Está en la página 1de 8

TECNOLÓGICO NACIONAL DE MÉXICO

Secretaría Académica, de Investigación e Innovación


Dirección de Docencia e Innovación Educativa

1. Datos Generales de la asignatura


Nombre de la asignatura: Auditoría de Redes de Datos.

Clave de la asignatura: 1-4-5

SATCA1: RGB-1804

Carrera: Ingeniería en Sistemas


Computacionales

2. Presentación
Caracterización de la asignatura
Esta asignatura aporta al perfil del egresado la capacidad para diseñar,
configurar y administrar redes computacionales aplicando las normas
internacionales y estándares de seguridad en la información, utilizando para
ello herramientas y metodologías especializadas en el manejo de grandes
volúmenes de datos, con el propósito de integrar soluciones computacionales
con diferentes tecnologías, plataformas y dispositivos, basadas en los
modelos de redes existentes, observándose siempre en el desempeño de
sus actividades profesionales considerando los aspectos legales, éticos,
sociales y de desarrollo sustentable. El propósito del presente curso es el de
complementar los conocimientos adquiridos en las materias antecesoras.
Intención didáctica
Se organiza el temario, en cuatro bloques teórico-prácticos relacionados con
la planificación e identificación de cada uno de los elementos necesarios para
la seguridad y auditoría de la información en una red, que le permitirán al
estudiante solucionar problemas de conectividad dentro de una organización.
El tema uno permite a los estudiantes desarrollar las competencias
necesarias para conocer y aplicar las medidas de seguridad en redes para
proteger los datos durante su transmisión y garantizar que los datos sean
auténticos.
El tema dos el estudiante realizará un análisis manual de las fallas
encontradas con las diferentes auditorías de información.
El tema tres el estudiante conocerá y aplicará los diferentes tipos de
auditorías de seguridad informática y de redes.
El tema cuatro el estudiante conocerá y aplicará las pruebas de penetración
con el fin de garantizar la máxima seguridad de una empresa.
Las prácticas deben llevarse a cabo por los estudiantes de manera cooperativa
y colaborativa para incentivar el desarrollo de sus competencias
interpersonales, así como la capacidad de resolución de problemas ante
situaciones que se equiparen a la realidad encontrada en el mercado laboral.
En el transcurso de las actividades programadas es muy importante que el
estudiante aprenda a valorar las actividades que lleva a cabo y entienda que
está construyendo su desempeño profesional y actúe acorde a ello; de igual
manera, aprecie la importancia del conocimiento y los hábitos de trabajo;
desarrolle la precisión y la curiosidad, la puntualidad, el entusiasmo y el interés,
la tenacidad, la flexibilidad, la autonomía y el trabajo en equipo.

©TecNM mayo 2016 Página | 1


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

Es relevante que el docente a partir del primer tema, trabaje con los
estudiantes con un caso práctico que promueva la aplicación gradual de las
competencias adquiridas en cada tema, logrando integrar un proyecto de
asignatura. Esto propicia que el estudiante desarrolle las competencias
genéricas para el análisis y resolución de problemas reales y aplique los
conocimientos en la práctica.
Se deben promover las actividades de investigación y exposición con la
intención de desarrollar competencias genéricas como la capacidad de análisis
- síntesis y de expresión oral.
El docente debe en todo momento desempeñar el papel de guía, con la
finalidad de generar un ambiente propicio de aprendizaje.

Las competencias genéricas que esta asignatura pretende fomentar son:

 Capacidad de análisis y síntesis.


 Capacidad de organizar y planificar.
 Habilidad para buscar y analizar información proveniente de fuentes
diversas.
 Solución de problemas.
 Toma de decisiones.
 Trabajo en equipo.
 Capacidad de aplicar los conocimientos.
 Habilidades de investigación.
 Capacidad de generar nuevas ideas.

3. Participantes en el diseño y seguimiento curricular del programa


Lugar y fecha de
elaboración o Participantes Evento
revisión
Integrantes de la Acade- Reunión de seguimiento
Instituto Tecnológico mia de Sistemas y curricular para el análisis,
de Computación: diseño y desarrollo del
Cerro Azul / Junio módulo de especialidad
2017 MCTE Alicia Magdalena del programa educativo:
Bridat Cruz Ingeniería en Sistemas
Computacionales,
MTI Brissa Angélica Plan ISIC-2010-224.
Burgos Sánchez
Reunión de seguimiento
Lic. María Teresa Cobos curricular para la revisión
Instituto Tecnológico Ponce e integración del módulo
de de especialidad del
Cerro Azul / Dra. María Alejandra programa educativo:
Noviembre 2017 Rosas Toro Ingeniería en Sistemas

©TecNM mayo 2016 Página | 2


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

M.T.I Rosa Isela Trejo Computacionales, Plan


Trinidad. ISIC-2010-224.

