilidades

2

CRIPTOGRAFIA

2.1 Criptografa 2.1.1 Clave Simtrica 2.1.2 Clave pblica 2.1.3 Firmas digitales 2.2 Cuentas y contraseas 2.3 Controles de acceso 2.4 Sistemas de Archivos 2.5 Monitoreo del sistema 3.1 Protocolos de comunicacin 3.2 Implicaciones de la seguridad en Internet 3.2.1 IPSec 3.2.2 Firewalls 3.2.3 VPN 3.2.4 WAP 3.2.5 SSL 3.3. Mecanismos de confianza 3.3.1 Autenticacin 3.3.2 Clave secreta compartida 3.3.3 Kerberos 3.4 Definicin y elementos de un esquema de seguridad. 4.1 Proteccin del equipo de cmputo 4.1.1 Proteccin fsica 4.1.2 El rea de trabajo 4.2 Proteccin de datos

3

SEGURIDAD EN RED

4

SEGURIDAD FISICA

4.2.1 Sistemas redundantes de respaldo de datos 4.3 Sistemas redundantes de Energa 4.3.1 Lneas elctricas 4.3.2 No-break

5

POLITICAS DE SEGURIDAD 5.1 Definicin del concepto de polticas de seguridad. 5.2 Uso y funciones 5.3 Ventajas y desventajas 5.4 Importancia de conocerlas y respetarlas 5.5 Anlisis Forense 5.6 Implicaciones legales

6. APRENDIZAJES REQUERIDOS Introduccin a las Ciencias Computacionales Matemticas bsicas para computacin Organizacin de Computadoras Redes de Computadoras Sistemas Operativos

7. SUGERENCIAS DIDCTICAS

Presentacin inicial del objetivo de la asignatura y su relacin con el plan de estudios, temario y actividades de aprendizaje. Realizar ejercicios extra clase. Desarrollar prcticas de laboratorio. Realizar investigacin en diversas fuentes de informacin sobre temas afines. Elaborar reportes o informes de las prcticas Realizar visitas en reas de inters Propiciar el trabajo en equipo Fomentar las dinmicas grupales Desarrollar un proyecto de aplicacin integral

8. SUGERENCIAS DE EVALUACIN Trabajos de investigacin Realizacin de prcticas Reporte de prcticas Exmenes prcticos y tericos Proyecto final con integracin de los temas propuestos

Desempeo Acadmico Participacin individual y grupal Presentacin del Proyecto

9. UNIDADES DE APRENDIZAJE Unidad 1: Objetivo Educacional Actividades de Aprendizaje Fuentes de Informacin1,2

El estudiante conocer 1.1 Describir la necesidad de establecer la el desarrollo de la cultura de la seguridad informtica en un cultura de seguridad en centro de cmputo. computo 1.2 Analizar casos de estudio de violaciones a la seguridad informtica.

Unidad 2: Objetivo EducacionalEl estudiante conocer los elementos bsicos para proporcionar un sistema seguro.

Actividades de Aprendizaje2.1 Describir los mtodos ms actuales de encriptacin de datos. 2.2. Describir el uso de la autentificacin mediante cuentas y contraseas. 2.3 Analizar diversas tcnicas de monitoreo bsico de la seguridad.

Fuentes de Informacin1,3,4,6,7

Unidad 3: Objetivo EducacionalEl estudiante conocer los elementos bsicos para proporcionar un sistema seguro en red.

Actividades de Aprendizaje3.1 Describir las variantes existentes para proporcionar mecanismos de seguridad en la red WAN (Internet). 3.2 Describir los diversos algoritmos de seguridad para autenticacin en redes WAN.

Fuentes de Informacin1,6,7

Unidad 4: Objetivo Educacional Actividades de Aprendizaje Fuentes de Informacin

El estudiante conocer los elementos bsicos de la seguridad fsica de los equipos de cmputo.

4.1 Describir las diversas tcnicas existentes para proporcionar seguridad a un sitio de cmputo. 4.2 Anlisis de las tecnologas existentes para proporcionar sistemas redundantes de datos. 4.3 Anlisis y descripcin de sistemas redundantes de respaldo de energa elctrica.

3,4

Unidad 5: Objetivo EducacionalEl estudiante obtendr el conocimiento necesario para proponer buenas prcticas de seguridad mediante polticas de la empresa.

Actividades de Aprendizaje5.1 Investigacin sobre polticas de seguridad implementadas en empresas. 5.2 Discusin sobre el diseo de buenas prcticas de seguridad implementadas. 5.3 Investigacin y discusin de las implicaciones legales sobre violaciones de las polticas de seguridad.

