2. Seguridad en Redes
-
Upload
moises-cruz -
Category
Documents
-
view
18 -
download
0
Transcript of 2. Seguridad en Redes
1.- D A T O S D E L A A S I G N A T U R A
2.- U B I C A C I Ó N D E L A A S I G N A T U R A: A) RELACION CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIO Prerequisitos Obligatorios: SISTEMAS OPERATIVOS DE RED
A N T E R I O R E S
ASIGNATURAS TEMAS
Redes de Computadoras II Sistema Operativo Unix
B) APORTACION DE LA ASIGNATURA AL PERFIL DEL EGRESADO:
Proporciona los conocimientos para que el futuro egresado pueda analizar, diseñar e implantar sistemas de seguridad de red.
P O S T E R I O R E S
ASIGNATURAS TEMAS
Ninguna Ninguna
Nombre de la asignatura: Seguridad en Redes
Carrera: Ing. Sistemas Computacionales
Clave de la Asignatura: ARD - 0704
Horas Teoría- Horas Práctica- Créditos: 4 - 4 - 12
3.- O B J E T I V O (S) G E N E R A L (ES) D E L C U R S O
El alumno conocerá los aspectos generales de la seguridad en las redes de computadoras, el análisis de riesgos y vulnerabilidades, las técnicas de identificación, así como la implementación de la seguridad en la red por hardware y software.
4.- T E M A R I O
NUMERO TEMAS SUBTEMAS
1
SEGURIDAD FISICA Y LINEAMIENTOS GENERALES DE SEGURIDAD.
1.1 Seguridad Física de los servidores y
equipos. 1.2 Almacenamiento y copias de seguridad
de datos. 1.3 Valoración de vulnerabilidades y
amenazas de la red. 1.4 Política de seguridad.
2
IDENTIDAD.
2.1 Criptografía y cifrado. 2.2 Algoritmos de clave simétrica y pública. 2.3 Firmas Digitales 2.4 Protocolos de Autenticación. 2.5 Protección de acceso a los recursos. 2.6 Auditoria de los recursos.
3
4
SEGURIDAD EN LA COMUNICACIÓN MONITOREO
3.1 Red de área local virtual. 3.2 Listas de control de acceso. 3.3. IP sec 3.4 Firewalls 3.5 Redes Privadas Virtuales. 3.6 Seguridad Inalámbrica. 4.1 Tipos de sistemas de detección de
intrusos. 4.2 Implementación y monitoreo.
5
SEGURIDAD EN LOS SERVICIOS
5.1 Seguridad de correo electrónico. 5.2 Seguridad en Web.
5.- P R A C T I C A S ( En su Caso )
Nombre de la practica Objetivo
1. Detección de vulnerabilidades
2. Cuentas de usuario, autenticación y autorización de acceso a los recursos.
3. Firewall.
4. VPN.
5. Detección de Intrusos
Identificar los riesgos y vulnerabilidades en los que se encuentran los servidores de la red, usando diferentes herramientas de diagnostico.
Elaboración de una política de cuentas de usuario, establecimiento del mecanismo de autenticación y determinación de los permisos y privilegios de uso de recursos de la red.
Implementación de firewall basado en software e implementación de firewall basado en hardware.
Implementación de una red privada virtual usando protocolos de túnel y enrutadores,
Implementación de detección de intrusos basado en hardware e implementación de la detección de intrusos basada en Unix.
6.- P R O Y E C T O S ( En su Caso )
Nombre del Proyecto Objetivo
Ninguno
Ninguno
7.- R E C U R S O S N E C E S A R I O S
Recurso Objetivo
Enrutadores Establecimiento de firewall, detección de intrusos y VPN
Equipo de interconexión Establecimiento de la topología de red
Servidor de red Establecimiento de cuentas, recursos compartidos.
Estaciones de trabajo Trabajo en red
8.- HORAS DE UTILIZACION DE LOS RECURSOS DE CÓMPUTO
Horas de Utilización Recurso
2 Horas por semana Enrutadores, Equipo de Interconexión, Servidor de red y estaciones de trabajo.
9. S O F T W A R E R E Q U E R I D O
Software Objetivo
Sistemas Operativos de Red Windows y Unix,
Simulador de configuración de hardware
Software de scanner de puertos y detección de vulnerabilidades
Software de detección de intrusos
Software de análisis de protocolos
Creación de cuentas de usuario, establecimiento de permisos, establecimiento de mecanismos de autenticación y VPN.
Configuración de VLAN, ACL y Firewall.
Determinación de riesgos y vulnerabilidades así como estrategias de protección.
Implementación de un sistema de detección de intrusos
Análisis del trafico de la red
10.- F O R M A D E E V A L U A C I O N
Conceptos % de la Evaluación 1
% de la Evaluación 2
% de la Evaluación 3
1.- Examen escrito 50% 50% 50%
2.- Tareas 10% 10% 10%
4.- Puntualidad y asistencia 20% 20% 20%
9.- Practicas de laboratorio 20% 20% 20%
Calificación Final 100% 100% 100%
11.- A P R E N D I Z A J E S R E QU E R I D O S
Conocimientos de redes de computadoras, protocolos y configuración de hardware, manejo de sistema operativo Unix.
