DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno...
Transcript of DATOS GENERALES DE LA ASIGNATURA - utim.edu.mxsvalero/docs/planeacion - SEGURIDAD.pdf · El alumno...
F-DC-16
DATOS GENERALES DE LA ASIGNATURA
Nombre de la asignatura Seguridad de la Información
Programa Educativo Tecnologías de la Información y Comunicación
Competencia que desarrolla Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la
productividad y logro de los objetivos estratégicos de las organizaciones utilizando
las metodologías apropiadas.
Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de
mejora e innovación en las organizaciones mediante el uso de metodologías para
auditoría.
Horas prácticas 35
Horas teóricas 40
Total de horas 75
Cuatrimestre: Cuarto/Décimo TI
Grupo: A y B
F-DC-16
PLANEACIÓN DIDÁCTICA DE LA ASIGNATURA
Nombre de la unidad
Introducción a la seguridad de la Información
Objetivo de la unidad
El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
Del 30 de Agosto al 17 de Septiembre.
Introducción a la seguridad de la Información.
Políticas de seguridad.
Escenarios de ataques a redes.
Código malicioso.
Principios matemáticos para criptografía.
Algoritmos de criptografía.
Normatividad nacional e
Diagnóstico de conocimientos previos:
Panorama del curso
Equipos colaborativos
Lectura dirigida de la antología de la materia
Investigación:
Exposición en clase
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo.
Saber:
- Describir los tipos de seguridad
informática y los conceptos de
disponibilidad, integridad,
confidencialidad y control de
acceso.
- Identificar las características de
una política de seguridad.
- Describir las amenazas a las que
se enfrentan las redes modernas,
detectando vulnerabilidades en
capa 2 (MAC, ARP, VLAN, STP,
CDP).
Estudio de caso.
Rúbrica de evaluación.
F-DC-16
internacional de seguridad.
- Describir los métodos de
mitigación para gusanos, virus,
troyanos y ataques comunes a la
red.
- Identificar los principios
matemáticos para criptografía
simétrica y asimétrica.
- Describir el funcionamiento de los
algoritmos DES, 3DES, AES, RSA
utilizados en seguridad
informática.
- Describir las características de la
normatividad nacional e
internacional en materia de
seguridad.
- Identificar las características y
aplicación de las normas ISO
27001, ISO 17799, COBIT, NIST y
Systrust y Webtrust de AICPA (The
American Institute of Certified
Public Accountants).
Saber hacer:
- Establecer medidas preventivas y
correctivas contra los gusanos,
F-DC-16
virus, troyanos y ataques
comunes a la red.
- Configurar seguridad de puerto,
deshabilitar auto trunking,
habilitar BPDU Guard y Root
Guard), deshabilitar protocolo
CDP, en switches, considerando
las buenas prácticas.
- Elaborar políticas de seguridad
identificando ventajas y
desventajas de su
implementación.
Ser:
- Sistemático.
- Creativo.
- Líder.
- Proactivo.
- Asertivo.
- Analítico.
- Hábil para el trabajo en equipo.
- Sociable.
Nombre de la unidad
Administración de la seguridad
F-DC-16
Objetivo de la unidad
El alumno administrará la seguridad informática para garantizar la seguridad de la información
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
Del 20 de Septiembre al 8 de Octubre.
Administración de claves públicas
Administración de riesgos y continuidad de actividades.
Prevención y recuperación de incidentes.
Protección de sistemas operativos.
Protocolo SSL y SSL Handshake.
Inicio
Panorama
Desarrollo
Equipos colaborativos
Lectura dirigida de la antología de la materia
Investigación
Cierre
Exposición
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo.
Saber:
- Identificar los mecanismos y relevancia de la administración de llaves públicas en un canal de comunicación seguro.
- Describir los componentes generales de una Administración de Riesgos de la Información (ARI).
- Explicar los planes de contingencia y procedimientos de recuperación.
- Identificar los elementos de seguridad en un SO de acuerdo al servicio que presta.
- Identificar las funciones de SSL.
- Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake.
Saber hacer:
- Configurar una entidad certificadora (servidor) con base
Estudio de caso.
Rúbrica de evaluación
F-DC-16
en el estándar X.509 para llaves públicas.
- Elaborar una matriz de riesgos aplicada a la seguridad de la información.
- Elaborar el esquema general de recuperación de incidentes conforme a las guías del NIST SP800 e ISO 17799.
- Implementar SSH ("Secure Shell") y SNMP.
- Configurar el protocolo SSL.
Ser:
- Sistemático. - Creativo. - Líder. - Proactivo.
Nombre de la unidad
Métodos de autentificación
Objetivo de la unidad
El alumno implementará el método de autentificación adecuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización.
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
F-DC-16
Del 11 al 29 de Octubre.
Servicios AAA.
Algoritmos de Hash MD5 y SHA-1.
Certificados digitales.
Inicio
Panorama
Desarrollo
Equipos colaborativos
Lectura dirigida de la antología de la materia
Investigación
Cierre
Exposición
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo
Saber:
- Identificar las ventajas que ofrece el uso de servicio Radius, TACACS y Kerberos.
