Está en la página 1de 9

1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teora-horas prctica-crditos: 2.

-HISTORIA DEL PROGRAMA Seguridad en Cmputo y Redes Ingeniera en Sistemas Computacionales ADC-0702 4-2-10

Lugar y fecha de elaboracin o revisin Instituto Tecnolgico de Zacatecas del 7 al 18 de noviembre del 2005.

Participantes Academia de sistemas y computacin del Instituto Tecnolgico de Zacatecas.

Observaciones (cambios y justificacin)

3.-UBICACIN DE LA ASIGNATURA

a) Relacin con otras asignaturas del plan de estudios Anteriores Asignatura Redes de Computadoras I Sistemas Operativos (Se puede llevar al mismo tiempo) Temas Fundamentos de construccin de una LAN Proteccin y Seguridad Posteriores Asignatura Temas Redes Todos inalmbricas y mviles Laboratorio de Todos Sistemas de Red

Tecnologas de Comercio Electrnico

Todos

b) Aportacin de la asignatura al perfil del egresado Cubre los aspectos tericos y prcticos de la seguridad en cmputo y redes que le permitirn al estudiante configurar un sistema de cmputo o red capaz de resistir ataques de seguridad.

4.-OBJETIVO(S) GENERAL(ES) DEL CURSO El estudiante obtendr los conocimientos necesarios tericos y prcticos sobre seguridad bsica. Se examinarn las tcnicas mediante las cuales los sistemas son comprometidos lo cual permitir desarrollar sistemas ms seguros. Se estudiarn los mtodos criptogrficos ms comunes as como la forma en que se puede proteger a una red de computadoras de ataques.

5.-TEMARIO Unidad Temas 1 Visin General de la Seguridad en Cmputo. Subtemas Componentes bsicos. Amenazas. Poltica y Mecanismo. Aseguramiento. Problemas Operacionales. Problemas Humanos. Estado de Proteccin. Modelo de Matriz de Control de Acceso. Transiciones de Estado de Proteccin. Copiado, Pertenencia y Atenuacin de Privilegios. Polticas de Seguridad. 3.1.1 Tipos de Polticas de Seguridad. 3.1.2 El Rol de la Confianza. 3.1.3 Tipos de Control de Acceso. Polticas de Confidencialidad. 3.2.1 Metas de las Polticas de Confidencialidad. 3.2.2 El Modelo Bell-LaPadula. Polticas de Integridad. 3.3.1 Metas 3.3.2 Modelo de Integridad de Biba 3.3.3 Modelo de Integridad ClarkWilson Polticas Hbridas 3.4.1 Modelo de la Muralla China. 3.4.2 Control de Acceso Basado en Roles Qu es la criptografa?. Criptosistemas Clsicos. 4.2.1 Cifrado por Transposicin.

Matriz de Control de Acceso.

1.1 1.2 1.3 1.4 1.5 1.6 2.1 2.2 2.3 2.4

Polticas.

3.1

3.2

3.3

3.4

Criptografa Bsica.

4.1 4.2

Administracin de Llaves.

4.3 4.4 5.1 5.2 5.3 5.4 5.5 5.6 5.7 6.1 6.2 6.3 6.4

Tcnicas de Cifrado.

Autenticacin.

Identidad y Mecanismos de Control de Acceso.

7.1 7.2 7.3 7.4 7.5 7.6 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 8.10

Casos prcticos

9.1

4.2.2 Cifrado por Sustitucin. 4.2.2.1 Cifrado Vigenre. 4.2.2.2 Cifrado de Relleno Unico. 4.2.3 Estndar de Encriptacin de Datos (DES) Criptografa de Llave Pblica. Sumas de Chequeo Criptgraficas. Llaves de Sesin y Cambio. Intercambio de Llaves. Generacin de Llaves. Infraestructuras de Llaves Criptgraficas. Almacenamiento y Revocacin de Llaves. Firmas Digitales. Problemas Comunes. Cifrado de Flujo y Bloques. Redes y Criptografa. Protocolos de Ejemplo. 6.4.1 Correo Electrnico Seguro: PEM 6.4.2 Seguridad en la Capa de Transporte: SSL 6.4.3 Seguridad en la capa de Red: IPSec Fundamentos de Autenticacin Contraseas. Desafo-Respuesta Biomtrica. Localidad. Mtodos Mltiples. Qu es la identidad?. Archivos y Objetos. Usuarios, Grupos y Roles. Nombrado y Certificados. Identidad en la Web. Listas de Control de Acceso. Capacidades. Cerraduras y llaves. Control de Acceso basado en Anillo. Listas de Control de Acceso Propagadas. Seguridad en Redes. 9.1.1 Introduccin. 9.1.2 Organizacin de la red.