Fuentes de Informacin1,2,3,4,5

10. FUENTES DE INFORMACIN 1.- Redes de Computadoras Andrew S. Tanenbaum. Ed. Pearson/Prentice Hall Cuarta Edicin 2003 2.- Auditoria Informtica, un enfoque prctico Mario G. Piattinni Emilio del Peso Segunda Edicin Alfaomega, RA-MA 2001 3.- Seguridad en Microsoft Windows 2000 Jeff Schmidt Ed. Prentice Hall 2001

4. CERT UNAM - Equipo de Respuesta a Incidentes de Seguridad en Cmputo http://www.seguridad.unam.mex 5.- Hackers 20 Desafos Prcticos Mike Schiffman Mc Graw Hill-Osborne Media 6.- Superutilidades Hackers Keith J. Jones y otros Mc Graw Hill 7.- Hackers en Windows 2000 Joel Sacmbray and Stuart McClure Mc Graw Hill-Osborne Media

MATERIA: EQUIPO NO: CLAVE: ADMINISTRACION DE LA SEGURIDAD PROFESOR: FECHA: PRCTICA 1: Fundamentos bsicos de Seguridad, PGP UNIDAD II. OBJETIVO (S): El alumno, reforzar los conocimientos sobre el uso de herramientas de anlisis general de la seguridad. MATERIAL:

Manuales tcnicos de uso de la herramienta PGP. Computadora Personal. Sistema Operativo de red (Windows, Linux, Solaris)

EQUIPO:

HERRAMIENTA: Protocolo PGP versin 9.1

DIAGRAMAS: El alumno generar las grficas necesarias como resultados BIBLIOGRAFA:

Redes de Computadoras, Andrew S. Tanenbaum, Ed. Pearson/Prentice Hall, Cuarta Edicin, 2003. Superutilidades Hackers, Keith J. Jones y otros, Mc Graw Hill. Hackers en Windows 2000, Joel Scambray and Stuart McClure, Mc Graw Hill-Osborne Media.

CONTENIDO DEL REPORTE: 1.2.3.4.5.6.7.8.9.10.11.Portada. ndice. Introduccin. Antecedentes. Desarrollo Terico. Desarrollo Prctico. Resultado. Conclusiones. Bibliografa. Apndice Anexos.

MATERIA: EQUIPO NO: CLAVE: ADMINISTRACION DE LA SEGURIDAD PROFESOR: FECHA: PRCTICA 2: Mtodos Criptogrficos aplicados a sistemas de autentificacin. UNIDAD II. OBJETIVO (S): El alumno, reforzar los conocimientos sobre seguridad en el uso de cuentas de usuario y archivos. MATERIAL: Manual tcnico sobre Firmas Electronicas

EQUIPO:

Computador personal. Sistema Operativo de red Windows-Linux-Solaris

HERRAMIENTA:

Aplicaciones de gestin de cuentas de usuarios Aplicaciones de gestin de archivos Herramienta de forma digital

DIAGRAMAS: El alumno generar las grficas necesarias como resultados BIBLIOGRAFA: CERT UNAM - Equipo de Respuesta http://www.seguridad.unam.mex. a Incidentes de Seguridad en Cmputo,

Hackers 20 Desafos Prcticos, Mike Schiffman, Mc Graw Hill-Osborne Media Superutilidades Hackers, Keith J. Jones y otros, Mc Graw Hill Hackers en Windows 2000, Joel Scambray and Stuart McClure, Mc Graw Hill-Osborne Media

CONTENIDO DEL REPORTE: 1.2.3.4.5.6.7.8.9.10.11.Portada. ndice. Introduccin. Antecedentes. Desarrollo Terico. Desarrollo Prctico. Resultado. Conclusiones. Bibliografa. Apndice Anexos.

