SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

       HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

1. Nombre de la asignatura               Seguridad de la Información
2. Competencias                          Dirigir proyectos de tecnologías de información (T.I.)
                                         para contribuir a la productividad y logro de los
                                         objetivos estratégicos de las organizaciones utilizando
                                         las metodologías apropiadas.

                                         Evaluar sistemas de tecnologías de información (T.I.)
                                         para establecer acciones de mejora e innovación en las
                                         organizaciones mediante el uso de metodologías para
                                         auditoría.
3. Cuatrimestre                                                  cuarto
4. Horas Prácticas                                                 35
5. Horas Teóricas                                                  40
6. Horas Totales                                                   75
7. Horas Totales por Semana                                         5
   Cuatrimestre
8. Objetivo de la Asignatura             El alumno identificará las vulnerabilidades de los
                                         sistemas de información de una organización, para
                                         establecer los medios apropiados de protección que
                                         aseguren una eficaz gestión de las operaciones.



                                                                            Horas
                   Unidades Temáticas
                                                            Prácticas      Teóricas           Totales
I.   Introducción a la seguridad de la                          7             9                 16
     información.
II. Administración de la seguridad.                              6              8               14
III. Métodos de autenticación.                                   7              6               13
IV. Firewalls.                                                   4              3                7
V. VPN.                                                          6             10               16
VI. Detección y prevención de intrusos.                          5              4                9
                                       Totales                  35             40               75




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                    UNIDADES TEMÁTICAS

1.   Unidad Temática         I. Introducción a la Seguridad de la Información.
2.   Horas Prácticas         7
3.   Horas Teóricas          9
4.   Horas Totales           16
                             El alumno implementará una política de seguridad para proteger la
5. Objetivo                  información de la organización apoyándose en las normas
                             aplicables.



     Temas                  Saber                     Saber hacer                       Ser

Introducción a      Describir los tipos de                                  Sistemático.
la Seguridad        seguridad informática y                                 Creativo.
de           la     los     conceptos    de                                 Líder.
Información.        disponibilidad,                                         Proactivo.
                    integridad,                                             Analítico.
                    confidencialidad      y
                    control de acceso.

Políticas  de Identificar            las Elaborar políticas de Sistemático.
seguridad.    características de una seguridad identificando Creativo.
              política de seguridad.     ventajas y desventajas Líder.
                                         de su implementación. Proactivo.
                                                                Asertivo.
                                                                Analítico.
                                                                Hábil para el trabajo en
                                                                equipo.
                                                                Sociable.

Escenarios de Describir las amenazas a           Configurar    seguridad    Sistemático.
ataques     a las que se enfrentan las           de puerto, deshabilitar    Creativo.
redes.        redes          modernas,           auto trunking, habilitar   Liderazgo.
              detectando                         BPDU Guard y Root          Proactivo.
              vulnerabilidades en capa           Guard),     deshabilitar   Hábil para el trabajo en
              2 (MAC, ARP, VLAN,                 protocolo    CDP,     en   equipo.
              STP, CDP).                         switches, considerando
                                                 las buenas prácticas.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA      REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                    ESTUDIOS

APROBÓ:    C. G. U. T.                              FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                     F-CAD-SPE-23-PE-5A -10
Temas                      Saber                    Saber hacer                       Ser

Código                Describir los métodos de     Establecer     medidas     Sistemático
malicioso.            mitigación para gusanos,     preventivas            y   Creativo
                      virus, troyanos y ataques    correctivas contra los     Líder
                      comunes a la red.            gusanos,          virus,   Proactivo
                                                   troyanos y ataques
                                                   comunes a la red.

Principios            Identificar los principios                              Sistemático
matemáticos           matemáticos          para                               Proactivo
para                  criptografía simétrica y                                Analítico
criptografía.         asimétrica.

Algoritmos de Describir              el                                       Sistemático
criptografía. funcionamiento de los                                           Proactivo
              algoritmos DES, 3DES,                                           Analítico
              AES, RSA utilizados en
              seguridad informática.

