P. 1
19 Seguridad de la Información

19 Seguridad de la Información

|Views: 628|Likes:
Publicado porJuan Mendez

More info:

Published by: Juan Mendez on Sep 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/03/2013

pdf

text

original

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
1. Nombre de la asignatura 2. Competencias Seguridad de la Información Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría. cuarto 35 40 75 5 El alumno identificará las vulnerabilidades de los sistemas de información de una organización, para establecer los medios apropiados de protección que aseguren una eficaz gestión de las operaciones.

3. Cuatrimestre 4. Horas Prácticas 5. Horas Teóricas 6. Horas Totales 7. Horas Totales por Semana Cuatrimestre 8. Objetivo de la Asignatura

Unidades Temáticas Introducción a la seguridad de la información. Administración de la seguridad. Métodos de autenticación. Firewalls. VPN. Detección y prevención de intrusos. Totales
I.

Horas Prácticas Teóricas 7 9 6 7 4 6 5 35 8 6 3 10 4 40

Totales 16 14 13 7 16 9 75

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

SEGURIDAD DE LA INFORMACIÓN
UNIDADES TEMÁTICAS
1. Unidad Temática 2. Horas Prácticas 3. Horas Teóricas 4. Horas Totales 5. Objetivo I. Introducción a la Seguridad de la Información. 7 9 16 El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

Temas Introducción a la Seguridad de la Información.

Saber Describir los tipos de seguridad informática y los conceptos de disponibilidad, integridad, confidencialidad y control de acceso.

Saber hacer

Ser Sistemático. Creativo. Líder. Proactivo. Analítico.

Políticas de Identificar las Elaborar políticas de Sistemático. seguridad. características de una seguridad Creativo. política de seguridad. identificando Líder. ventajas y Proactivo. desventajas de su Asertivo. implementación. Analítico. Hábil para el trabajo en equipo. Sociable.

ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. U. T.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10

Sistemático Creativo Líder Proactivo Principios matemático s para criptografía. T.Temas Saber Saber hacer Configurar seguridad de puerto. deshabilitar protocolo CDP. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . VLAN. habilitar BPDU Guard y Root Guard). Proactivo. Identificar los principios matemáticos para criptografía simétrica y asimétrica. Sistemático Proactivo Analítico Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Hábil para el trabajo en equipo. virus. STP. Ser Sistemático. en switches. considerando las buenas prácticas. detectando vulnerabilidades en capa 2 (MAC. Algoritmos de criptografía. deshabilitar auto trunking. U. 3DES. Describir los métodos de mitigación para gusanos. troyanos y ataques comunes a la red. Establecer medidas preventivas y correctivas contra los gusanos. RSA utilizados en seguridad informática. Liderazgo. Creativo. troyanos y ataques comunes a la red. Escenarios Describir las de ataques amenazas a las que a redes. ARP. CDP). Describir el funcionamiento de los algoritmos DES. G. virus. AES. Código malicioso. se enfrentan las redes modernas.

U. Saber hacer Ser Sistemático Proactivo Analítico ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G.Temas Normativida d nacional e internaciona l de seguridad. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Identificar las características y aplicación de las normas ISO 27001. NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). T. ISO 17799. Saber Describir las características de la normatividad nacional e internacional en materia de seguridad. COBIT.

3. Resultado de aprendizaje El alumno. a partir de un caso práctico. Determinar • Configuración de 2. mitigar ataques a la Capa • Medidas preventivas y 2. Comprender la aplicación de las normas ISO 27001. Comprender el funcionamiento de los algoritmos DES. COBIT. ISO 17799.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. normas aplicables. elaborará un reporte que incluya: • Política de seguridad. confidencialidad y control de acceso y los tipos de seguridad informática. AES. Lista de cotejo integridad. 5. 3DES. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T. 4. configuraciones para switches. U. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. correctivas contra Comprender los código malicioso. G. métodos y medidas • Listado de las contra código malicioso. NIST y Systrust y Webtrust de AICPA.Comprender los conceptos Estudio de Casos de disponibilidad. RSA.

U.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Equipo de cómputo Internet Cañón Switches Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G. T.

