2. Seguridad en Redes

7
1.- D A T O S D E L A A S I G N A T U R A 2.- U B I C A C I Ó N D E L A A S I G N A T U R A: A) RELACION CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIO Prerequisitos Obligatorios: SISTEMAS OPERATIVOS DE RED A N T E R I O R E S ASIGNATURAS TEMAS Redes de Computadoras II Sistema Operativo Unix B) APORTACION DE LA ASIGNATURA AL PERFIL DEL EGRESADO: Proporciona los conocimientos para que el futuro egresado pueda analizar, diseñar e implantar sistemas de seguridad de red. P O S T E R I O R E S ASIGNATURAS TEMAS Ninguna Ninguna Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 0704 Horas Teoría- Horas Práctica- Créditos: 4 - 4 - 12

Transcript of 2. Seguridad en Redes

Page 1: 2. Seguridad en Redes

1.- D A T O S D E L A A S I G N A T U R A

2.- U B I C A C I Ó N D E L A A S I G N A T U R A: A) RELACION CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIO Prerequisitos Obligatorios: SISTEMAS OPERATIVOS DE RED

A N T E R I O R E S

ASIGNATURAS TEMAS

Redes de Computadoras II Sistema Operativo Unix

B) APORTACION DE LA ASIGNATURA AL PERFIL DEL EGRESADO:

Proporciona los conocimientos para que el futuro egresado pueda analizar, diseñar e implantar sistemas de seguridad de red.

P O S T E R I O R E S

ASIGNATURAS TEMAS

Ninguna Ninguna

Nombre de la asignatura: Seguridad en Redes

Carrera: Ing. Sistemas Computacionales

Clave de la Asignatura: ARD - 0704

Horas Teoría- Horas Práctica- Créditos: 4 - 4 - 12

Page 2: 2. Seguridad en Redes

3.- O B J E T I V O (S) G E N E R A L (ES) D E L C U R S O

El alumno conocerá los aspectos generales de la seguridad en las redes de computadoras, el análisis de riesgos y vulnerabilidades, las técnicas de identificación, así como la implementación de la seguridad en la red por hardware y software.

4.- T E M A R I O

NUMERO TEMAS SUBTEMAS

1

SEGURIDAD FISICA Y LINEAMIENTOS GENERALES DE SEGURIDAD.

1.1 Seguridad Física de los servidores y

equipos. 1.2 Almacenamiento y copias de seguridad

de datos. 1.3 Valoración de vulnerabilidades y

amenazas de la red. 1.4 Política de seguridad.

2

IDENTIDAD.

2.1 Criptografía y cifrado. 2.2 Algoritmos de clave simétrica y pública. 2.3 Firmas Digitales 2.4 Protocolos de Autenticación. 2.5 Protección de acceso a los recursos. 2.6 Auditoria de los recursos.

3

4

SEGURIDAD EN LA COMUNICACIÓN MONITOREO

3.1 Red de área local virtual. 3.2 Listas de control de acceso. 3.3. IP sec 3.4 Firewalls 3.5 Redes Privadas Virtuales. 3.6 Seguridad Inalámbrica. 4.1 Tipos de sistemas de detección de

intrusos. 4.2 Implementación y monitoreo.

5

SEGURIDAD EN LOS SERVICIOS

5.1 Seguridad de correo electrónico. 5.2 Seguridad en Web.

Page 3: 2. Seguridad en Redes

5.- P R A C T I C A S ( En su Caso )

Nombre de la practica Objetivo

1. Detección de vulnerabilidades

2. Cuentas de usuario, autenticación y autorización de acceso a los recursos.

3. Firewall.

4. VPN.

5. Detección de Intrusos

Identificar los riesgos y vulnerabilidades en los que se encuentran los servidores de la red, usando diferentes herramientas de diagnostico.

Elaboración de una política de cuentas de usuario, establecimiento del mecanismo de autenticación y determinación de los permisos y privilegios de uso de recursos de la red.

Implementación de firewall basado en software e implementación de firewall basado en hardware.

Implementación de una red privada virtual usando protocolos de túnel y enrutadores,

Implementación de detección de intrusos basado en hardware e implementación de la detección de intrusos basada en Unix.

6.- P R O Y E C T O S ( En su Caso )

Nombre del Proyecto Objetivo

Ninguno

Ninguno

7.- R E C U R S O S N E C E S A R I O S

Recurso Objetivo

Enrutadores Establecimiento de firewall, detección de intrusos y VPN

Equipo de interconexión Establecimiento de la topología de red

Servidor de red Establecimiento de cuentas, recursos compartidos.

Estaciones de trabajo Trabajo en red

Page 4: 2. Seguridad en Redes

8.- HORAS DE UTILIZACION DE LOS RECURSOS DE CÓMPUTO

Horas de Utilización Recurso

2 Horas por semana Enrutadores, Equipo de Interconexión, Servidor de red y estaciones de trabajo.

9. S O F T W A R E R E Q U E R I D O

Software Objetivo

Sistemas Operativos de Red Windows y Unix,

Simulador de configuración de hardware

Software de scanner de puertos y detección de vulnerabilidades

Software de detección de intrusos

Software de análisis de protocolos

Creación de cuentas de usuario, establecimiento de permisos, establecimiento de mecanismos de autenticación y VPN.

Configuración de VLAN, ACL y Firewall.

Determinación de riesgos y vulnerabilidades así como estrategias de protección.