Normatividad          Describir            las                                Sistemático
nacional      e       características  de   la                                Proactivo
internacional         normatividad nacional e                                 Analítico
de seguridad.         internacional en materia
                      de seguridad.

                      Identificar           las
                      características         y
                      aplicación de las normas
                      ISO 27001, ISO 17799,
                      COBIT, NIST y Systrust y
                      Webtrust de AICPA (The
                      American Institute of
                      Certified          Public
                      Accountants).




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA        REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                      ESTUDIOS

APROBÓ:      C. G. U. T.                              FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                       F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                                   Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                            reactivos
  El alumno, a partir de un 1.Comprender los conceptos de Estudio de Casos
  caso práctico, elaborará un disponibilidad,         integridad, Lista de cotejo
  reporte que incluya:           confidencialidad y control de
                                 acceso y los tipos de
        Política            de seguridad informática.
        seguridad.
        Configuración       de 2.Determinar      configuraciones
        switches.                para mitigar ataques a la
        Medidas preventivas Capa 2.
        y correctivas contra
        código malicioso.      3.Comprender los métodos y
        Listado     de     las medidas         contra     código
        normas aplicables.       malicioso.

                                  4.Comprender              el
                                    funcionamiento   de    los
                                    algoritmos DES, 3DES, AES,
                                    RSA.

                                  5.Comprender la aplicación de
                                    las normas ISO 27001, ISO
                                    17799,   COBIT,    NIST   y
                                    Systrust   y Webtrust de
                                    AICPA.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos                   Equipo de cómputo
Práctica dirigida                                 Internet
                                                  Cañón
                                                  Switches




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa
                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                      UNIDADES TEMÁTICAS

1.   Unidad Temática            II. Administración de la Seguridad.
2.   Horas Prácticas            6
3.   Horas Teóricas             8
4.   Horas Totales              14
                                El alumno administrará la seguridad informática para garantizar la
5. Objetivo
                                disponibilidad de la información.



      Temas                      Saber                Saber hacer                        Ser

Administración Identificar            los         Configurar una entidad Sistemático.
de        llaves mecanismos y relevancia          certificadora (servidor) Creativo.
públicas.        de la administración de          con      base    en   el Proactivo.
                 llaves públicas en un            estándar X.509 para
                 canal de comunicación            llaves públicas.
                 seguro.

Administración           Describir          los   Elaborar una matriz de Sistemático.
de riesgos y             componentes generales    riesgos aplicada a la Creativo
continuidad de           de una Administración    seguridad     de     la Proactivo.
actividades.             de    Riesgos   de  la   información.
                         Información (ARI).

Prevención    y Explicar los planes de Elaborar el esquema                  Sistemático.
recuperación de contingencia         y general            de                Creativo.
incidentes.     procedimientos      de recuperación       de                Líder.
                recuperación.          incidentes conforme a                Proactivo.
                                       las guías del NIST
                                       SP800 e ISO 17799.

Protección      de Identificar los elementos Implementar       SSH Sistemático.
Sistemas           de seguridad en un SO ("Secure      Shell")   y Creativo.
Operativos.        de acuerdo al servicio SNMP.                    Líder.
                   que presta.                                     Proactivo.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA      REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                    ESTUDIOS

APROBÓ:    C. G. U. T.                              FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                     F-CAD-SPE-23-PE-5A -10
Temas                    Saber                 Saber hacer                        Ser

