Está en la página 1de 7

SEP SNEST

DIRECCION GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA

1.- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Seguridad en los Sistemas de


Información
Carrera: Licenciatura en informática
Clave de la asignatura:
Horas teoría-horas práctica-créditos: 4-2-10

2.- HISTORIA DEL PROGRAMA

Lugar y fecha de Participantes Observaciones


elaboración o revisión (Cambios y justificación)
Instituto Tecnológico de M.C. Fco. Gabriel Ibarra Programa elaborado para la
Hermosillo, 25 de Julio de Lemas especialidad de la
2007. M.C. Daniel Pérez Pérez, Licenciatura en
Informática.

3. UBICACIÓN DE LA ASIGNATURA

a) Relación con otras asignaturas del plan de estudios

Anteriores Posteriores
Asignaturas Temas Asignaturas Temas
Ninguna Ninguna

b) Aportación de la asignatura al perfil del egresado

• Proporciona los conocimientos sobre la Seguridad y su aplicación en ambiente


de red.
4. OBJETIVO(S) GENERAL(ES) DEL CURSO

• Conocerá cuales son los mecanismos de prevención y detección de intrusos que


se deben desarrollar, para mantener la integridad y seguridad de un sistema
informático.

5. TEMARIO

Unidad Temas Subtemas

1 Ataques contra las 1.1. Seguridad en redes TCP/IP.


redes TCP/IP 1.1.1. Introducción al modelo TCP/IP.
• Vulnerabilidades del protocolo
TCP/IP.
1.1.3 Modelo de Rueda de la seguridad.
1.1.4 Componentes de Seguridad en
Servidores y clientes:
• Restringir los servicios prestados por el
servidor.
• Implementación de cortafuegos.
• Implementación de Sistemas antivirus.
• Implementar los parches de seguridad.
• Implementación de detectores y
prevención de intrusos en servidores.
• Implementación de detectores de
intrusos en clientes.
.1.5 Implementación de medidas de
seguridad en equipos de comunicación
tales como Routers y Switches.
.1.6 Dispositivos que implementan la
seguridad en Redes de uso comercial.
.1.7 Actividades previas a la realización de
un ataque.
• Ingeniería social.
• Seguridad física de los equipos.
• Reconocimiento de la estructura de Red.
• Escaneo de Redes y Puertos.
.1.8 Escuchas de red (Sniffers).
• Conceptos generales de Sniffers.
• Sniffers en hub y en switchs (hombre
en el medio).
.1.9 Segmentación de Dominios de
Broadcast y de Colisión.
.1.10 Segmentación con VLANS.
.1.11 Utilización de segmentos con
direccionamiento no ruteable.
1.1.12. Ataques de negación de servicios.
• Conceptos generales sobre ataques de
denegación de servicios.
• Tipos de ataques de denegación de
servicios.
1.1.13 Deficiencias de programación.
• Conceptos generales sobre deficiencias de
programación.
• Ataques de inyección de código en base de
datos.
• Vulnerabilidades en la programación de
servicios de red.
• Deficiencias en la configuración de
servidores.
2 Mecanismos de 2.1. Tipos de cortafuegos (Firewalls).
prevención 2.2 Cortafuegos por Filtrado de paquetes.
2.2.1. Conceptos básicos de filtrado de
paquetes.
2.2.2. Monitoreo de tráfico de paquetes que
atraviesan el cortafuegos.
2.2.3.Tipos de cadenas.
2.2.3.1. Entrada.
2.2.3.2. Salida.
2.2.3.3. Seguimiento (FORWARD).
2.2.3.4. Definidas por el usuario.
2.2.4. Políticas de filtrado.
2.2.4.1 Por dirección IP.
2.2.4.2 Por protocolo.
2.2.4.3 Por Puerto.
2.2.5 Conceptos de NAT.
2.2.5.1 SNAT.
2.2.5.2 DNAT
2.3. Tipos de implementaciones de cortafuegos.
2.3.1 Cortafuegos para protección de 1 solo
servidor (standalone firewall).
2.3.2 cortafuegos de puerta de enlace.
(gateway firewall).
2.4. Cortafuegos Proxy.
2.5. Construcción de sistemas cortafuegos.
2.5.1 Aspectos que deben tomarse en cuenta
al construir un cortafuegos.
2.5.2Ubicación de cortafuegos dentro de la
Red.
2.5.3 Zonas desmilitarizadas.
3 Mecanismos de 3.1 Conceptos básicos de criptografía.
protección 3.2 Sistemas de autentificación.
3.3 Protección a nivel de red.
3.4 Protección a nivel de transporte: SSL/TLS/WTLS.
3.5 Redes privadas virtuales (VPN).
3.6 Seguridad en Redes Inalámbricas.
4 Servicios de Red 4.1 Protocolos de conexión segura (SSH).
seguros 4.2 Correo electrónico seguro (PGP o GPG, POP3S,
IMAPS).
4.4 Web seguro (SSL).
4.5 FTP seguro.
5 Mecanismos para 5.1 Necesidad de mecanismos adicionales en la
la detección de prevención y protección.
ataques e 5.2 Sistemas de detección de intrusos.
intrusiones 5.3 Escáners de vulnerabilidades.
5.4 Prevención de intrusos.
5.5 Detección de ataques distribuidos.