Implementación de un sistema de detección de intrusos

Análisis del trafico de la red

10.- F O R M A D E E V A L U A C I O N

Conceptos % de la Evaluación 1

% de la Evaluación 2

% de la Evaluación 3

1.- Examen escrito 50% 50% 50%

2.- Tareas 10% 10% 10%

4.- Puntualidad y asistencia 20% 20% 20%

9.- Practicas de laboratorio 20% 20% 20%

Calificación Final 100% 100% 100%

11.- A P R E N D I Z A J E S R E QU E R I D O S

Conocimientos de redes de computadoras, protocolos y configuración de hardware, manejo de sistema operativo Unix.

Page 5: 2. Seguridad en Redes

12.- S U G E R E N C I A S D I D A C T I C A S

Realizar la visita al centro de computo para conocer la implementación de la seguridad física en los servidores, identificar los usuarios de la red y sus privilegios, elaborar simulaciones de configuraciones de hardware, elaboración de reportes de las practicas de laboratorio.

13.-U N I D A D E S D E A P R E N D I Z A J E

NUMERO DE UNIDAD 1 NOMBRE DE LA UNIDAD: SEGURIDAD FISICA Y LINEAMIENTOS GENERALES DE SEGURIDAD

OBJETIVO EDUCACIONAL

ACTIVIDADES DE APRENDIZAJE

BIBLIOGRAFIA (BASICA Y

COMPLEMENTARIA)

Determinar los elementos de la seguridad física de los servidores y establecimiento de los lineamientos generales de seguridad.

1.1 Establecer la seguridad de la instalación

eléctrica, contra el medio ambiente, interferencias, polvo, incendio, agua, robo y destrucción

1.2 Realizar el respaldo de la información en diversos dispositivos de almacenamiento.

1.3 Determinar los riesgos y vulnerabilidades de la red.

1.4 Establecer las medidas precautorias y de operación de los recursos de la red.

1

4

5

NUMERO DE UNIDAD 2 NOMBRE DE LA UNIDAD: IDENTIDAD

OBJETIVO EDUCACIONAL

ACTIVIDADES DE APRENDIZAJE

BIBLIOGRAFIA (BASICA Y

COMPLEMENTARIA)

Conocer el procedimiento de identificación, autentificación y autorización de los ausuarios

2.1 Conocer las técnicas de criptografía y

cifrado por sustitución y transposición. 2.2 Conocer los algoritmos de encriptación y y

cifrado, DES, AES, RSA. 2.3 Conocer las técnicas de firmas digitales de

clave simétrica y clave publica 2.4 Conocer los protocolos de autenticación

de clave secreta, clave compartida, kerberos, y criptografía de clave publica

4

5

6

Page 6: 2. Seguridad en Redes

2.5 Establecimiento de políticas de cuentas de usuarios así como de privilegios de acceso a los recursos.

2.6 Establecimiento de auditorias del uso de los recursos de la red.

NUMERO DE UNIDAD 3 NOMBRE DE LA UNIDAD: SEGURIDAD EN LA COMUNICACIÓN.

OBJETIVO EDUCACIONAL

ACTIVIDADES DE APRENDIZAJE

BIBLIOGRAFIA (BASICA Y

COMPLEMENTARIA)

Establecer la seguridad del sistema de comunicaron de la red.

3.1 Plantación y establecimiento de vlan. 3.2 Plantación y establecimiento de acl 3.3 Implementación de IP sec como elemento

de la estructura de seguridad 3.4 Análisis de tipos de firewall, configuración y

monitoreo. 3.5 Análisis de tipos de VPN, establecimiento,

configuración y monitoreo. 3.6 Determinar los diferentes mecanismos de

seguridad en las redes inalámbricas

4

7

8

NUMERO DE UNIDAD 4 NOMBRE DE LA UNIDAD: MONITOREO

OBJETIVO EDUCACIONAL

ACTIVIDADES DE APRENDIZAJE

BIBLIOGRAFIA (BASICA Y

COMPLEMENTARIA)

Conocer el proceso de monitoreo de la red para la detección de intrusos

4.1 Realizar la clasificación de los sistemas de

detección de intrusos. 4.2 Implementación de detección de intrusos

basado en técnicas por software y hardware.

2

3

8

Page 7: 2. Seguridad en Redes

NUMERO DE UNIDAD 5 NOMBRE DE LA UNIDAD: SEGURIDAD EN LOS SERVICIOS

OBJETIVO EDUCACIONAL

ACTIVIDADES DE APRENDIZAJE

BIBLIOGRAFIA (BASICA Y

COMPLEMENTARIA)

Conocer los mecanismos de seguridad en los servicios de red

5.1 Conocer las técnicas PGP, PEM, S/MIME 5.2 Determinación segura de nombres, la capa de sockets seguros y seguridad de código móvil.

4

6

14.-BIBLIOGRAFIA BASICA Y COMPLEMENTARIA 1. FUNDAMENTALS OF COMPUTER SECURITY TECHNOLOGY EDWARD AMOROSO PRENTICE HALL. 2. SECURE ARCHITECTURE WITH OPENBSD PALMER BRANDON, JOSE NAZARIO ADDISON WESLEY 3. UNIX SYSTEM SECURITY A GUIDE FOR USERS AND SYSTEM ADMINISTRATORS DAVID A CURRY ADDISON WESLEY 4. REDES DE COMPUTADORAS. ANDREW TANNENBAUM PRENTICE HALL 5. SEGURIDAD EN REDES TELEMATICAS JUSTO CARRACEDO GALLARDO MC GRAW HILL 6. SEGURIDAD DE REDES CHRIS MCNAB ANAYA MULTIMEDIA 7. CCSP SELF-STUDY CISCO SECURE VIRTUAL PRIVATE NETWORKS ANDREW MASON CISCO SYSTEMS 8. CCSP SELF-STUDY CISCO SECURE INTRUSION DETECTION SYSTEM EARL CARTER CISCO SYSTEMS