Protocolo SSL y Identificar las funciones Configurar el protocolo Sistemático.
SSL Handshake. de SSL.                    SSL.                    Creativo.
                Describir el proceso para                         Líder.
                establecer             la                         Proactivo.
                comunicación entre el
                cliente y el servidor
                usando SSL Handshake.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                                  Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                         reactivos
El alumno, a partir de un         1.Comprender el procedimiento Estudio de Casos
caso de estudio, elaborará          para habilitar una entidad Lista de cotejo
un plan de administración de        certificadora y comprender la
la seguridad Informática en         Administración de Riesgos de
una      organización    que        la Información (ARI).
contenga:
                             2.Establecer un esquema de
   Configuración      de   la Recuperación de Incidentes
   entidad certificadora.      (NIST SP800 e ISO 17799).
   Esquema de recuperación
   de incidentes.            3.Comprender                    la
   Matriz de riesgos.          implementación de SSH
   Configuración de SSH y
   SNMP.                     4.Identificar los elementos de
   Configuración          del seguridad en SO.
   protocolo SSL.
                             5.Identificar la configuración del
                               protocolo SSL.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos.                  Equipo de cómputo
Práctica dirigida.                                Sistema operativo GNU/Linux
                                                  Cañón
                                                  Internet




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa

                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                     UNIDADES TEMÁTICAS

1.   Unidad Temática          III. Métodos de autenticación.
2.   Horas Prácticas          7
3.   Horas Teóricas           6
4.   Horas Totales            13
                              El alumno implementará el método de autenticación adecuado
5. Objetivo                   para garantizar el acceso seguro a las aplicaciones y servicios
                              informáticos de la organización.



     Temas                   Saber                     Saber hacer                       Ser

Servicios AAA. Identificar las ventajas             Configurar             Sistemático
               que ofrece el uso de                 autenticación       de Proactivo
               servicio Radius, TACACS              usuarios    utilizando
               y Kerberos.                          RADIUS.

Algoritmos de Identificar las principales                                     Sistemático
Hash MD5 y características de los                                             Creativo
SHA-1.        algoritmos de Hash MD5                                          Líder
              y SHA-1.                                                        Proactivo

Certificados        Identificar             los   Configurar el uso de        Sistemático
digitales.          certificados digitales, asi   certificados digitales en   Creativo
                    como      las   entidades     aplicaciones de correo      Líder
                    certificadoras.               electrónico.                Proactivo
                                                                              Hábil para el trabajo en
                                                                              equipo




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA       REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                     ESTUDIOS

APROBÓ:    C. G. U. T.                               FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                      F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                         Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                 reactivos
El alumno, con base en un 1.Comprender el procedimiento Estudio de Casos
caso de estudio, elaborará para la configuración de Lista de cotejo
un informe que incluya:     RADIUS.

                                2.Interpretar el funcionamiento
   La comparación de los de los Algoritmos de Hash.
   métodos                  de
   autenticación.               3.Comprender el procedimiento
   Configuración            de para la configuración de
   autenticación           con certificados digitales para
   RADIUS                         correo electrónico.
   Descripción       de      la
   implementación           de
   certificados digitales.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos                   Router Cisco 2811 con IOS Advance Secutiry
Práctica dirigida                                 Image.
                                                  Router Cisco 1841 con IOS IP ADV Security.
                                                  Equipo de Cómputo
                                                  Sistema operativo Linux
                                                  Cañón
                                                  Internet




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa
                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                    UNIDADES TEMÁTICAS

1.   Unidad Temática         IV. Firewalls.
2.   Horas Prácticas         4
3.   Horas Teóricas          3
4.   Horas Totales           7
                             El alumno implementará mecanismos de seguridad firewall,
                             aplicando reglas de filtrado y directivas de control de acceso a
5. Objetivo
                             redes para garantizar la seguridad de la información de la
                             organización.



     Temas                   Saber                    Saber hacer                       Ser

Medidas      de Describir            los         Establecer      medidas     Sistemático
seguridad       mecanismos            de         preventivas             y   Creativo
preventivas y seguridad preventiva y             correctivas            de   Líder
correctivas     correctiva aplicables a          seguridad               e   Proactivo
aplicables a un un Firewall.                     identificación         de
Firewall.                                        puertos TCP/UDP y
                                                 zona      desmilitarizada
                                                 (DMZ).
Técnicas     de Identificar las diferentes       Implementar            un   Analítico
implementación técnicas                 de       Firewall de filtrado de     Creativo
de Firewall.    implementación          de       paquetes (a nivel de        Innovador
                firewall: Firewall a nivel       red aplicando Listas de     Sistemático
                de red, Firewall a nivel         Control de Acceso) y        Creativo
                de aplicación.                   un Firewall Proxy de        Líder
                                                 nivel de aplicación.        Proactivo
                                                                             Hábil para el trabajo en
                                                                             equipo




