Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-DATOS DE LA ASIGNATURA
Lugar y fecha de
Observaciones
elaboración o Participantes
(cambios y justificación)
revisión
Instituto
Academia de sistemas y
Tecnológico
computación del
de Zacatecas del 7 al
Instituto Tecnológico de
18 de noviembre del
Zacatecas.
2005.
3.-UBICACIÓN DE LA ASIGNATURA
Anteriores Posteriores
Asignatura Temas Asignatura Temas
Redes de Fundamentos de Redes Todos
Computadoras I construcción de una inalámbricas y
LAN móviles
Sistemas Protección y Laboratorio de Todos
Operativos (Se Seguridad Sistemas de Red
puede llevar al
mismo tiempo)
Tecnologías de Todos
Comercio
Electrónico
5.-TEMARIO
6.-APRENDIZAJES REQUERIDOS
7.-SUGERENCIAS DIDACTICAS
8.-SUGERENCIAS DE EVALUACION
9. UNIDADES DE APRENDIZAJE
1. Matt Bishop
Computer Security: Art and Science
Addison Wesley Professional
2. Eric Cole
Network Security Bible
Jon Wiley & Sons
3. George Coulouris, Jean Dollimore, Tim Kindberg
Distributed Systems : Concepts and Design
Addison Wesley
4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick
Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual
Private Networks (VPNs), Routers, and Intrusion Detection Systems
Sams
5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg
Network Security: The Complete Reference
McGraw-Hill Osborne Media
6. Scott Mueller
Upgrading and Repairing Networks
QUE, 4th Edition
7. Naganand Doraswamy, Dan Harkins
IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private
Networks
Prentice Hall PTR
8. Matt Bishop
Introduction to Computer Security
Addison Wesley
9. Vincent J. Nestler, Wm. Arthur Conklin
Computer Security Lab Manual
McGraw-Hill/Irwin
10. Charles P. Pfleeger
Security in Computing
Prentice Hall PTR, 3rd edition
11. Wm. Arthur Conklin
Principles of Computer Security: Security and Beyond
McGraw-Hill/Irwin
12. William Stallings
Cryptography and Network Security: Principles and Practice
Prentice Hall, 3rd Edition
11. PRACTICAS PROPUESTAS
Práctica
• Configuración de permisos de usuarios en un sistema operativo tal
como Window NT o Windows Server.
• Configuración de protocolos de seguridad para la comunicación.
• Configuración de un servidor de correo electrónico para hacerlo
seguro.
• Configuración de proxies.
• Configuración de firewalls.
• Configuración de listas de control de acceso.
• Proyectos individuales y/o de grupo