You are on page 1of 10

1.

- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Seguridad Informtica II

Carrera: Ing. en Sistemas Computacionales

Clave de la asignatura:

Horas teora-horas prctica-crditos: 2 2 6

2.- HISTORIA DEL PROGRAMA

Lugar y fecha de elaboracin o revisin Instituto Tecnolgico Superior de Centla 4 de Diciembre de 2006

Participantes Representante de las academias de la carrera de Lic. en Informtica y Sistemas Computacionales

Observaciones (cambios y justificacin) Se recomienda una prxima revisin Noviembre de 2007

3.- UBICACIN DE LA ASIGNATURA

a). Relacin con otras asignaturas del plan de estudio

Anteriores Asignaturas Temas

Posteriores Asignaturas Temas

- Criptografa. -Redes inalmbricas. -Redes computadoras de

- Cifrado - Configuracin - Modelo OSI, TCP/IP

- Desarrollo de software seguro

Pruebas

de

seguridad

b). Aportacin de la asignatura al perfil del egresado Obtendr los conocimientos necesarios para la implementacin, monitoreo y control de la seguridad informtica. 4.- OBJETIVO(S) GENERAL(ES) DEL CURSO El alumno conocer, identificar y aplicar los servicios y herramientas que le permitan implementar la seguridad informtica dentro de una organizacin; conocer, comprender y har uso de las estrategias de monitoreo de los mecanismos de seguridad para administrar la seguridad dentro de una organizacin, a la vez que podr controlar los sucesos e incidentes de seguridad conociendo los aspectos sociales en el rea de la seguridad informtica. 5.- TEMARIO

Unidad 1

Temas Implementacin de la seguridad informtica

Subtemas 1.1 Sistemas y Mecanismos de Proteccin 1.1.1 Seguridad Fsica 1.1.1.1 Proteccin del hardware 1.1.1.1.1 Acceso Fsico 1.1.1.1.2 Desastres Naturales 1.1.1.2 Contratacin de Personal 1.1.2 Seguridad Lgica 1.1.2.1 Identificacin y Autenticacin 1.1.2.2 Modalidad de Acceso 1.1.2.3 Control de Acceso Interno 1.1.2.3.1 Contraseas 1.1.2.3.2 Listas de Control de Acceso 1.1.2.3.3 Cifrado 1.1.2.4 Control de Acceso Externo 1.1.2.4.1 Dispositivos de Control de Puertos 1.1.2.4.2 Firewalls 1.1.2.4.2.1 Seleccin del Tipo de Firewall 1.1.2.4.2.2 Integracin de las Polticas de

Seguridad al Firewall 1.1.2.4.2.3 Revisin y Anlisis del Mercado 1.1.2.4.3 Proxies 1.1.2.4.4 Integridad del Sistema 1.1.2.4.5 VPN (Virtual Private Networks) 1.1.2.4.6 DMZ (Zona Desmilitarizada) 1.1.2.4.7 Herramientas de Seguridad 1.2 Seguridad en Redes de Datos 1.2.1 Amenazas y Ataques a Redes 1.2.2 Elementos Bsicos de Proteccin 1.2.3 Introduccin a la Criptografa 1.2.4 Seguridad de la Red a nivel: 1.2.4.1 Aplicacin 1.2.4.2 Transporte 1.2.4.3 Red 1.2.4.4 Enlace 1.2.5 Monitoreo 1.3 Seguridad en Redes Inalmbricas 1.3.1 Seguridad en el Access Point 1.3.2 SSID (Service Set Identifier) 1.3.3 WEP (Wired Equivalent Privacy) 1.3.4 Filtrado de MAC Address 1.3.5 RADIUS Authentication 1.3.6 WLAN VPN 1.3.7 Seguridad sobre 802.11(x) 1.3.8 Nuevas Tecnologas de Seguridad para redes Inalmbricas 1.4 Seguridad en Sistemas 1.4.1 Riesgos de Seguridad en Sistemas 1.4.2 Arquitectura de los Sistemas 1.4.3 Problemas Comunes de Seguridad 1.4.4 Instalacin Segura de Sistemas 1.4.5 Administracin de Usuarios y controles de acceso 1.4.6 Administracin de Servicios 1.4.7 Monitoreo 1.4.8 Actualizacin de los Sistemas 1.4.9 Mecanismos de Respaldo 2 Monitoreo de la seguridad informtica 2.1 Administracin de la Seguridad Informtica 2.1.1 Administracin de