4. Competencia(s) a desarrollar
Competencia(s) específica(s) de la asignatura
 Identifica las amenazas externas que representan un peligro para la red
para reaccionar ante evidencias de ataques.
 Conoce y administra los factores de seguridad de red, como: son la
vulnerabilidad, amenazas y los ataques, con el uso de normas, técnicas y
herramientas para realizar un plan de contingencia y prevención de
ataques.

1 Sistema de Asignación y Transferencia de Créditos Académicos

5. Competencias previas
 Aplica diferentes protocolos TCP/IP para asignación, configuración y
resolución de problemas de dispositivos en una red.
 Identifica los diferentes estándares de comunicación actuales para
establecer interoperabilidad entre diferentes componentes.
 Conoce las características de las diferentes topologías y clasificación de
redes.
 Configura y administra servicios de red para el uso eficiente y confiable de
la infraestructura tecnológica de la organización.

6. Temario

No. Temas Subtemas


1.1 Buenas prácticas en los servicios de
seguridad en redes
1.1.1 Encriptado
Seguridad en 1.1.2 Autenticación
1.
computadoras y redes 1.1.3 Identificación
1.1.4 Autorización
1.1.5 Auditoría
1.1.6 Tecnología de canal protegido
2.1 Introducción al Hacking ético
2.2 Hackers
2. Hacking ético
2.2.1 Tipos de Hackers

©TecNM mayo 2016 Página | 3


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

2.3 Consideraciones generales del


hacking ético

3.1 Tipos de Auditorías


3.1.1 Auditoría interna
3. Auditorías 3.1.2 Auditoría externa
3.1.3 Auditoría web
3.1.4 Auditoría wireless
3.1.5 Análisis forense
4.1 Introducción al pentesting
4.2 Pasos de un pentesting
4.2.1 Gathering (exploración)
4.2.2 Análisis de vulnerabilidad
4. Pentesting
(descubrimiento)
4.2.3 Obtención de acceso
4.2.4 Mantenimiento de acceso
4.2.5 Encubrimiento de pistas

7. Actividades de aprendizaje de los temas

1. Seguridad en computadoras y redes


Competencias Actividades de aprendizaje
Específica(s): Conoce herramientas • Investigar los niveles de
de seguridad para seleccionar las más seguridad de acuerdo a los
adecuadas de acuerdo a las modelos OSI, TCP/IP. Y realice
necesidades. un informe técnico.

Genéricas: • Elaborar un resumen del


 Capacidad de análisis y síntesis. sitio Web de SANS e identifique
 Capacidad de organizar y los recursos encontrados.
planificar.
 Habilidad para buscar y • Seleccionar y detallar una
analizar información amenaza de red específica
proveniente de fuentes reciente y coméntela en
plenaria.
diversas.
 Solución de problemas.
 Toma de decisiones.
 Trabajo en equipo.
 Capacidad de aplicar los
conocimientos.
 Habilidades de investigación.
 Capacidad de generar nuevas
ideas.

©TecNM mayo 2016 Página | 4


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

2. Hacking ético
Competencias Actividades de aprendizaje
Específica(s):
Aplica los conocimientos de seguridad • Investigar las herramientas
en informática para realizar pruebas en para hacking ético.
sistemas, redes o dispositivos • Investigar las fases del
electrónicos, buscando hacking ético y desarrollar un
vulnerabilidades que explotar, con el fin esquema.
de reportarlas para tomar medidas sin • Elaborar un Ethical Hacking
poner en riesgo el sistema. Report.

Genéricas:
 Capacidad de análisis y
síntesis.
 Capacidad de organizar y
planificar.
 Habilidad para buscar y
analizar información
proveniente de fuentes
diversas.
 Solución de problemas.
 Toma de decisiones.
 Trabajo en equipo.
 Capacidad de aplicar los
conocimientos.
 Habilidades de investigación.
 Capacidad de generar nuevas
ideas.

3. Auditorías
Competencias Actividades de aprendizaje
Específica(s):
Identifica, analiza y evalúa debilidades • Investigar los diferentes
en las medidas de seguridad que han tipos de auditorías de seguridad
sido aplicadas en las redes de y elaborar un cuadro
computadoras, así como de los comparativo.
componentes tecnológicos de la • Realizar un test de intrusión
empresa para corregir posibles a una web, tanto al servidor
amenazas. como a la aplicación.
• Elaborar un informe técnico
Genéricas: de análisis para la corrección de
 Capacidad de análisis y los posibles fallos.
síntesis. • Realizar un segundo test
 Capacidad de organizar y para evaluar los cambios
planificar. producidos y analizar posibles
©TecNM mayo 2016 Página | 5
TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

 Habilidad para buscar y vulnerabilidades que no se


analizar información hayan corregido anteriormente.
proveniente de fuentes
diversas.
 Solución de problemas.
 Toma de decisiones.
 Trabajo en equipo.
 Capacidad de aplicar los
conocimientos.
 Habilidades de investigación.
 Capacidad de generar nuevas
ideas.

