Este documento presenta la información general de un curso de Seguridad Informática dictado en la Universidad Nacional de San Cristóbal de Huamanga. El curso dura un semestre y cubre temas como criptografía, seguridad en redes, sistemas operativos, bases de datos y continuidad del negocio. Los estudiantes serán evaluados a través de exámenes parciales, participación en clase, trabajos y un proyecto final. El curso utilizará métodos como el aprendizaje basado en problemas y colaborativo.
0 calificaciones0% encontró este documento útil (0 votos)
177 vistas4 páginas
Este documento presenta la información general de un curso de Seguridad Informática dictado en la Universidad Nacional de San Cristóbal de Huamanga. El curso dura un semestre y cubre temas como criptografía, seguridad en redes, sistemas operativos, bases de datos y continuidad del negocio. Los estudiantes serán evaluados a través de exámenes parciales, participación en clase, trabajos y un proyecto final. El curso utilizará métodos como el aprendizaje basado en problemas y colaborativo.
Este documento presenta la información general de un curso de Seguridad Informática dictado en la Universidad Nacional de San Cristóbal de Huamanga. El curso dura un semestre y cubre temas como criptografía, seguridad en redes, sistemas operativos, bases de datos y continuidad del negocio. Los estudiantes serán evaluados a través de exámenes parciales, participación en clase, trabajos y un proyecto final. El curso utilizará métodos como el aprendizaje basado en problemas y colaborativo.
Este documento presenta la información general de un curso de Seguridad Informática dictado en la Universidad Nacional de San Cristóbal de Huamanga. El curso dura un semestre y cubre temas como criptografía, seguridad en redes, sistemas operativos, bases de datos y continuidad del negocio. Los estudiantes serán evaluados a través de exámenes parciales, participación en clase, trabajos y un proyecto final. El curso utilizará métodos como el aprendizaje basado en problemas y colaborativo.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 4
UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA
FACULTAD DE INGENIERA MINAS, GEOLOGA Y CIVIL
DEPARTAMENTO ACADMICO DE MATEMTICA Y FSICA
SLABO
I DATOS GENERALES
1.1. NOMBRE DE LA ASIGNATURA : SEGURIDAD INFORMATICA 1.2. CODIGO : IS-444 1.3. CREDITOS : 3.0 1.4. TIPO : Obligatorio 1.5. REQUISITO : IS-441 1.6. PLAN DE ESTUDIOS : 2005 1.7. SEMESTRE ACADMICO : 2013-II 1.8. DOCENTE RESPONSABLE : Ing. Manuel A. Lagos Barzola [email protected] 1.9. N DE HORAS DE CLASE SEMANALES 1.9.1. TEORICAS : 02 1.9.2. LABORATORIO : 02 1.10. LUGAR 1.10.1. TEORIA : AULA H-215 1.10.2. LABORATORIO LABORATORIO DE INFORMATICA
1.11. HORARIO 1.11.1. TEORIA : Lunes de 7-9 a.m. 1.11.2. LABORATORIO : LUNES 9 12m
II DESCRIPCIN:
Introduccin. Seguridad, Criptografa, Ataques. Encriptacin Convencional. Cifradores Convencionales. Distribucin de claves, Nmeros Aleatorios. Encriptacin de clave pblica. Seguridad de Redes y Sistemas: Protocolos de Autenticacin, Seguridad de IP, IPSec, Seguridad en Internet, Firewall, IDS, Amenazas y Herramientas, Spoofing, Sniffing, DoS Hacking Exposed, Firma Digital, Seguridad del email, PGP, S/MIME
III OBJETIVOS
3.1. GENERAL: Conocer las tcnicas y estndares para implementar mecanismos de seguridad fsicos y lgicos, que le permitan proteger la informacin.