cumplimiento de Polticas 2.1.2 Administracin de Incidentes 2.1.3 Anlisis de nuevas Vulnerabilidades en la Infraestructura 2.1.4 Monitoreo de los Mecanismos de Seguridad 2.2 Deteccin de Intrusos 2.2.1 Sistemas Detectores de Intrusos 2.2.2 Falsos Positivos 2.2.3 Falsos Negativos 2.2.4 Mtodos de Deteccin de Intrusos 2.2.4.1 Anlisis de Trfico 2.2.4.2 HIDS (Host Intrusin Detection System) 2.2.4.3 NIDS (Network Intrusin Detection System) 2.2.4.4 Nuevos mtodos de deteccin 2.2.5 Identificacin de Ataques 2.2.6 Anlisis del Tiempo de Respuesta de los IDS 3 Control de la seguridad informtica 3.1 Auditora de Red 3.1.1 Concepto de Auditora sobre la Red 3.1.2 Herramientas de Auditora 3.1.3 Mapeo de la Red 3.1.4 Monitores de Red 3.1.5 Auditora a Firewalls 3.1.6 Pruebas de Penetracin sobre redes 3.1.7 Anlisis de la Informacin y Resultados 3.2 Auditora a Sistemas 3.2.1 Checklist de Seguridad 3.2.2 Baseline del Sistema 3.2.3 Auditora a las Polticas del Sistema 3.2.4 Auditora a usuarios 3.2.5 Comandos del Sistema 3.2.6 Herramientas para realizar Auditora 3.2.7 Auditora a los Registros y Bitcoras del Sistema 3.2.8 Auditora a la Configuracin del Sistema

3.2.9 Auditora a la Capacidad de Recuperacin ante Desastres 3.2.10 Anlisis de la Informacin y Resultados 3.3 Anlisis Forense a Sistemas de Cmputo 3.3.1 Introduccin al Anlisis Forense en Sistemas de Cmputo 3.3.2 Obtencin y Proteccin de la Evidencia 3.3.3 Anlisis Forense sobre Sistemas 3.3.3.1 Imgenes en Medios de Almacenamiento 3.3.3.2 Revisin de Bitcoras 3.3.3.3 Revisin del Sistema de Archivos 3.3.3.3.1 Tiempos de Modificacin, Acceso y Creacin 3.3.3.4 Revisin de Procesos 3.3.3.5 Herramientas y Tcnicas del Anlisis Forense 3.3.4 Herramientas para Obtener informacin de la Red 3.3.5 Anlisis de la Informacin y Resultados 3.3.6 Sistemas de Deteccin de Intrusos 3.3.6.1 Aplicacin de los Sistemas de Deteccin de Intrusos en la Seguridad Informtica 3.3.6.2 Tipos de Sistemas de Deteccin de Intrusos 3.3.6.3 Nivel de Interaccin de los Sistemas de Deteccin de Intrusos 3.4 Respuesta y Manejo de Incidentes 3.4.1 Respuesta a Incidentes 3.4.2 Creacin de un Equipo de Respuesta a Incidentes de Seguridad Informtica

Entorno social e impacto econmico de la

4.1 Legislacin Mexicana 4.1.1 Acceso Ilcito a Sistemas 4.1.1 Cdigo Penal 4.1.2 Derechos de Autor

seguridad informtica

4.1.3 Actualidad de la legislacin sobre delitos informticos 4.2 Ley Modelo (CNUDMI) 4.3 Legislaciones Internacionales 4.3.1 Legislacin de Estados Unidos de Amrica en Materia Informtica 4.3.2 Legislacin de Australia en Materia Informtica 4.3.3 Legislacin de Espaa en Materia Informtica 4.3.4 Otras Legislaciones 4.4 Impacto Social de la Seguridad Informtica 4.5 Impacto Econmico de la Seguridad Informtica 5.1 Cultura de la Seguridad Informtica 5.2 Nuevas Tecnologas de Proteccin 5.3 Tendencias en Ataques y Nuevos Problemas de Seguridad 5.3.1 SPAM 5.3.2 Malware 5.3.3 Exploits de Das Cero 5.3.4 Metasploits 5.3.5 Otros

Nuevas tendencias y tecnologas

6.- APRENDIZAJES REQUERIDOS Redes de computadoras Sistemas Abiertos Administracin de la funcin informtica Organizacin de computadoras

7.- SUGERENCIAS DIDCTICAS Exposicin oral Lecturas obligatorias Exposicin audiovisual Trabajos de investigacin Ejercicios dentro de clase Prcticas de taller o laboratorio

Ejercicios fuera del aula Prcticas de campo

8.- SUGERENCIAS DE EVALUACIN Exmenes parciales Participacin en clase Exmenes finales Asistencias a prcticas Trabajos y tareas fuera del aula

