Está en la página 1de 6

UNIVERSIDAD NACIONAL DEL ALTIPLANO

FIMEES
ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

SYLLABUS DE
SEGURIDAD EN REDES DE COMPUTADORAS

I. DATOS INFORMATIVOS
1. SEMESTRE : 2016-I
2. CICLO DE ESTUDIOS : IX
3. NUMERO DE CREDITOS : 03
4. CARGA HORARIA : HT: 02 HP: 02
5. DURACION : 16 SEMANAS
6. DOCENTE : Ing. Vladimir Crespo Endara.

II. SUMILLA DEL CURSO


Se tratarn los aspectos bsicos de la seguridad de la informacin en lo que atae a las
computadoras y a las redes. Despus de explicar la terminologa pertinente, se identifican
las vulnerabilidades y riesgos que podran afectar la seguridad de un sistema. Se introduce
al alumno en los fundamentos matemticos, tcnicas y herramientas utilizadas para la
proteccin de la informacin. Se analizan distintas formas de ataque, tales como violacin
de contraseas, captura de trfico y negacin de servicio. Se hace nfasis en la importancia
de desarrollar una estrategia de seguridad integral con polticas, procedimientos y planes de
contingencia.
Al completar el curso, los estudiantes habrn obtenido una amplia visin de las amenazas y
riesgos existentes en el campo de la informtica y las comunicaciones. Adems, sern
capaces de implantar las medidas oportunas y utilizar las herramientas adecuadas para
frustrar los ataques, minimizar los riesgos y garantizar un alto grado de seguridad.
III. OBJETIVOS GENERALES DEL CURSO
Al trmino de curso, el estudiante:
3.1. Introducir al alumno en las tcnicas y herramientas utilizadas para la proteccin de la
informacin.
3.2. Introducir al alumno en la historia y el desarrollo de la seguridad informtica
3.3. Introducir al alumno en la problemtica de la proteccin de la informacin en medios
electrnicos de intercambio de mensajes como el correo electrnico, pginas Web y
dems sistemas de comunicacin electrnica con pasarelas seguras.
3.4. Introducir los conceptos de protocolos, esquemas de seguridad y, en particular, la
gestin de claves por tcnicas simtricas y asimtricas.
IV. PROGRAMACION ACADEMICA
PRIMERA UNIDAD: FUNDAMENTOS SOBRE SEGURIDAD INFORMATICA EN
REDES
OBJETIVOS ESPECIFICOS
1. Comprender la necesidad de seguridad Informtica en redes.
2. Identificar los principales conceptos de la seguridad de la informacin
3. Describir las principales amenazas a la seguridad
DURACIN: 06 semanas
SEMANA CONTENIDO TEMATICO
01 y 02 Fundamentos de la Seguridad de la Informacin.
Importancia de la seguridad.
o Objetivos generales, Entidades implicadas en la seguridad, fases en el ciclo
de vida de seguridad, Actividades en el ciclo de vida de seguridad de un
sistema de informacin.
reas de proceso de la seguridad
o Riesgos, Ingeniera, Aseguramiento, Factores que motiva cambios en la
seguridad
Servicios de seguridad
Elementos de gestin de la seguridad de los sistemas de informacin
o Identificacin de Activos, Amenazas a los activos, Vulnerabilidades,
Impactos, Riesgos, Riesgos Residuales, aplicacin de salvaguardas,
limitaciones de aplicacin de la seguridad.
Estndar de seguridad ISO-7498-2
o Ciclo de vida de la seguridad, identificacin de requisitos, tipos genricos
de amenazas, clasificacin de las amenazas, polticas de seguridad
genricas, mecanismos de seguridad, etc.
Mtodos para desarrollar una poltica de seguridad
o Anlisis y valoracin de riesgos, construccin de la poltica de seguridad,
implantacin de la poltica de seguridad, mantenimiento de la poltica de
seguridad, implicacin del componente humano y causas del fallo de las
polticas de seguridad.
03, 04 y 05
Anlisis y Gestin de riesgos de seguridad
Anlisis de Riesgos de seguridad
o Razones, tipos de anlisis, clases, fases del anlisis, Tcnicas alternativas.
Identificacin de recursos
o Tangibles e intangibles, Activos, Amenazas asociadas, Factores de
valoracin
Explotacin de amenazas
o Factores de para la estimacin de la probabilidad de explotacin.
Medidas de proteccin
o Evaluacin de daos, evaluacin de riegos, anlisis de costes y beneficios,
tipos de medidas, controles y servicios de seguridad.
Cuestionarios de referencia en las entrevistas con los clientes.
Plan director de seguridad.
o Elementos y aspectos.
Gestin de riesgos de seguridad de la informacin.
Identificacin y cualificacin de riesgos de seguridad de la informacin
o Criterios de vulnerabilidad, de impacto y uniformidad de amenazas.
Fases del proceso de gestin y reduccin de riesgos de seguridad.
Formulacin cuantitativa de los riegos de seguridad.
Gestin de la seguridad basada en riesgos.
Estndar ISO/IEC-27002 o ISO/IEC-17799 de la gestin de la seguridad.
06 o Objetivos de control, gestin de la seguridad, panel de indicadores.
Fases para la determinacin del ROI o del ROSI.