3.2. ESPECFICOS: Conocer algunas normas y polticas de seguridad. Evaluar algunos tipos de algoritmos de criptografa y seguridad y utilizados con fines de proteccin. Evaluar las diversas amenazas y aplicar tcnicas de seguridad para garantizar la Seguridad de las computadoras personales, en la intranet e internet. Evaluar las normas de Seguridad Fsica para garantizar la Continuidad del negocio. Evaluar los riesgos y las tcnicas utilizadas para proteger las comunicaciones inalmbricas. Analizar el protocolo TCP/IP y sus vulnerabilidades. Analizar los mecanismos bsicos de seguridad de redes y sistemas, correo electrnico seguro, Firewalls.
IV PROGRAMACIN DE CONTENIDOS.
SEM
FECHA
CONTENIDO 01 Introduccin al curso, presentacin del Silabo.
02 Conceptos Bsicos Seguridad, seguridad Informtica, seguridad de la informacin, normas internacionales para seguridad y secciones principales, principio de defensa en profundidad, objetivos de la seguridad informtica. Control de Lectura I: - Pensamiento sistmico en la seguridad informtica. - Unidad 1: conceptos bsicos de la seguridad informtica (Seguridad Informtica, Csar Seoane) Presentacin Perfil Proyecto Final 03 Tipos de ataque, polticas, planes y procedimientos de seguridad, polticas indispensables, Ingeniera Social. Control de lectura II: Stallings Chapter 1- Introduction 04 Criptografa I Historia, criptografa, criptologa, criptoanlisis, criptosistema, cifrador, algoritmo de encriptacin, diseo de cifradores: Sustitucin, Transposicin.Criptografa Simtrica Control de lectura III: - Cdigo de buenas prcticas para la gestin de la informacin ISO/IEC 17799:2004
05 Criptografa II Criptografa Asimtrica, Gestin de claves, Funciones Hash, Firmas Digitales, Certificados digitales, Esteganografa, Marcas de agua. - Unidad 4: Sistemas de identificacin. Criptografa(Seguridad Informtica, Csar Seoane) 06 Examen Parcial I 07 Seguridad en computadores personales: Virus, caractersticas, Gusanos, rootkits,bacterias,Bombas lgicas, Troyanos. Seguridad de passwords. Daos ocacionados, propagacin, Obtencin de passwords. Control de lectura: Unidad 5: Seguridad activa en el sistema. (Seguridad Informtica, Csar Seoane)
08 Seguridad Fsica de la Informacin Tarjetas inteligentes, sistemas biomtricos, Sistemas de proteccin elctrica, control de equipos no estables en la organizacin, gestin de soportes informticos. Control de lectura: -Unidad 2: Seguridad pasiva. Hardware y almacenamiento (Seguridad Informtica, Csar Seoane)
09 Continuidad del negocio Anlisis de continuidad del negocio. Planes de recuperacin ante desastres, Pruebas de continuidad,Tecnologas: Backups, RAID. Clustering. Informtica Forense. Control de lectura: Unidad 3: Seguridad pasiva. Recuperacin de datos (Seguridad Informtica, Csar Seoane).
10 Seguridad en redes Inalmbricas I Riesgos de las comunicaciones inalmbricas, Seguridad tradicional, Posibles ataques contra redes inalmbricas, Tecnologas seguras: Wired Equivalent Privacy (WEP). ENTREGA 50% DE TRABAJO FINAL 11 Examen Parcial II 12 Seguridad en redes Inalmbricas II Estndares Wi-Fi Protected Access (WPA),Servidores de autenticacin: RADIUS, LDAP Control de lectura: Unidad 6: seguridad activa en redes (Seguridad Informtica, Csar Seoane)
13 Seguridad en TCP/IP Historia, capas TCP/IP, vulnerabilidades de las capas. Control de lectura: Carlos Tori Hacking tico 14 Seguridad de Redes I Riesgos y Puntos vulnerables en sistemas interconectados. Servidores proxy. Herramientas de exploracin de Redes. Principales Herramientas de Proteccin de Redes. Firewalls. Tipos. Topologas. Control de lectura: Unidad 7: seguridad de alto nivel en redes: cortafuegos. (Seguridad Informtica, Csar Seoane)
15 Seguridad de Redes II Sistemas de Deteccin de Intrusos (IDS). Redes Privadas Virtuales (VPN). IPSEC. Seguridad de servicios de red: DNS, Web, Correo electrnico, NAT, etc. Tcnicas de ataque y defensa: Escaneo de puertos, Sniffers, Captura de passwords, explotacin de vulnerabilidades conocidas. Control de lectura: Unidad 8: seguridad de alto nivel en redes: proxy (Seguridad Informtica, Csar Seoane)
16 Examen Parcial III - Control de Trabajos de Fin de Semestre
V METODOLOGA 5.1. Parte Terica: El desarrollo de la asignatura se llevar a cabo utilizando el Aprendizaje Basado en Problemas con algunas variantes, el Aprendizaje Colaborativo como tcnicas didcticas en su mayor parte y apoyndonos tambin de la didctica tradicional. Los recursos se compartirn mediante el sistema DROPBOX. 5.2. Parte Prctica: Se entregarn guas de laboratorio para los laboratorios respectivos indicados por el profesor. Se dejarn temas especficos de laboratorio para la investigacin e implementacin por parte de los estudiantes y la ejecucin en el laboratorio. Los recursos se compartirn mediante el sistema DROPBOX.