12.- S U G E R E N C I A S D I D A C T I C A S
Realizar la visita al centro de computo para conocer la implementación de la seguridad física en los servidores, identificar los usuarios de la red y sus privilegios, elaborar simulaciones de configuraciones de hardware, elaboración de reportes de las practicas de laboratorio.
13.-U N I D A D E S D E A P R E N D I Z A J E
NUMERO DE UNIDAD 1 NOMBRE DE LA UNIDAD: SEGURIDAD FISICA Y LINEAMIENTOS GENERALES DE SEGURIDAD
OBJETIVO EDUCACIONAL
ACTIVIDADES DE APRENDIZAJE
BIBLIOGRAFIA (BASICA Y
COMPLEMENTARIA)
Determinar los elementos de la seguridad física de los servidores y establecimiento de los lineamientos generales de seguridad.
1.1 Establecer la seguridad de la instalación
eléctrica, contra el medio ambiente, interferencias, polvo, incendio, agua, robo y destrucción
1.2 Realizar el respaldo de la información en diversos dispositivos de almacenamiento.
1.3 Determinar los riesgos y vulnerabilidades de la red.
1.4 Establecer las medidas precautorias y de operación de los recursos de la red.
1
4
5
NUMERO DE UNIDAD 2 NOMBRE DE LA UNIDAD: IDENTIDAD
OBJETIVO EDUCACIONAL
ACTIVIDADES DE APRENDIZAJE
BIBLIOGRAFIA (BASICA Y
COMPLEMENTARIA)
Conocer el procedimiento de identificación, autentificación y autorización de los ausuarios
2.1 Conocer las técnicas de criptografía y
cifrado por sustitución y transposición. 2.2 Conocer los algoritmos de encriptación y y
cifrado, DES, AES, RSA. 2.3 Conocer las técnicas de firmas digitales de
clave simétrica y clave publica 2.4 Conocer los protocolos de autenticación
de clave secreta, clave compartida, kerberos, y criptografía de clave publica
4
5
6
2.5 Establecimiento de políticas de cuentas de usuarios así como de privilegios de acceso a los recursos.
2.6 Establecimiento de auditorias del uso de los recursos de la red.
NUMERO DE UNIDAD 3 NOMBRE DE LA UNIDAD: SEGURIDAD EN LA COMUNICACIÓN.
OBJETIVO EDUCACIONAL
ACTIVIDADES DE APRENDIZAJE
BIBLIOGRAFIA (BASICA Y
COMPLEMENTARIA)
Establecer la seguridad del sistema de comunicaron de la red.
3.1 Plantación y establecimiento de vlan. 3.2 Plantación y establecimiento de acl 3.3 Implementación de IP sec como elemento
de la estructura de seguridad 3.4 Análisis de tipos de firewall, configuración y
monitoreo. 3.5 Análisis de tipos de VPN, establecimiento,
configuración y monitoreo. 3.6 Determinar los diferentes mecanismos de
seguridad en las redes inalámbricas
4
7
8
NUMERO DE UNIDAD 4 NOMBRE DE LA UNIDAD: MONITOREO
OBJETIVO EDUCACIONAL
ACTIVIDADES DE APRENDIZAJE
BIBLIOGRAFIA (BASICA Y
COMPLEMENTARIA)
Conocer el proceso de monitoreo de la red para la detección de intrusos
4.1 Realizar la clasificación de los sistemas de
detección de intrusos. 4.2 Implementación de detección de intrusos
basado en técnicas por software y hardware.
2
3
8
NUMERO DE UNIDAD 5 NOMBRE DE LA UNIDAD: SEGURIDAD EN LOS SERVICIOS
OBJETIVO EDUCACIONAL
ACTIVIDADES DE APRENDIZAJE
BIBLIOGRAFIA (BASICA Y
COMPLEMENTARIA)
Conocer los mecanismos de seguridad en los servicios de red
5.1 Conocer las técnicas PGP, PEM, S/MIME 5.2 Determinación segura de nombres, la capa de sockets seguros y seguridad de código móvil.
4
6
14.-BIBLIOGRAFIA BASICA Y COMPLEMENTARIA 1. FUNDAMENTALS OF COMPUTER SECURITY TECHNOLOGY EDWARD AMOROSO PRENTICE HALL. 2. SECURE ARCHITECTURE WITH OPENBSD PALMER BRANDON, JOSE NAZARIO ADDISON WESLEY 3. UNIX SYSTEM SECURITY A GUIDE FOR USERS AND SYSTEM ADMINISTRATORS DAVID A CURRY ADDISON WESLEY 4. REDES DE COMPUTADORAS. ANDREW TANNENBAUM PRENTICE HALL 5. SEGURIDAD EN REDES TELEMATICAS JUSTO CARRACEDO GALLARDO MC GRAW HILL 6. SEGURIDAD DE REDES CHRIS MCNAB ANAYA MULTIMEDIA 7. CCSP SELF-STUDY CISCO SECURE VIRTUAL PRIVATE NETWORKS ANDREW MASON CISCO SYSTEMS 8. CCSP SELF-STUDY CISCO SECURE INTRUSION DETECTION SYSTEM EARL CARTER CISCO SYSTEMS