EXAMEN PARCIAL 1

SEGUNDA UNIDAD: CONTROL DE ACCESOS Y ATAQUES LOS SISTEMAS DE


INFORMACIN
OBJETIVOS ESPECIFICOS
1. Describir el funcionamiento del control de Acceso.
2. Analizar los diversos tipos de ataques que pueden sufrir los sistemas de informacin.
DURACIN: 05 semanas
SEMANA CONTENIDO TEMATICO
07 y 08 Control de Acceso: autentificacin, autorizacin y cumplimiento.
o Control de accesos y modelos de seguridad.
o Operaciones de acceso.
o Los cuatro enfoques de la seguridad de un sistema de informacin.
o Componentes del control de acceso.
o Polticas de control de acceso.
o Mecanismo de capacidades.
o Mecanismo de listas de control de acceso (ACL)
o Control de acceso sobre ficheros (FTAM)
o Transferencias de control de acceso.
o Gestin de la informacin de control de acceso.
o Controles de acceso para las comunicaciones de red.
o El estndar de seguridad ISO/IEc 10181
o Sistema de autentificacin Kerberos.
o Protocolo de seguridad de red AAA
09, y 10
Anlisis de ataques a los sistemas de informacin.
o Ataques a travs de Internet.
o Descripcin de tcnicas DoS
o Tcnica de los rboles de ataque.
o Determinacin cuantitativa del riesgo en un rbol de ataque.
o rbol de ataque de alto nivel.
o Modelos de ataques
o Denegacin de servicio de red.
11 o Tcnica del Hop Integrity

EXAMEN PARCIAL 2
TERCERA UNIDAD: CONTINUIDAD DEL NEGOCIO Y SEGURIDAD EN REDES E
INTERNET
OBJETIVOS ESPECIFICOS
1. Analizar la seguridad en el uso de las Tecnologas de Redes e Internet .
2. Analizar y comprender la funcionalidad de los Sistemas de encriptacin.
DURACIN: 05 semanas
SEMANA CONTENIDO TEMATICO
12 Planificacin de contingencias y continuidad del negocio
o Procesos de gestin del riesgo y planificacin de contingencias.
o Categoras de planes de contingencias.
o Estrategias de contingencias en el ciclo de vida del desarrollo de
un sistema TIC.
o Contingencias en sitios WEB.
o Estrategia multidimensional para mejorar la seguridad.
o Continuidad de los negocios.
o Especificacin de la confianza.
13
Tecnologas de seguridad.
o Tecnologas de cortafuegos (firewall)
o Sistemas de deteccin y prevencin de intrusos (IDS-IPS)
o Tecnologa de honeypots.
o Tecnologa PKI
o Sistema IBC basado en identidad: IBE y pairing.
14 o Solucin a la problemtica de repudio.
Anlisis y sntesis de funcionalidades criptogrficas simtricas.
o Introduccin, Criptoanlisis, Tcnicas criptogrficas bsicas de
cifrados,
o Criptosistemas simtricos de tipo cifradores por sustitucin
monoalfabticos.
o Criptosistemas simtricos sustitucin polialfabticos.
o Cifrador de sustitucin poligrfica tipo HILL.
o Diseo de un criptosistema simtrico.
o Criptosistema simtrico basado en dos PRNG.
15 o Generador de nmeros aleatorios.
o Gestin de claves criptogrficas ISO/IEC 11770.
Anlisis y sntesis de funcionalidades criptogrficas Asimtricas.
o Introduccin, herramientas matemticas en criptografa.
o Criptosistema asimtrico basado en mochilas estilo M-H.
o Criptosistema estilo D-H.
o Criptosistema asimtrico estilo RSA.
o Criptosistema asimtrico estilo E-G.
o Criptosistema probabilstico asimtrico estilo Rabin.
o Protocolos de conocimiento nulo (ZK)
o Criptosistema asimtrico o de clave pblica basado en tres tablas.
o Funciones criptogrficas unidireccionales HASH.
o Firmas electrnicas o digitales.
16 o Seguridad Semntica.
o Otros protocolos criptogrficos.

