Está en la página 1de 9

1.

-DATOS DE LA ASIGNATURA

Nombre de la asignatura: Seguridad en Cómputo y Redes


Carrera: Ingeniería en Sistemas Computacionales
Clave de la asignatura: ADC-0702
Horas teoría-horas práctica-créditos: 4-2-10

2.-HISTORIA DEL PROGRAMA

Lugar y fecha de
Observaciones
elaboración o Participantes
(cambios y justificación)
revisión
Instituto
Academia de sistemas y
Tecnológico
computación del
de Zacatecas del 7 al
Instituto Tecnológico de
18 de noviembre del
Zacatecas.
2005.

3.-UBICACIÓN DE LA ASIGNATURA

a) Relación con otras asignaturas del plan de estudios

Anteriores Posteriores
Asignatura Temas Asignatura Temas
Redes de Fundamentos de Redes Todos
Computadoras I construcción de una inalámbricas y
LAN móviles
Sistemas Protección y Laboratorio de Todos
Operativos (Se Seguridad Sistemas de Red
puede llevar al
mismo tiempo)
Tecnologías de Todos
Comercio
Electrónico

b) Aportación de la asignatura al perfil del egresado

Cubre los aspectos teóricos y prácticos de la seguridad en cómputo y redes que le


permitirán al estudiante configurar un sistema de cómputo o red capaz de resistir
ataques de seguridad.
4.-OBJETIVO(S) GENERAL(ES) DEL CURSO

El estudiante obtendrá los conocimientos necesarios teóricos y prácticos sobre


seguridad básica. Se examinarán las técnicas mediante las cuales los sistemas son
comprometidos lo cual permitirá desarrollar sistemas más seguros. Se estudiarán
los métodos criptográficos más comunes así como la forma en que se puede
proteger a una red de computadoras de ataques.

5.-TEMARIO

Unidad Temas Subtemas


1 Visión General de la Seguridad 1.1 Componentes básicos.
en Cómputo. 1.2 Amenazas.
1.3 Política y Mecanismo.
1.4 Aseguramiento.
1.5 Problemas Operacionales.
1.6 Problemas Humanos.
2 Matriz de Control de Acceso. 2.1 Estado de Protección.
2.2 Modelo de Matriz de Control de
Acceso.
2.3 Transiciones de Estado de
Protección.
2.4 Copiado, Pertenencia y Atenuación
de Privilegios.
3 Políticas. 3.1 Políticas de Seguridad.
3.1.1 Tipos de Políticas de
Seguridad.
3.1.2 El Rol de la Confianza.
3.1.3 Tipos de Control de Acceso.
3.2 Políticas de Confidencialidad.
3.2.1 Metas de las Políticas de
Confidencialidad.
3.2.2 El Modelo Bell-LaPadula.
3.3 Políticas de Integridad.
3.3.1 Metas
3.3.2 Modelo de Integridad de Biba
3.3.3 Modelo de Integridad Clark-
Wilson
3.4 Políticas Híbridas
3.4.1 Modelo de la Muralla China.
3.4.2 Control de Acceso Basado en
Roles
4 Criptografía Básica. 4.1 ¿Qué es la criptografía?.
4.2 Criptosistemas Clásicos.
4.2.1 Cifrado por Transposición.
4.2.2 Cifrado por Sustitución.
4.2.2.1 Cifrado Vigenère.
4.2.2.2 Cifrado de Relleno Unico.
4.2.3 Estándar de Encriptación de
Datos (DES)
4.3 Criptografía de Llave Pública.
4.4 Sumas de Chequeo Criptógraficas.
5 Administración de Llaves. 5.1 Llaves de Sesión y Cambio.
5.2 Intercambio de Llaves.
5.3 Generación de Llaves.
5.4 Infraestructuras de Llaves
Criptógraficas.
5.5 Almacenamiento y Revocación de
5.6 Llaves.
5.7 Firmas Digitales.
6 Técnicas de Cifrado. 6.1 Problemas Comunes.
6.2 Cifrado de Flujo y Bloques.
6.3 Redes y Criptografía.
6.4 Protocolos de Ejemplo.
6.4.1 Correo Electrónico Seguro:
PEM
6.4.2 Seguridad en la Capa de
Transporte: SSL
6.4.3 Seguridad en la capa de Red:
IPSec
7 Autenticación. 7.1 Fundamentos de Autenticación
7.2 Contraseñas.
7.3 Desafío-Respuesta
7.4 Biométrica.
7.5 Localidad.
7.6 Métodos Múltiples.
8 Identidad y Mecanismos de 8.1 ¿Qué es la identidad?.
Control de Acceso. 8.2 Archivos y Objetos.
8.3 Usuarios, Grupos y Roles.
8.4 Nombrado y Certificados.
8.5 Identidad en la Web.
8.6 Listas de Control de Acceso.
8.7 Capacidades.
8.8 Cerraduras y llaves.
8.9 Control de Acceso basado en
Anillo.
8.10 Listas de Control de Acceso
Propagadas.
9 Casos prácticos 9.1 Seguridad en Redes.
9.1.1 Introducción.
9.1.2 Organización de la red.
9.1.3 Disponibilidad e Inundación
de la Red.
9.1.4 Anticipando Ataques.
Seguridad del Usuario.
9.2.1 Política.
9.2.2 Acceso.
9.2.3 Archivos y Dispositivos.
9.2.4 Procesos.
9.2.5 Comunicaciones Electrónicas.
Seguridad de Programas.
9.3.1 Requerimientos y Políticas.
9.3.2 Diseño.
9.3.3 Refinamiento e
Implementación.
9.3.4 Problemas Comunes de
Programación Relacionados
con la Seguridad
9.3.5 Acciones Inapropiadas
9.3.6 Prueba, Mantenimiento y
Operación.
9.3.7 Distribución.