MATERIA: EQUIPO NO: CLAVE: ADMINISTRACION DE LA SEGURIDAD PROFESOR: FECHA: PRCTICA 3: Sistemas de seguridad en redes WAN UNIDAD III. OBJETIVO (S): El alumno, reforzar los conocimientos sobre las diversas tecnologas de seguridad en redes WAN (Internet). MATERIAL:

Manuales de uso de aplicaciones de IPSec

EQUIPO: Red LAN con conectividad WAN. HERRAMIENTA: Aplicaciones de seguridad Firewall Aplicaciones de seguridad VPN Aplicaciones SSL DIAGRAMAS: El alumno generar las grficas necesarias como resultados BIBLIOGRAFA: Redes de Computadoras, Andrew S. Tanenbaum., Ed. Pearson/Prentice Hall, Cuarta

Edicin, 2003

CERT UNAM - Equipo de Respuesta http://www.seguridad.unam.mex.

a

Incidentes

de

Seguridad

en

Cmputo,

Hackers 20 Desafos Prcticos, Mike Schiffman, Mc Graw Hill-Osborne Media Superutilidades Hackers, Keith J. Jones y otros, Mc Graw Hill Hackers en Windows 2000, Joel Scambray and Stuart McClure, Mc Graw Hill-Osborne Media

CONTENIDO DEL REPORTE: 1.2.3.4.5.6.7.8.9.10.11.Portada. ndice. Introduccin. Antecedentes. Desarrollo Terico. Desarrollo Prctico. Resultado. Conclusiones. Bibliografa. Apndice Anexos.

MATERIA: EQUIPO NO: CLAVE: ADMINISTRACION DE LA SEGURIDAD PROFESOR: FECHA: PRCTICA 4: Seguridad Fsica en redes UNIDAD IV. OBJETIVO (S): El alumno, reforzar los conocimientos de las tcnicas propuestas para ofrecer seguridad fsica en site de telecomunicaciones. MATERIAL: Manuales sobre cableado estructurado.

EQUIPO:

Computador personal. rea de trabajo de un site de telecomunicaciones Laboratorio de cableado estructurado

HERRAMIENTA: Herramientas de cableado estructurado DIAGRAMAS: El alumno generar las grficas necesarias como resultados.

BIBLIOGRAFA:

Cisco Networking Academy Program, CCNA 1 y 2 Companion Guide, Cisco System, Inc., Third Edition, Ed. Cisco Press., 2003 Redes de Computadoras, Andrew S. Tanenbaum., Ed. Pearson/Prentice Hall, Cuarta Edicin, 2003 Top Down Network Design, Priscilla Oppenheimer, Ed. Cisco Press, Segunda Edicin, 2004 Network Simulator Experiments Manual, Emad Aboelela, Ed. Morgan Kaufmann Publishers, 2003Auditoria Informtica, un enfoque prctico, Mario G. Piattinni, Emilio del Peso, Segunda Edicin, Alfaomega, RA-MA, 2001 CERT UNAM - Equipo de Respuesta a Incidentes de Seguridad en Cmputo, http://www.seguridad.unam.mex

CONTENIDO DEL REPORTE: 1.2.3.4.5.Portada. ndice. Introduccin. Antecedentes. Desarrollo Terico.

6.7.8.9.10.11.-

Desarrollo Prctico. Resultado. Conclusiones. Bibliografa. Apndice Anexos.

MATERIA: EQUIPO NO: CLAVE: ADMINISTRACION DE LA SEGURIDAD PROFESOR: FECHA: PRCTICA 5: Polticas de seguridad en un centro de cmputo UNIDAD IV. OBJETIVO (S): El alumno, realizar una investigacin en un centro de cmputo sobre la seguridad implementada. MATERIAL: Formatos de encuesta sobre los puntos de seguridad en un centro de cmputo.

EQUIPO:

Computador personal.

HERRAMIENTA: Cmaras fotogrficas Grabador de voz DIAGRAMAS: El alumno generar las grficas necesarias como resultados.

BIBLIOGRAFA:

Cisco Networking Academy Program, CCNA 1 y 2 Companion Guide, Cisco System, Inc., Third Edition, Ed. Cisco Press., 2003 Redes de Computadoras, Andrew S. Tanenbaum., Ed. Pearson/Prentice Hall, Cuarta Edicin, 2003 Top Down Network Design, Priscilla Oppenheimer, Ed. Cisco Press, Segunda Edicin, 2004 Network Simulator Experiments Manual, Emad Aboelela, Ed. Morgan Kaufmann Publishers, 2003Auditoria Informtica, un enfoque prctico, Mario G. Piattinni, Emilio del Peso, Segunda Edicin, Alfaomega, RA-MA, 2001 CERT UNAM - Equipo de Respuesta a Incidentes de Seguridad en Cmputo, http://www.seguridad.unam.mex

CONTENIDO DEL REPORTE: 1.2.3.4.5.6.Portada. ndice. Introduccin. Antecedentes. Desarrollo Terico. Desarrollo Prctico.

7.8.9.10.11.-

Resultado. Conclusiones. Bibliografa. Apndice Anexos.