Administració n de riesgos y continuidad de actividades. T. G. Objetivo II. Describir los componentes generales de una Administración de Riesgos de la Información (ARI). REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . certificadora Proactivo. de riesgos aplicada Creativo a la seguridad de la Proactivo. procedimientos de recuperación de recuperación. Líder. (servidor) con base en el estándar X. Configurar una Sistemático. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Horas Teóricas 4.509 para llaves públicas. relevancia de administración llaves públicas en canal comunicación seguro. Administración de la Seguridad. incidentes conforme a las guías del NIST SP800 e ISO 17799. Temas Saber los y la de un de Saber hacer Ser Administració Identificar n de llaves mecanismos públicas. Prevención y Explicar los planes de Elaborar el esquema recuperación contingencia y general de de incidentes. información. Horas Prácticas 3. U. Creativo.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Sistemático. Elaborar una matriz Sistemático. entidad Creativo. Proactivo. Horas Totales 5. 6 8 14 El alumno administrará la seguridad informática para garantizar la disponibilidad de la información. Unidad Temática 2.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U. seguridad en un SO SNMP. Líder. Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. T. de acuerdo al servicio que presta. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Líder. Protocolo SSL Identificar las Configurar y SSL funciones de SSL. Handshake. el Sistemático. protocolo SSL.Temas Saber Saber hacer Ser Sistemático. Proactivo. Protección de Identificar los Implementar SSH Sistemas elementos de ("Secure Shell") y Operativos. G. Creativo. Proactivo. Creativo.

la del ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. 5. Comprender la Matriz de riesgos. esquema de Recuperación entidad certificadora. Identificar los Configuración del 4. G. elementos de seguridad protocolo SSL. Configuración de SSH implementación de SSH y SNMP. Esquema de de Incidentes (NIST SP800 recuperación de e ISO 17799). U. a partir de un caso de estudio. en SO.Comprender el Estudio de Casos procedimiento para Lista de cotejo habilitar una entidad certificadora y comprender la Administración de Riesgos de la Información (ARI). T. Identificar configuración protocolo SSL.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Secuencia de Instrumentos y tipos aprendizaje de reactivos 1. incidentes. 3. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Resultado de aprendizaje El alumno. elaborará un plan de administración de la seguridad Informática en una organización que contenga: • • • • • Establecer un Configuración de la 2.

U. Medios y materiales didácticos Equipo de cómputo Sistema operativo GNU/Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos. Práctica dirigida. G.

Objetivo III. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. 7 6 13 El alumno implementará el método de autenticación adecuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo Algoritmos de Hash MD5 y SHA1. Temas Servicios AAA. T. Identificar los certificados digitales. Certificados digitales. Saber Identificar las ventajas que ofrece el uso de servicio Radius. TACACS y Kerberos. Horas Totales 5. Métodos de autenticación. Sistemático Creativo Líder Proactivo Configurar el uso de certificados digitales en aplicaciones de correo electrónico. Unidad Temática 2. Saber hacer Ser Configurar Sistemático autenticación de Proactivo usuarios utilizando RADIUS. asi como las entidades certificadoras. Horas Teóricas 4. U. Identificar las principales características de los algoritmos de Hash MD5 y SHA-1. Horas Prácticas 3. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G.

procedimiento para la • Configuración de de autenticación con configuración certificados digitales para RADIUS • Descripción de la correo electrónico. U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Comprender el autenticación. Interpretar el funcionamiento de los • La comparación de los Algoritmos de Hash. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. con base en 1. Comprender el Estudio de Casos un caso de estudio. procedimiento para la Lista de cotejo elaborará un informe que configuración de RADIUS. implementación de certificados digitales. incluya: 2. métodos de 3. G.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno.

T.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Secutiry Image. Equipo de Cómputo Sistema operativo Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Router Cisco 1841 con IOS IP ADV Security. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . U.