6.-APRENDIZAJES REQUERIDOS

• Funcionamiento general de los sistemas operativos.


• Modelo TCP/IP.
• Redes de computadoras.

7.-SUGERENCIAS DIDACTICAS

• Hacer de las horas prácticas un taller donde el profesor coordine el desarrollo


de ejemplos, teniendo el cuidado que durante la solución se resalten los
puntos de importancia que la teoría define, ya sea como concepto o el uso de
la sintaxis en el momento de su aplicación.
• Solicitar el desarrollo de un proyecto del interés de los estudiantes, aplicando
los conocimientos adquiridos durante el curso.
• Definir un esquema de documentación de los trabajos ya sea de
investigación documental o desarrollo de aplicaciones, el cual sustente las
estrategias metodológicas del caso.
• Seleccionar, en acuerdo de academia, las tecnologías a utilizar de acuerdo a
las necesidades del entorno, el contenido del programa y los recursos
disponibles.
• Aplicar las tecnologías seleccionadas y sus características particulares al
contenido del programa.
• Propiciar el trabajo en equipo.
• Identificar por equipos un problema que pueda ser utilizado como proyecto a
lo largo del curso.

8.-SUGERENCIAS DE EVALUACION

• Realizar una evaluación diagnóstica al inicio del curso para conocer el


desempeño académico del estudiante y programar las actividades del curso.
• Trabajos de investigación.
• Tareas relacionadas con la solución de problemas que requieren de
seguridad en cómputo y redes.
• Establecer de común acuerdo con los estudiantes, la ponderación de las
diferentes actividades del curso.
• En aquellas unidades que requieran la solución de problemas se recomienda
que la evaluación se realice mediante el uso de la computadora.
• Seguimiento de los avances y documentación del proyecto propuesto.

9. UNIDADES DE APRENDIZAJE

UNIDAD 1.- Visión General de la Seguridad en Cómputo.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 1.1 Investigar en distintas fuentes cuales son 1,8,10,11
obtendrá los los componentes básicos de la seguridad
conceptos básicos de en cómputo, elaborar un informe escrito
seguridad en y discutirlo en el grupo.
cómputo. 1.2 Investigar en distintas fuentes cuales son
diferencias entre política y mecanismo,
elaborar un informe escrito y discutirlo
en el grupo.

UNIDAD 2.- Matriz de Control de Acceso.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 2.1 Realizar ejercicios para determinar 1,8,10,11
conocerá la finalidad cuando se otorga el acceso a algún
que tiene un sistema recurso usando matrices de control de
de protección y acceso.
aprenderá a usar el
modelo de matriz de
control de acceso.

UNIDAD 3.- Políticas.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El alumno conocerá 3.1 Investigar en distintas fuentes cuales son 1,8,10,11
la finalidad que tiene los tipos de política de seguridad en
una política de cómputo, elaborar un informe escrito y
seguridad y aprenderá discutirlo en el grupo.
a utilizar distintos 3.2 Realizar ejercicios con los diversos
tipos de políticas. modelos de políticas de seguridad.

UNIDAD 4.- Criptografía Básica.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 4.1 Realizar ejercicios con los métodos 1,8,10,11,12
estudiará a detalle el tradicionales.
funcionamiento de la 4.2 Realizar ejercicios de encriptado usando
criptografía básica y DES.
aprenderá conceptos 4.3 Realizar ejercicios de encriptado usando
sobre algunos de los RSA.
criptosistemas más 4.4 Implementar usando un lenguaje de
utilizados. programación algunos de los métodos.
4.5 Identificar un problema que pueda ser
utilizado como proyecto de curso de
acuerdo con el profesor.