6. APRENDIZAJES REQUERIDOS

• Conocimientos sobre Redes


• Conocimientos sobre Protocolos de Comunicación

7. SUGERENCIAS DIDACTICAS

• Integración de equipos de trabajo


• Realizar ejercicios extra clase.
• Desarrollar practicas de laboratorio.
• Realizar Investigación en diversas fuentes de información sobre temas afines.
• Propiciar el trabajo en equipo.
• Fomentar las dinámicas grupales.
• Desarrollar un proyecto.

8. SUGERENCIAS DE EVALUACION

• Realizar exámenes prácticos y teóricos.


• Realizar prácticas.
• Reporte de prácticas.
• Exámenes prácticos y teóricos.
• Proyecto final.
• Desempeño académico.
• Participación individual y grupal.
• Presentación del proyecto.

9. UNIDADES DE APRENDIZAJE
UNIDAD 1. Ataques contra las redes TCP/IP

Objetivo Actividades de aprendizaje Fuentes de


educacional información
Conocerá las .1. El alumno entenderá los conceptos sobre la
distintas formas seguridad en redes implementadas con los
en las cuales las protocolos TCP/IP, así como entenderá los
redes TCP/IP conceptos de vulnerabilidad en las mismas.
pueden ser 1.1.3 El alumno aprenderá ejemplos prácticos de
atacadas. implementación de medidas de seguridad tanto
en servidores como en clientes.
1.1.12 El alumno conocerá las actividades previas a
la realización de un ataque tales como
reconocimiento de la conexión física de los
equipos, escaneo de Redes y Puertos,
utilización de Sniffers, etc.

UNIDAD 2. Mecanismos de prevención

Objetivo Actividades de aprendizaje Fuentes de


educacional información
Conocerá los 2.1. El alumno entenderá el funcionamiento de un
principales cortafuegos, además aprenderá los diferentes tipos
mecanismos de de los mismos.
prevención de 2.2 El alumno aprenderá el concepto de tablas,
ataques reglas y cadenas, en la configuración de un
utilizando cortafuegos, además realizará un ejemplo práctico
Firewalls de la implementación del mismo, implementando
su propia política de filtado.
2.3. El alumno aprenderá las diferencias entre
cortafuegos de filtrado de paquetes y
cortafuegos proxy.

UNIDAD 3. Mecanismos de protección

Objetivo Actividades de aprendizaje Fuentes de


educacional información
Conocerá los 3.1 El alumno investigará cuales son los
fundamentos fundamentos sobre criptografía,
sobre autentificación y protección a nivel de
criptografía, transporte: SSL/TLS/WTLS.
autentificación y 3.5 El alumno entenderá el concepto de VPN.
protección a
nivel de
transporte.
UNIDAD 4. Servicios de Red seguros

Objetivo Actividades de aprendizaje Fuentes de


educacional información
Conocerá los 4.1 El alumno instalará el protocolo de conexión
servicios de red segura (SSH).
seguros. 4.2 El alumno implementará correo electrónico
seguro utilizando los protocolos PGP o
GPG.
4.3 El alumno configurará un servidor Web
seguro utilizando el concepto de SSL.

UNIDAD 5. Mecanismos para la detección de ataques e intrusiones

Objetivo Actividades de aprendizaje Fuentes de


educacional información
Conocerá cuales 5.1 El alumno entenderá el uso de mecanismos
son los adicionales en la prevención y protección.
mecanismos para 5.2 El alumno aprenderá el uso de Sistemas de
detectar ataques detección de intrusos.
e intrusiones. 5.3 El alumno utilizará programas que realicen
escaneos de Redes y Puertos, además de
detectores de vulnerabilidades.
5.4 El alumno entenderá el concepto de los
sistemas de Prevención de intrusos.
5.5 El alumno aprenderá el concepto de ataques
distribuidos.

10. FUENTES DE INFORMACION

1. Título: Maximum Linux Security (2da Edición)


Autor: John Ray.
2. Título: Fundamentos de Seguridad en Redes.
Autor: Maiwald, Eric
3. Título: Hacking Exposed.
Autor: Joel Scambray, Stuart McClure, George Kurtz.

11. PRACTICAS

UNIDAD PRACTICAS DESCRIPCION


1 1 Práctica de la utilización de conexión segura por
medio del protocolo SSH y creación de perfiles de
usuario en routers y switchs.
Utilización de le herramienta nmap para rastrear
1 1
redes y puertos.
Utilización de programas sniffers para la obtención
1 1
de passwords y claves.
Ejercicios prácticos de segmentación utilizando
1 1
VLSM.
Creación de un cortafuegos que proteja un servidor
2 1
web, servidor FTP y servidor de correos.
Creación de un cortafuegos proxy limitando ciertos
2 1 servicios como WEB, FTP y CORREO
ELECTRONICO.
Utilización del protozoo SSH para acceso remoto en
4 1
los sistemas operativos LINUX y WINDOWS.
Utilización del protocolo PGP o GPG para cifrar
4 1
correo electrónico.
Implementación de Web seguro utilizando SSL por
4 1 medio del sistema Operativo LINUX y el servidor
WEB Apache.

También podría gustarte