9.1.3 Disponibilidad e Inundacin de la Red. 9.1.4 Anticipando Ataques. Seguridad del Usuario. 9.2.1 Poltica. 9.2.2 Acceso. 9.2.3 Archivos y Dispositivos. 9.2.4 Procesos. 9.2.5 Comunicaciones Electrnicas. Seguridad de Programas. 9.3.1 Requerimientos y Polticas. 9.3.2 Diseo. 9.3.3 Refinamiento e Implementacin. 9.3.4 Problemas Comunes de Programacin Relacionados con la Seguridad 9.3.5 Acciones Inapropiadas 9.3.6 Prueba, Mantenimiento y Operacin. 9.3.7 Distribucin.

6.-APRENDIZAJES REQUERIDOS
Funcionamiento general de los sistemas operativos. Modelo TCP/IP. Redes de computadoras.

7.-SUGERENCIAS DIDACTICAS
Hacer de las horas prcticas un taller donde el profesor coordine el desarrollo de ejemplos, teniendo el cuidado que durante la solucin se resalten los puntos de importancia que la teora define, ya sea como concepto o el uso de la sintaxis en el momento de su aplicacin. Solicitar el desarrollo de un proyecto del inters de los estudiantes, aplicando los conocimientos adquiridos durante el curso. Definir un esquema de documentacin de los trabajos ya sea de investigacin documental o desarrollo de aplicaciones, el cual sustente las estrategias metodolgicas del caso. Seleccionar, en acuerdo de academia, las tecnologas a utilizar de acuerdo a las necesidades del entorno, el contenido del programa y los recursos disponibles. Aplicar las tecnologas seleccionadas y sus caractersticas particulares al contenido del programa. Propiciar el trabajo en equipo.

Identificar por equipos un problema que pueda ser utilizado como proyecto a lo largo del curso.

8.-SUGERENCIAS DE EVALUACION
Realizar una evaluacin diagnstica al inicio del curso para conocer el desempeo acadmico del estudiante y programar las actividades del curso. Trabajos de investigacin. Tareas relacionadas con la solucin de problemas que requieren de seguridad en cmputo y redes. Establecer de comn acuerdo con los estudiantes, la ponderacin de las diferentes actividades del curso. En aquellas unidades que requieran la solucin de problemas se recomienda que la evaluacin se realice mediante el uso de la computadora. Seguimiento de los avances y documentacin del proyecto propuesto.

9. UNIDADES DE APRENDIZAJE UNIDAD 1.- Visin General de la Seguridad en Cmputo. Objetivo Actividades de Aprendizaje Fuentes de Educacional Informacin El estudiante 1.1 Investigar en distintas fuentes cuales son 1,8,10,11 obtendr los los componentes bsicos de la seguridad conceptos bsicos de en cmputo, elaborar un informe escrito seguridad en y discutirlo en el grupo. cmputo. 1.2 Investigar en distintas fuentes cuales son diferencias entre poltica y mecanismo, elaborar un informe escrito y discutirlo en el grupo. UNIDAD 2.- Matriz de Control de Acceso. Objetivo Actividades de Aprendizaje Educacional El estudiante 2.1 Realizar ejercicios para determinar conocer la finalidad cuando se otorga el acceso a algn que tiene un sistema recurso usando matrices de control de de proteccin y acceso. aprender a usar el modelo de matriz de control de acceso. UNIDAD 3.- Polticas. Objetivo Educacional

Fuentes de Informacin 1,8,10,11

Actividades de Aprendizaje

Fuentes de Informacin

El alumno conocer 3.1 la finalidad que tiene una poltica de seguridad y aprender a utilizar distintos 3.2 tipos de polticas.

Investigar en distintas fuentes cuales son 1,8,10,11 los tipos de poltica de seguridad en cmputo, elaborar un informe escrito y discutirlo en el grupo. Realizar ejercicios con los diversos modelos de polticas de seguridad.

UNIDAD 4.- Criptografa Bsica. Objetivo Actividades de Aprendizaje Educacional El estudiante 4.1 Realizar ejercicios con los mtodos estudiar a detalle el tradicionales. funcionamiento de la 4.2 Realizar ejercicios de encriptado usando criptografa bsica y DES. aprender conceptos 4.3 Realizar ejercicios de encriptado usando sobre algunos de los RSA. criptosistemas ms 4.4 Implementar usando un lenguaje de utilizados. programacin algunos de los mtodos. 4.5 Identificar un problema que pueda ser utilizado como proyecto de curso de acuerdo con el profesor.

