Está en la página 1de 7

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Syllabus del curso Seguridad avanzada en Redes de Datos

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización disciplinar
Curso: Seguridad avanzada en Redes de
Datos Código: 233015
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: Alexander Actualizador de curso: Alexander
Larrahondo Nuñez Larrahondo Nuñez
Fecha de elaboración: 12 de Noviembre Fecha de actualización: 2 de
de 2018 Diciembre de 2018
Descripción del curso:
El curso académico Seguridad avanzada en redes de datos hace parte de la
formación Electiva del programa de Especialización en seguridad informática que
oferta la Universidad Nacional Abierta y a Distancia —UNAD—. Consta de dos (2)
créditos académicos y es de tipo Metodológico, en tanto que busca la identificación y
el reconocimiento de las problemáticas, de los procesos básicos que maneja cada
red de datos en cuanto a sus componentes lógicos y físicos, con el fin de garantizar
la seguridad de la información a través de la aplicación de soluciones de seguridad
avanzadas que ayuden a protejan adecuadamente los datos que se gestionan a
través de ellas
El curso pertenece a la red curricular de seguridad aplicada y aborda el aprendizaje
y modelamiento de herramientas de seguridad avanzada para instruir al estudiante
en la selección, instalación y administración de estas como capacidades necesarias
dentro de la seguridad aplicada

2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

• Diseñar arquitecturas de seguridad avanzada en redes con el fin de proteger la


información que circula por ellas de la exposición a los riesgos en un entorno
altamente cambiante e interconectado, buscando con ello fortalecer la
seguridad informática de estas
• Analizar y evaluar la diversificación y sofisticación de los ataques a la
seguridad de la información en las redes de datos, identificando los diferentes
modus operandi, con el fin de generar estrategias de protección haciendo uso
para ello de herramientas de seguridad avanzada
Competencias del curso:

Este curso busca desarrollar las siguientes competencias:


• El estudiante aplica de manera adecuada los conceptos y conocimientos
relacionados con la seguridad avanzada en redes buscando con ello reducir los
riesgos de la ocurrencia de incidentes de seguridad

• El estudiante analiza soluciones de seguridad avanzada mediante el


planteamiento de diferentes situaciones hipotéticas con el fin de seleccionar e
implementar las soluciones más pertinentes al escenario planteado

• El estudiante diseña e implementa arquitecturas de seguridad avanzada en redes


eficientes con el fin de mitigar los riesgos de seguridad y proteger la información que
se gestiona a través de las redes de datos

3. CONTENIDOS DEL CURSO

Unidade Recursos educativos requeridos


s/temas
1. • Arquitectura de red basada en capas, el nivel de red dentro de la
Introducc arquitectura de capas, función de encaminamiento en la red
ión a las Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de
redes de interconexión de redes basado en capas. España: Editorial de la
datos Universidad Politécnica de Valencia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
6&docID=10638261&tm=1449612703200
Páginas 3 a la 41

• Criptografía, seguridad activa: Sistema operativo y aplicaciones,


seguridad activa: Acceso a redes, Seguridad activa: Control de Redes,
ataques y contramedidas
Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID
=10692460&p00=firewall
Páginas 28 a la 60, 112 a la 224
• Seguridad informática, seguridad en Redes, normativa legal en
materia de seguridad informática
Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID
=11038505&p00=seguridad+basica+en+redes+de+datos
Páginas 17 a la 45, 203 a la 235 y 267 a la 308

• Seguridad lógica
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad
informática. España: Macmillan Iberia, S.A. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc
ID=10820963&p00=seguridad+basica+en+redes+de+datos
Páginas 44 a la 65

• Autentication protocols
Chandra, P. (2005). Bulletproof Wireless Security : GSM, UMTS, 802.11,
and Ad Hoc Security. Amsterdam: Newnes. Recuperada de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.co
m/login.aspx?direct=true&db=nlebk&AN=130240&lang=es&site=eds-live
Páginas 38 a la 53

Larrahondo Nuñez, A. (20,12,2016). Seguridad Avanzada en Redes de


Datos. [Archivo de video]. Recuperado
de http://hdl.handle.net/10596/10143
2. • Amenazas a la seguridad informática, gestión de incidentes de
Métricas seguridad, respuesta ante incidentes de seguridad, análisis forense
y informático, ciberterrorismo y espionaje en las redes de ordenadores
aspectos Gómez, V. Á. (2014). Gestión de incidentes de seguridad informática.
técnicos España: RA-MA Editorial. Recuperado
de de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc
segurida ID=11046422&p00=amenazas+redes+de+datos
d Páginas 15 a la 115
orientado
s a las • Análisis de vulnerabilidades, delitos informáticos, el marco legal de la
redes de protección de datos personales, cortafuegos de red
datos Gómez, V. Á. (2014). Auditoría de seguridad informática. España: RA-MA
Editorial. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc
ID=11046196&p00=seguridad+basica+en+redes+de+datos
Páginas 33 a la 40 y 81 a la 140