9.- UNIDADES DE APRENDIZAJE Unidad 1: Implementacin de la seguridad informtica Objetivo Educacional El alumno conocer, explicar y aplicar los mecanismos y herramientas de proteccin para cuidar de la seguridad informtica en una organizacin de manera fsica y lgica. Actividades de Aprendizaje Estudiar, conocer y ejemplificar los mecanismos de proteccin de acuerdo a escenarios determinados Fuentes de Informacin GARFINKEL, Simson, SCHWARTZ, Alan, SPAFFORD, Gene. Practical UNIX Internet Security. Third Edition. USA. OReilly, 2003 &

Unidad 2: Monitoreo de la seguridad informtica Objetivo Educacional El alumno conocer y aplicar las Actividades de Aprendizaje Determinar las caractersticas de Fuentes de Informacin BELLOVIN,

tcnicas que le permitan administrar la seguridad y las tecnologas de deteccin de intrusos para la proteccin de redes y sistemas dentro de una organizacin.

seguridad necesarias dentro de una Steven, organizacin, las medidas correctivas y preventivas mediante diversas herramientas. CHESWICK, William, RUBIN, Aviel. Firewalls and Internet Security: Repelling the Wily Hacker. Second Edition. USA. Addison Wesley, 2003

Unidad 3: Control de la seguridad informtica Objetivo Educacional El alumno conocer y comprender la utilidad de mantener el control sobre redes y dispositivos dentro de una organizacin a travs de la realizacin de auditoras; as mismo aprender y conocer los mtodos y herramientas para el anlisis forense en informtica que le permitan comprender los mecanismos y tcnicas que utilizan los intrusos para vulnerar los sistemas. Actividades de Aprendizaje Determinar las caractersticas de Fuentes de Informacin BELLOVIN,

seguridad necesarias dentro de una Steven, organizacin. CHESWICK, William, RUBIN, Aviel. Firewalls and Internet Security: Repelling the Wily Hacker. Second Edition. USA. Addison Wesley, 2003

Unidad 4: Entorno social e impacto econmico de la seguridad informtica Objetivo Fuentes de Actividades de Aprendizaje Educacional Informacin El alumno conocer y comprender los aspectos sociales y econmicos en el campo de la seguridad informtica. Determinar costo-beneficio de los posibles escenarios de seguridad aplicando diversas tcnicas de clculos de costos y determinar el impacto social de las determinaciones de seguridad KING, Todd. Security Training Guide. USA. Que, 2003 +

Unidad 5: Nuevas tendencias y tecnologas Objetivo Educacional El alumno conocer las nuevas tendencias en ataques hacia sistemas y redes de cmputo, as como las nuevas tecnologas que puedan minimizar estas amenazas. Actividades de Aprendizaje Determinar los riegos de seguridad dentro de una organizacin y crear un escenario virtual donde aplicarlo. Fuentes de Informacin GARFINKEL, Simson, SCHWARTZ, Alan, SPAFFORD, Gene. Practical UNIX Internet Security. Third Edition. USA. OReilly, 2003 &

10. FUENTES DE INFORMACIN 1. ANONYMOUS. Publishing, 2003 Maximun Security. Fourth Edition. USA. Sams

2. BELLOVIN, Steven, CHESWICK, William, RUBIN, Aviel. Firewalls and Internet Security: Repelling the Wily Hacker. Second Edition. USA. Addison Wesley, 2003 3. GARFINKEL, Simson, SCHWARTZ, Alan, SPAFFORD, Gene. Practical UNIX & Internet Security. Third Edition. USA. OReilly, 2003 4. KING, Todd. Security + Training Guide. USA. Que, 2003 5. LISKA, Allan 6. The Practice of Network Security: Deployment Strategies for Production Enviroments. USA. Prentice Hall, 2002. 7. FINE, LEONARD H. Seguridad en Centros de Cmputo, Polticas y Fundamentos. Segunda Edicin. Mxico. Trillas, 1997 8. KOZIOL, Jack. Intrusion Detection with Snort. USA. Que, 2003 9. PEIKARI Cyrus, FOGIE Seth. Maximum Wireless Security. USA. Sams Publishing, 2002 10. PATIL, Basavaraj, SAIFULLAH, Yousuf, FACCIN, STEFANO,

MONOMEN Risto. IP in Wireless Networks. USA. Prentice Hall, 2003 11. SKOUDIS, ED; ZELTSER, Lenny. Malware Fighting Malicious Code. First Edition. USA. Prentice may, 2004 12. DRIMES Roger A. Malicious Mobile Code. USA. OReilly, 2001

11. PRCTICAS
- configura una red inalmbrica. - instalara sistemas oprativos. - Realizara auditoria de redes a una organizacin.

You might also like