Fuentes de Informacin 1,8,10,11,12

UNIDAD 5.- Administracin de Llaves. Objetivo Actividades de Aprendizaje Educacional El estudiante 5.1 Investigar en distintas fuentes de estudiar a detalle informacin los tipos de llaves que se como se logra dan en los distintos mtodos generar, mantener, criptogrficos, entregar un reporte por distribuir y revocar escrito y discutirlo en clase. las llaves necesarias 5.2 Realizar ejercicios para demostrar como para la encriptacin. se administran las llaves en los diferentes mtodos existentes. 5.3 Implementar usando un lenguaje de programacin algunos de los mtodos de administracin de llaves. 5.4 Presentar el avance del proyecto. UNIDAD 6.- Tcnicas de Cifrado. Objetivo Actividades de Aprendizaje Educacional El estudiante 6.1 Investigar en distintas fuentes de comprender que informacin la diferencia entre cifrados tipos de problemas se de flujo y de bloque, entregar un reporte generan al usar los por escrito y discutirlo en clase.

Fuentes de Informacin 1,8,10,11,12

Fuentes de Informacin 1,2,7,8,10,11, 12

criptosistemas y como es posible solucionarlos.

6.2 6.3 6.4 6.5

Realizar ejercicios de algn mtodo de cifrado de flujo. Realizar ejercicios de algn mtodo de cifrado de bloque. Configurar los protocolos de seguridad en una computadora. Presentar el avance del proyecto.

UNIDAD 7.- Autenticacin. Objetivo Educacional El estudiante 7.1 conocer la funcin que tiene la autenticacin y como es posible lograrla en un sistema de cmputo. 7.2

Actividades de Aprendizaje Investigar en distintas fuentes de informacin en que formas se puede atacar un sistema de contraseas, realizar una tabla comparativa, entregar un reporte por escrito y discutirlo en clase. Investigar en distintas fuentes de informacin en que forma puede ayudar la biomtrica a la seguridad, entregar un reporte por escrito y discutirlo en clase. Presentar el avance del proyecto.

Fuentes de Informacin 1,2,3,7,8,10,1 1,12

UNIDAD 8.- Identidad y Mecanismos de Control de Acceso. Objetivo Actividades de Aprendizaje Fuentes de Educacional Informacin El estudiante 8.1 Realizar ejercicios para demostrar como 1,8,10,11,12 aprender los se puede atacar un sistema de distintos tipos de contraseas. identidad existentes y 8.2 Resolver problemas relacionados con las como se utilizan las listas de control de acceso. listas de control de Investigar en diversas fuentes de acceso para otorgar informacin que tipos de control de acceso a los distintos acceso usan los sistemas operativos mas recursos del sistema comunes, entregar un reporte por escrito en base a la identidad. y discutirlo en clase. 8.3 Presentar el avance del proyecto.

UNIDAD 9.- Casos prcticos. Objetivo Educacional El estudiante aplicar 9.1 los conceptos vistos a 9.2 lo largo del curso en 9.3

Actividades de Aprendizaje Configuracin de firewalls. Configuracin de proxies. Configuracin de servidores de correo.

Fuentes de Informacin 1,2,4,5,6,7,9

casos prcticos de seguridad del sistema operativo, red y aplicaciones.

9.4

9.5

Administracin de permisos para los distintos recursos de un sistema operativo. Presentar el avance del proyecto.

10. FUENTES DE INFORMACION 1. Matt Bishop Computer Security: Art and Science Addison Wesley Professional 2. Eric Cole Network Security Bible Jon Wiley & Sons 3. George Coulouris, Jean Dollimore, Tim Kindberg Distributed Systems : Concepts and Design Addison Wesley 4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems Sams 5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg Network Security: The Complete Reference McGraw-Hill Osborne Media 6. Scott Mueller Upgrading and Repairing Networks QUE, 4th Edition 7. Naganand Doraswamy, Dan Harkins IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks Prentice Hall PTR 8. Matt Bishop Introduction to Computer Security Addison Wesley 9. Vincent J. Nestler, Wm. Arthur Conklin Computer Security Lab Manual McGraw-Hill/Irwin 10. Charles P. Pfleeger Security in Computing Prentice Hall PTR, 3rd edition 11. Wm. Arthur Conklin Principles of Computer Security: Security and Beyond McGraw-Hill/Irwin 12. William Stallings Cryptography and Network Security: Principles and Practice Prentice Hall, 3rd Edition

11. PRACTICAS PROPUESTAS Prctica Configuracin de permisos de usuarios en un sistema operativo tal como Window NT o Windows Server. Configuracin de protocolos de seguridad para la comunicacin. Configuracin de un servidor de correo electrnico para hacerlo seguro. Configuracin de proxies. Configuracin de firewalls. Configuracin de listas de control de acceso. Proyectos individuales y/o de grupo

También podría gustarte