UNIDAD 5.- Administración de Llaves.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 5.1 Investigar en distintas fuentes de 1,8,10,11,12
estudiará a detalle información los tipos de llaves que se
como se logra dan en los distintos métodos
generar, mantener, criptográficos, entregar un reporte por
distribuir y revocar escrito y discutirlo en clase.
las llaves necesarias 5.2 Realizar ejercicios para demostrar como
para la encriptación. se administran las llaves en los
diferentes métodos existentes.
5.3 Implementar usando un lenguaje de
programación algunos de los métodos
de administración de llaves.
5.4 Presentar el avance del proyecto.

UNIDAD 6.- Técnicas de Cifrado.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 6.1 Investigar en distintas fuentes de 1,2,7,8,10,11,
comprenderá que información la diferencia entre cifrados 12
tipos de problemas se de flujo y de bloque, entregar un reporte
generan al usar los por escrito y discutirlo en clase.
criptosistemas y 6.2 Realizar ejercicios de algún método de
como es posible cifrado de flujo.
solucionarlos. 6.3 Realizar ejercicios de algún método de
cifrado de bloque.
6.4 Configurar los protocolos de seguridad
en una computadora.
6.5 Presentar el avance del proyecto.

UNIDAD 7.- Autenticación.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 7.1 Investigar en distintas fuentes de 1,2,3,7,8,10,1
conocerá la función información en que formas se puede 1,12
que tiene la atacar un sistema de contraseñas,
autenticación y como realizar una tabla comparativa, entregar
es posible lograrla en un reporte por escrito y discutirlo en
un sistema de clase.
cómputo. 7.2 Investigar en distintas fuentes de
información en que forma puede ayudar
la biométrica a la seguridad, entregar un
reporte por escrito y discutirlo en clase.
Presentar el avance del proyecto.

UNIDAD 8.- Identidad y Mecanismos de Control de Acceso.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante 8.1 Realizar ejercicios para demostrar como 1,8,10,11,12
aprenderá los se puede atacar un sistema de
distintos tipos de contraseñas.
identidad existentes y 8.2 Resolver problemas relacionados con las
como se utilizan las listas de control de acceso.
listas de control de Investigar en diversas fuentes de
acceso para otorgar información que tipos de control de
acceso a los distintos acceso usan los sistemas operativos mas
recursos del sistema comunes, entregar un reporte por escrito
en base a la identidad. y discutirlo en clase.
8.3 Presentar el avance del proyecto.

UNIDAD 9.- Casos prácticos.


Objetivo Actividades de Aprendizaje Fuentes de
Educacional Información
El estudiante aplicará 9.1 Configuración de firewalls. 1,2,4,5,6,7,9
los conceptos vistos a 9.2 Configuración de proxies.
lo largo del curso en 9.3 Configuración de servidores de correo.
casos prácticos de 9.4 Administración de permisos para los
seguridad del sistema distintos recursos de un sistema
operativo, red y operativo.
aplicaciones. 9.5 Presentar el avance del proyecto.

10. FUENTES DE INFORMACION

1. Matt Bishop
Computer Security: Art and Science
Addison Wesley Professional
2. Eric Cole
Network Security Bible
Jon Wiley & Sons
3. George Coulouris, Jean Dollimore, Tim Kindberg
Distributed Systems : Concepts and Design
Addison Wesley
4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick
Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual
Private Networks (VPNs), Routers, and Intrusion Detection Systems
Sams
5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg
Network Security: The Complete Reference
McGraw-Hill Osborne Media
6. Scott Mueller
Upgrading and Repairing Networks
QUE, 4th Edition
7. Naganand Doraswamy, Dan Harkins
IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private
Networks
Prentice Hall PTR
8. Matt Bishop
Introduction to Computer Security
Addison Wesley
9. Vincent J. Nestler, Wm. Arthur Conklin
Computer Security Lab Manual
McGraw-Hill/Irwin
10. Charles P. Pfleeger
Security in Computing
Prentice Hall PTR, 3rd edition
11. Wm. Arthur Conklin
Principles of Computer Security: Security and Beyond
McGraw-Hill/Irwin
12. William Stallings
Cryptography and Network Security: Principles and Practice
Prentice Hall, 3rd Edition
11. PRACTICAS PROPUESTAS

Práctica
• Configuración de permisos de usuarios en un sistema operativo tal
como Window NT o Windows Server.
• Configuración de protocolos de seguridad para la comunicación.
• Configuración de un servidor de correo electrónico para hacerlo
seguro.
• Configuración de proxies.
• Configuración de firewalls.
• Configuración de listas de control de acceso.
• Proyectos individuales y/o de grupo

También podría gustarte