- Identificar las principales características de los algoritmos de Hash MD5 y SHA-1.
- Identificar los certificados digitales, asi como las entidades certificadoras.
Saber hacer:
- Configurar autenticación de usuarios utilizando RADIUS.
- Configurar el uso de certificados digitales en aplicaciones de correo electrónico.
Ser:
- Sistemático - Creativo - Líder - Proactivo - Hábil para el trabajo en equipo
Estudio de caso.
Rúbrica de evaluación
Nombre de la unidad
Firewalls
F-DC-16
Objetivo de la unidad
El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas de control de acceso a redes para garantizar la seguridad de la información de la organización.
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
Del 1 al 5 de Noviembre.
Medidas de seguridad preventivas y correctivas aplicables a un firewall.
Técnicas de implementación de un firewall.
Inicio
Panorama
Desarrollo
Equipos colaborativos
Investigación
Cierre
Exposición
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo
Saber:
- Describir los mecanismos de seguridad preventiva y correctiva aplicables a un Firewall.
- Identificar las diferentes técnicas de implementación de firewall: Firewall a nivel de red, Firewall a nivel de aplicación.
Saber hacer:
- Establecer medidas preventivas y correctivas de seguridad e identificación de puertos TCP/UDP y zona desmilitarizada (DMZ).
- Implementar un Firewall de filtrado de paquetes (a nivel de red aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación.
Ser:
- Analítico - Creativo - Innovador - Sistemático
Estudio de caso.
Rúbrica de evaluación
F-DC-16
- Creativo - Líder - Proactivo - Hábil para el trabajo en equipo
Nombre de la unidad
VPN
Objetivo de la unidad
El alumno establecerá una conexión segura mediante VPNs, para transmitir con seguridad la información de la organización.
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
Del 8 al 26 de Noviembre.
Conceptos y fundamentos de una VPN.
Servicios de seguridad que presta una VPN.
Tipos de VPNs.
Protocolos que generan una VPN: PPTP, L2F, L2TP.
Configuración de una VPN.
Inicio
Panorama
Desarrollo
Equipos colaborativos
Investigación
Lectura dirigida de la antología de la materia
Cierre
Exposición
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo
Saber:
- Describir las principales características de una VPN y la Seguridad en IP (IPSec).
- Identificar los servicios de seguridad de una VPN.
- Indicar los distintos tipos de VPN.
- Describir los protocolos que generan una VPN.
- Describir el procedimiento de configuración de una VPN.
Saber hacer:
- Configurar una VPN.
Estudio de caso.
Rúbrica de evaluación
F-DC-16
Ser:
- Sistemático. - Proactivo. - Analítico. - Objetivo. - Asertivo. - Creativo. - Innovador. - Líder. - Responsable. - Hábil para el trabajo en equipo.
Nombre de la unidad
Detección y prevención de intrusos.
Objetivo de la unidad
El alumno implementará tecnologías y herramientas para la detección y prevención de intrusos para garantizar la seguridad de la red.
Fecha Temas Estrategia didáctica
Recursos didácticos
Espacio formativo
Resultados de aprendizaje Proceso de Evaluación
F-DC-16
Del 29 de Noviembre al 10 de Diciembre.
Terminologías y tecnologías de Sistemas de Detección de Intrusos.
Tipos de sistemas de detección y prevención de intrusos.
Inicio
Panorama
Desarrollo
Equipos colaborativos
Investigación
Cierre
Exposición
Antología de la materia.
Equipo de cómputo.
Internet.
Cañón.
Laboratorio de cómputo
Saber:
- Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos.
- Explicar las diferencias entre una detección de intrusiones de red/host (IDS) y la prevención de instrucciones (IPS).
Saber hacer:
- Configurar la detección de intrusiones tanto en los host (software) como en soluciones appliance (hardware, Cisco ASA 5510, con módulo IPS).
Ser:
- Sistemático - Proactivo - Analítico - Objetivo - Asertivo - Creativo - Líder - Hábil para el trabajo en equipo - Ético - Discreto
Estudio de caso.
Rúbrica de evaluación
F-DC-16
Fuentes bibliográficas
Deal, Richard. (2005). The complete Cisco VPN configuration guide. USA. Pearson Education, Cisco Press.
Kaeo, Merike. (2003). Designing network security. USA. Pearson Education, Cisco Press.
Northcutt, Stephen y Frederick, Karen. (2003). Inside network perimeter security. USA. New riders.
Paquet, Catherine. (2009). Implementing Cisco IOS Network Security (IINS): (CCNA Security exam 640-553) (Authorized Self-Study Guide), Rough
Cuts. USA. Pearson Education, Cisco Press.
Royer, Jean-Marc. (2004). Seguridad en la informática de empresa: riesgos, amenazas, prevención y soluciones. Francia. ENI Ediciones.
Stallings, William. (2005). Cryptography and Network Security (4th Edition). USA. Prentice Hall.
Watkins, Michael y Wallace Kevin. (2008). CCNA Security Official Exam Certification Guide (Exam 640-553). USA. Pearson Education, Cisco Press.