VI SISTEMA DE EVALUACIN - Obtener 10.5 (once) como nota final del curso. a. Evaluacin Terica (Comprende los Exmenes Parciales). 50 % b. Participacin en clases 10 % c. Encargos / Lecturas 10 % d. Evaluacin Prctica (Laboratorios, prcticas). 15 % e. Trabajo fin de semestre 15 %
Nota: - La no asistencia a un examen tiene como asignacin una nota de 0. Sin opcin a recuperacin. - La no asistencia a un laboratorio tiene como asignacin una nota de 0. - No hay postergacin para exmenes, control de lecturas, entrega de trabajo final.
VII CATEGORIAS TRABAJOS TENTATIVOS FIN DE SEMESTRE
a) Seguridad en el correo electrnico. b) Aplicaciones de autentificacin c) Infraestructuras de clave pblica (PKI) d) Seguridad en comunicaciones telefnicas. e) Seguridad IP f) Protocolos criptogrficos. g) Intrusos, virus y gusanos h) Cortafuegos. i) Seguridad de documentos. j) Nmeros pseudoaleatorios y sistemas criptogrficos. k) Seguridad en Internet y en el comercio electrnico. l) Intercambio de claves m) Esteganografa y marcas de agua. n) Proteccin de software o) Instalacin de servidores web seguros p) Hacking q) Seguridad en acceso a servidores SQL
VIII REFERENCIA BIBLIOGRFICA.
a) Enciclopedia De La Seguridad Informatica, Alvaro Gmez Vieites, Ra-Ma b) Cryptography and Network Security, Principles and practices, Stallings William. c) Seguridad Informtica, Csar Seoane. Ana Beln. Emilio Fernndez (http://issuu.com/juanjesustorresvalero/docs/seguridad_inform_tica/1)
d) Hacking Y Seguridad En Internet, Fernando Picouto R. Antonio Angel, Ra-Ma e) Firewall- Manual De Referencia, Keith Strassberg, Richard G, Mc Graw Hill f) Fundamentos De Seguridad En Redes. Aplicaciones Y Estndares. 2da Edicin, Stallings William. Pearson Educacin, 2004. g) Cracking Sin Secretos -Ataaque Y Defensa De Software, Jakub Zemanek, Ra-Ma h) Seguridad En Microsoft Windows,Ben Smith Y Brian Komar, 2003. Mac Graw-Hill. i) Seguridad Profesional En Windows Nt, Javier Gonzlez Cotera, 2000. Alfaomega j) Implementacin De Redes Privadas Virtuales (Rpv)- Brown S. k) Http://Www.Microsoft.Com/Latam/Seguridad l) Http://Www.Microsoft.Com/Latam/Technet/Seguridad/Default.Asp m) Http://Msdn.Microsoft.Com/Security n) Http://Www.Criptored.Upm.Es/ o) http://www.revistasic.com/ p) Hacking tico, Carlos Tori. q) http://www.segu-info.com.ar