Saber hacer Establecer medidas preventivas y correctivas de seguridad e identificación de puertos TCP/UDP y zona desmilitarizada (DMZ). Técnicas de implementaci ón de Firewall. Objetivo IV. Horas Totales 5. 4 3 7 El alumno implementará mecanismos de seguridad firewall. Saber Describir los mecanismos de seguridad preventiva y correctiva aplicables a un Firewall. Implementar un Firewall de filtrado de paquetes (a nivel de red aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Temas Medidas de seguridad preventivas y correctivas aplicables a un Firewall. Horas Teóricas 4. G. Identificar las diferentes técnicas de implementación de firewall: Firewall a nivel de red. U. Unidad Temática 2. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Firewalls. Ser Sistemático Creativo Líder Proactivo Analítico Creativo Innovador Sistemático Creativo Líder Proactivo Hábil para el trabajo en equipo ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Horas Prácticas 3. aplicando reglas de filtrado y directivas de control de acceso a redes para garantizar la seguridad de la información de la organización. Firewall a nivel de aplicación. T.

incluya el: 2. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Firewall a nivel de red. G. solucionará un 1. el la un ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Comprender las Estudio de Casos caso de estudio y medidas de seguridad Lista de cotejo elaborará un reporte que aplicables a un Firewall. Identificar los puertos vulnerables TCP/UDP. Identificar procedimiento para implementación de Firewall. • Diseño • Configuración Comprender las • Pruebas para la 3. 4. implementación de un características de la Zona desmilitarizada. U. T.

Cañón. Appliance de seguridad (Firewall físico). Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. U. G. Router Cisco 1841 con IOS IP ADV Security. Internet. Sistema operativo Linux.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image. T. Equipo de Cómputo. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

L2F. Identificar servicios Seguridad VPN. de de Indicar los distintos tipos de VPN. Sistemático. Objetivo. Analítico. Servicios de seguridad que presta una VPN. L2TP. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T. Saber Describir las principales características de una VPN y la Seguridad en IP (IPSec). Asertivo. Protocolos Describir los que generan protocolos que una VPN: generan una VPN. Horas Prácticas 3. Analítico. Asertivo. Objetivo V. los de una Saber hacer Ser Sistemático. Sistemático. Proactivo. Analítico. Proactivo. Temas Concepto y fundamento s de una VPN. Objetivo. G.SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Tipos VPNs. para transmitir con seguridad la información de la organización. 6 10 16 El alumno establecerá una conexión de red segura mediante VPNs. Unidad Temática 2. U. Objetivo. Horas Teóricas 4. Asertivo. Objetivo. Asertivo. VPN. Sistemático. Horas Totales 5. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . PPTP. Proactivo. Proactivo. Analítico.

Líder. Objetivo. Innovador. Analítico. Hábil para el trabajo en equipo. n de una procedimiento de VPN.Temas Saber Saber hacer Ser Sistemático. configuración de una VPN. Responsable. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . T. Proactivo. G. Asertivo. U. Creativo. Configuració Describir el Configurar una VPN.

una VPN. G. L2TP 5. 3. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Identificar los tipos de VPN. 4.SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Comprender el Estudio de Casos caso de estudio y concepto de VPN. Comprender la operación de los protocolos PPTP. T. Identificar los de routers y ASA para servicios de Seguridad de establecer una VPN. U. resolverá un 1. Lista de cotejo elaborará un reporte que incluya la configuración 2. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Establecer la configuración de una VPN. L2F.

T. U.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image Router Cisco 1841 con IOS IP ADV Security ASA 5510 Appliance with Advanced Inspection Prevention-Security Services Module Equipo de Cómputo Cañón Internet Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .

SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Cisco ASA 5510. Horas Prácticas 3. Horas Totales 5. U. Objetivo VI. 5 4 9 El alumno implementará tecnologías y herramientas para la detección y prevención de intrusos para garantizar la seguridad de la red. Detección y prevención de intrusos. Tipos de sistemas de detección y prevención de intrusos. Sistemático Proactivo Analítico Objetivo Asertivo Creativo Líder Hábil para el trabajo en equipo Ético Discreto ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Horas Teóricas 4. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Saber Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos. Configurar la detección de intrusiones tanto en los host (software) como en soluciones appliance (hardware. Temas Terminologí a y tecnologías de Sistemas de Detección de Intrusos. Saber hacer Ser Sistemático Proactivo Analítico Objetivo Asertivo Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención de instrucciones (IPS). G. con módulo IPS). T. Unidad Temática 2.

T. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 .SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Resultado de Secuencia de Instrumentos y tipos aprendizaje aprendizaje de reactivos El alumno. Identificar las Estudio de Casos caso de estudio y tecnologías IDS/IPS de elaborará un informe que Hardware y Software. implementación de un • Configuración. Comprender el procedimiento de • Diseño. IPS. • Pruebas para la sistema de detección de tanto en implementación de un intrusiones software y hardware. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. resolverá un 1. G. Lista de cotejo incluya: 2. U.

G. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Espacio Formativo Aula Laboratorio / Taller X Empresa ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Router Cisco 1841 con IOS IP ADV Security. Sistema operativo Linux. Cañón. Internet. Software IDS/IPS (CISCO Security Agent). Equipo de Cómputo. T. U.SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Aprendizaje basado en proyectos Práctica dirigida Análisis de casos Medios y materiales didácticos Router Cisco 2811 con IOS Advance Security Image.

REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Genera el análisis y modelado de la aplicación de acuerdo a los requerimientos con base en los estándares y metodologías (Patrones de diseño. circuitos abiertos y seguridad) y considerando normas y estándares. G. con bases de datos para garantizar la calidad del proceso de desarrollo. Criterios de Desempeño Genera documentos de especificación de requerimientos conforme a los estándares y metodologías establecidas para ello. Supervisa la instalación de la infraestructura física de telecomunicaciones apegándose al diseño. mediante el uso de operatividad del proyecto. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. Estructurar la documentación que Elabora la documentación técnica y de soporte la implementación del usuario que soporte la implementación y proyecto T. móviles y de comercio electrónico.SEGURIDAD DE LA INFORMACIÓN CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE CONTRIBUYE LA ASIGNATURA Capacidad Estructurar aplicaciones Web avanzadas. el Ejecuta plan de pruebas para verificar funcionalidad. U. Documenta los resultados. Configura los equipos y dispositivos que conforman los sistemas de telecomunicaciones con base a los requerimientos de la organización.I. Elabora el diseño del sistema de telecomunicaciones tomando en cuenta las condiciones requeridas (Redes convergentes. basados en métodos de ingeniería de software y web. Implementar sistemas de telecomunicaciones apegándose a normas y estándares internacionales para alcanzar los objetivos de la organización. Ingeniería de Software e Ingeniería Web). Genera la aplicación con base en modelado previamente establecido. T.

metodologías y correspondientes. U. REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . G. estándares ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C. T.

UU. Cisco Press Royer.UU. Prentice Hall Pearson Education.UU.Walla ce. (2005 ) (2008 ) Indianápol is Indianápol is EE. U. Merike.UU. Editorial Pearson Education. Watkins. The Designing Network Security. Cisco Press New Riders EE.UU. Kaeo. 2nd Edition Inside Network Perimeter Security Implementing Cisco IOS Network Security (IINS): (CCNA Security exam 640-553) (Authorized SelfStudy Guide). REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE ESTUDIOS FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10 . Año (2005 ) (2003 ) (2003 ) (2009 ) Título del Documento Complete Cisco VPN Configuration Guide. EE. Northcutt. Jean- (2004 ) Paris Francia ENI Ediciones Stallings . EE. Michael. G. Richard. Stephen. EE. Marc.UU. amenazas. Cisco Press Pearson Education. Kevin. Rough Cuts Seguridad en la informática de empresa: riesgos. T.William. Catherine. Pearson Education. Paquet. Cisco Press ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN APROBÓ: C.SEGURIDAD DE LA INFORMACIÓN FUENTES BIBLIOGRÁFICAS Autor Deal. Frederick.Kare n. prevención y soluciones Cryptography and Network Security (4th Edition) CCNA Security Official Exam Certification Guide (Exam 640-553) Ciudad Indianápol is Indianápol is Indianápol is Indianápol is País EE.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->