4. Pentesting
Competencias Actividades de aprendizaje
Específica(s): Evalúa la seguridad de
redes, sistemas de computación y • Investigar las herramientas
aplicaciones involucradas en los disponibles para efectuar
mismos, para elaborar un reporte que pruebas de penetración.
permita el aseguramiento de los datos • Realizar un cuadro
y la identidad de los usuarios. comparativo en redes IPv4,
IPv6 de los diferentes tipos de
Genéricas: ataque que afectan la
 Capacidad de análisis y confidencialidad.
síntesis. • Instalar Kali en una máquina
 Capacidad de organizar y virtual.
planificar.
 Habilidad para buscar y
analizar información
proveniente de fuentes
diversas.
 Solución de problemas.
 Toma de decisiones.
 Trabajo en equipo.
 Capacidad de aplicar los
conocimientos.
 Habilidades de investigación.
 Capacidad de generar nuevas
ideas.

©TecNM mayo 2016 Página | 6


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

8. Práctica(s)
 Navegar por el sitio de recolección de información de páginas web y
servidores whois, lo explorará y lo utilizará para identificar amenazas de
seguridad de red recientes.
 Investigar otros sitios Web que identifican amenazas, e investigar y
presentar detalles acerca de un ataque de red específico.
 Verificar el cumplimiento de los requisitos de seguridad necesarios
dentro de una colección de dispositivos interconectados, como son:
routers, switches, hubs, computadoras y dispositivos móviles.
 Realizar un pentesting con el entorno Kali.

9. Proyecto de asignatura
El objetivo del proyecto que planteé el docente que imparta esta asignatura,
es demostrar el desarrollo y alcance de la(s) competencia(s) de la asignatura,
considerando las siguientes fases:
• Fundamentación: marco referencial (teórico, conceptual, contextual,
legal) en el cual se fundamenta el proyecto de acuerdo con un diagnóstico
realizado, mismo que permite a los estudiantes lograr la comprensión de la
realidad o situación objeto de estudio para definir un proceso de
intervención o hacer el diseño de un modelo.
• Planeación: con base en el diagnóstico en esta fase se realiza el diseño
del proyecto por parte de los estudiantes con asesoría del docente; implica
planificar un proceso: de intervención empresarial, social o comunitario, el
diseño de un modelo, entre otros, según el tipo de proyecto, las actividades
a realizar los recursos requeridos y el cronograma de trabajo.
• Ejecución: consiste en el desarrollo de la planeación del proyecto
realizada por parte de los estudiantes con asesoría del docente, es decir
en la intervención (social, empresarial), o construcción del modelo
propuesto según el tipo de proyecto, es la fase de mayor duración que
implica el desempeño de las competencias genéricas y especificas a
desarrollar.
• Evaluación: es la fase final que aplica un juicio de valor en el contexto
laboral-profesión, social e investigativo, ésta se debe realizar a través del
reconocimiento de logros y aspectos a mejorar se estará promoviendo el
concepto de “evaluación para la mejora continua”, la metacognición, el
desarrollo del pensamiento crítico y reflexivo en los estudiantes.

10. Evaluación por competencias


Para evaluar las actividades de aprendizaje se recomienda: reporte de
investigación, reportes de prácticas, estudio de casos, exposiciones en clase,
portafolio de evidencias, entre otros.
Para verificar el nivel del logro de las competencias del estudiante se
recomienda utilizar: listas de cotejo, listas de verificación, matrices de valoración,
guías de observación, rúbricas, entre otros.

©TecNM mayo 2016 Página | 7


TECNOLÓGICO NACIONAL DE MÉXICO
Secretaría Académica, de Investigación e Innovación
Dirección de Docencia e Innovación Educativa

11. Fuentes de información


Natalia Olifer/Victor Olifer. (2009). Redes de Computadoras. Ed Mc Graw
Hill
Hacking ético. 2012.Auditoría de seguridad informática
https://hacking-etico.com/2012/12/10/1258/
González Pérez Pablo/Sánchez Garcés Germán. 2015. Pentesting con
Kali 2.0.
www.Oxword.com
IEEE. (2014). Technology Standards & Resources. Obtenido de
http://standards.ieee.org/findstds/index.html
CISCO Systems. (2014). The Internet Protocol Journal. Obtenido de
http://www.cisco.com/web/about/ac123/ac147/about_cisco_the_internet_pr
otocol_journal.html

©TecNM mayo 2016 Página | 8

También podría gustarte