• IP versión 6, encaminamiento en IP
Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e
interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT,
Encaminamiento RIP y OSPF. España: Editorial de la Universidad
Politécnica de Valencia. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc
ID=10820977&p00=ipv6
Páginas 123 a la 174

• Firma electrónica
Reyes, K. A. A. (2009). Las firmas electrónicas y las entidades de
certificación. México: D - Universidad Panamericana. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp
g=167&docID=10287252&tm=1449622074063
Páginas 164 a la 278

• Consideraciones sobre el estado actual del peritaje informático


Cano, J. (2010). El peritaje informático y la evidencia digital en
Colombia: conceptos, retos y propuestas. Colombia: Universidad de los
Andes. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc
ID=10592650&p00=Firma+digital
Páginas 91 a la 126

Larrahondo Nuñez, A. (28,01,2019). Seguridad Avanzada en Redes de


Datos. [Archivo de video]. Recuperado
de http://hdl.handle.net/10596/23644
Recursos educativos adicionales para el curso:

• Introducción a las herramientas de análisis de vulnerabilidades de seguridad,


introducción a las herramientas de detección de intrusiones, diseño seguro de
redes: alta disponibilidad y redundancia
Unidad 1: Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas
para la seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=108624
75&p00=seguridad+redes
Paginas 280 a la 368
• Introducción a las redes privadas virtuales, introducción a la seguridad de redes
inalámbricas
Unidad 2:
Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la
seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475
&p00=seguridad+redes
Páginas 488 a la 565

• Estudio de caso: La mala suerte de DNS (Adueñandose de Internet), hackeo de


aplicaciones y datos
McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=104338
76&p00=seguridad+redes
Páginas 151 a la 310

4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:


Aprendizaje basado en problemas, en el cual el estudiante a través del análisis y
solución de situaciones problémicas, abordará la construcción del conocimiento a lo
largo de seis (6) fases.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1y2 Reconocimiento del Fase 1: Actividad de Reconocimiento El
curso y la estrategia de estudiante realiza un mapa conceptual en
aprendizaje el que plasma sus ideas sobre el curso, sus
contenidos, estrategia de aprendizaje,
actividades y evaluación y además de ello
genera unas reflexiones sobre la
importancia de la seguridad
3,4,5,6,7 y Conceptos de seguridad Fase 2: Contextualización e
8 avanzada en las redes identificación del escenario Los
de datos, seguridad en estudiantes, organizados en grupos,
redes inalámbricas, abordarán, analizarán, investigarán y
mecánicas avanzadas de solucionarán un problema de seguridad
seguridad avanzada de redes de datos,
Laboratorio Uno Fase 3: Desarrollo pentest redes
inalámbricas A la par desarrollaran de
manera individual el laboratorio uno (1)
que permitirá la apropiación del
conocimiento practico
9,10,11,12, Riesgos amenazas y Fase 4: Evaluar y Desarrollar caso
13 y 14 vulnerabilidades en propuesto Sobre un escenario hipotético
redes de datos, aspectos definido para que el estudiante apropie los
técnicos orientados a la conocimientos necesarios para identificar y
seguridad en redes de diseñar estrategias y arquitecturas de
datos, conceptos seguridad avanzada en redes
avanzados en redes
Laboratorio dos Fase 5: Instalación herramienta de
seguridad avanzada Laboratorio dos (2)
que consolida estos conocimientos a nivel
practico
15 y 16 Evaluación final de las Fase 6: Evaluación final Consolidación
dos unidades final de la apropiación del conocimiento,
mediante la entrega final del caso con los
requerimientos solicitadas en la guía

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
Para el acompañamiento docente se usaran como estrategias, la atención oportuna
de los foros, la creación de foros de dudas e inquietudes, la atención por Skype en
los horarios definidos
7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momento
Puntaje Ponderaci
o de s de la Productos a entregar según
máximo/500 ón/500
seman evaluació la estrategia de aprendizaje
puntos puntos
a n
Fase 1: Actividad de
Reconocimiento Mapa
1-2 Inicial Conceptual y reflexiones acerca 25 5%
de la importancia de la
seguridad
Fase 2: Contextualización e
identificación del escenario
Documento solicitado, informe 100
Intermedi colaborativo más informe
3-8 32%
a Unidad 1 individual de laboratorio uno
Fase 3: Desarrollo pentest
redes inalámbricas 60
Laboratorio Uno (1)
Fase 4: Evaluar y
Desarrollar caso propuesto
Documento solicitado informe 130
Intermedi colaborativo más informe
9-14 38%
a Unidad 2 individual de laboratorio dos
Fase 5: Instalación
herramienta de seguridad 60
avanzada Laboratorio Dos (2)
Fase 6: Evaluación final
Documento solicitado informe
15-16 Final 125 100%
colaborativo de unidades 1 y 2
para evaluación final
Puntaje Total 500 puntos 500
puntos

También podría gustarte