EXAMEN PARCIAL 3
V. METODOLOGIA DE TRABAJO
Se emplear bsicamente tres estrategias generales:
5.1. Terica, que se lleva a cabo mediante exposiciones del profesor; as como
tambin por parte de los estudiantes
5.2. Prctica, Se har uso del laboratorio de computacin para efectos de realizar la
clase prctica
V. CRITERIO DE EVALUACION
5. 1. REQUISITOS DE APROBACION
Asistencia a por lo menos el 70% de las sesiones programadas. El estudiante
que no cumpla este requisito quedar inhabilitado del curso
5.2. SISTEMA DE CALIFICACION
La obtencin de la Nota Promocional ser de la siguiente manera:
NP= (0.3PY+ 0.3PEC+0.4PE)

Donde:

NP: Nota Promocional

PY: Promedios de Proyecto

PEC: Promedio de Evaluaciones Continas (Trabajos, exposiciones, etc)

PE: Promedio de exmenes.

Toda fraccin igual o mayor a 0.5 se redondea a la unidad, slo en la


obtencin final de la Nota Promocional.
La Nota Promocional mnima de aprobacin del curso es 10.50
El alumno que resulte desaprobado tendr derecho a un nico Examen
Sustitutorio, el cual reemplazar a cualquiera de los exmenes parciales,
siempre y cuando haya rendido dichos exmenes y cuyo promedio final sea
mayor o igual que 07 (SIETE) y tener registrado ms del 70% de asistencias.
La no asistencia a una prctica o examen parcial se calificar con nota cero y
no se podrn reemplazar.
La no presentacin de algn trabajo en la fecha y hora sealada se calificar
con nota cero, incluyendo las sustentaciones de los proyectos y no se podrn
reemplazar.
El examen sustitutorio no podr ser aplicado en examen parcial que no se
haya rendido

VI. FUENTES BIBLIOGRAFICAS


BIBLIOGRAFA BSICA
1. DOUGLAS COMER. Redes globales de informacin con Internet y TCP/IP.
1ra Edicin. Prentice-Hall Hispanoamericana. Mxico.
2. RAUL SILES PELAEZ. Anlisis de Seguridad de la familia de protocolos
TCP/IP y sus servicios asociados. 1ra Edicin. Junio del 2002
3. FSTER, A.; DE LA GUA, D.; HERNNDEZ, L.; MONTOYA, F.;
MUOZ, Tcnicas Criptogrficas de Proteccin de Datos. J. Ra-Ma, 1997.

BIBLIOGRAFA COMPLEMENTARIA
1. JEIMY J. CANO, Auditoria de Seguridad, Evaluacin de Seguridad y
Pruebas de Penetracin: tres paradigmas de la Seguridad Informtica.
Universidad de Los Andes, Colombia, 1998.
2. STALLINGS, WILLIAM Cryptography and Network Security. Principles
and Practice. 2nd ed. Prentice Hall International Editions, 1999
3. VARIOS AUTORES Documentos diversos sobre criptografa y seguridad
informtica Publicacin en Internet http://www.criptored.upm.es y otros
servidores, 2005