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA     REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                   ESTUDIOS

APROBÓ:    C. G. U. T.                             FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                    F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                       Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                reactivos
El alumno, solucionará un 1.Comprender las medidas de Estudio de Casos
caso de estudio y elaborará seguridad aplicables a un Lista de cotejo
un reporte que incluya el:  Firewall.

   Diseño                      2.Identificar   los       puertos
   Configuración                 vulnerables TCP/UDP.
   Pruebas        para      la
   implementación de un 3.Comprender las características
   Firewall a nivel de red.      de la Zona desmilitarizada.

                                  4.Identificar el procedimiento
                                    para la implementación de
                                    un Firewall.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos                   Router Cisco 2811 con IOS Advance Security
Práctica dirigida                                 Image.
                                                  Router Cisco 1841 con IOS IP ADV Security.
                                                  Equipo de Cómputo.
                                                  Sistema operativo Linux.
                                                  Cañón.
                                                  Internet.
                                                  Appliance de seguridad (Firewall físico).




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa
                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                    UNIDADES TEMÁTICAS
1.   Unidad Temática         V. VPN.
2.   Horas Prácticas         6
3.   Horas Teóricas          10
4.   Horas Totales           16
                             El alumno establecerá una conexión de red segura mediante VPNs,
5. Objetivo
                             para transmitir con seguridad la información de la organización.


     Temas                  Saber                  Saber hacer                       Ser

Concepto    y Describir las principales                                  Sistemático.
fundamentos características de una                                       Proactivo.
de una VPN.   VPN y la Seguridad en                                      Analítico.
              IP (IPSec).                                                Objetivo.
                                                                         Asertivo.

Servicios  de Identificar los servicios                                  Sistemático.
seguridad que de Seguridad de una                                        Proactivo.
presta    una VPN.                                                       Analítico.
VPN.                                                                     Objetivo.
                                                                         Asertivo.

Tipos         de Indicar los distintos tipos                             Sistemático.
VPNs.            de VPN.                                                 Proactivo.
                                                                         Analítico.
                                                                         Objetivo.
                                                                         Asertivo.

Protocolos que Describir los protocolos                                  Sistemático.
generan una que generan una VPN.                                         Proactivo.
VPN:     PPTP,                                                           Analítico.
L2F, L2TP.                                                               Objetivo.
                                                                         Asertivo.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
Temas                   Saber                  Saber hacer                       Ser

Configuración       Describir               el Configurar una VPN.       Sistemático.
de una VPN.         procedimiento          de                            Proactivo.
                    configuración de      una                            Analítico.
                    VPN.                                                 Objetivo.
                                                                         Asertivo.
                                                                         Creativo.
                                                                         Innovador.
                                                                         Líder.
                                                                         Responsable.
                                                                         Hábil para el trabajo en
                                                                         equipo.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                              Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                       reactivos
El alumno, resolverá un caso 1.Comprender el concepto de Estudio de Casos
de estudio y elaborará un VPN.                               Lista de cotejo
reporte que incluya la
configuración de routers y 2.Identificar los servicios de
ASA para establecer una Seguridad de una VPN.
VPN.
                             3.Identificar los tipos de VPN.

                                  4.Comprender la operación de
                                    los  protocolos PPTP, L2F,
                                    L2TP

                                  5.Establecer la configuración de
                                    una VPN.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos                   Router Cisco 2811 con IOS Advance Security
Práctica dirigida                                 Image
Análisis de casos                                 Router Cisco 1841 con IOS IP ADV Security
                                                  ASA 5510 Appliance with Advanced Inspection
                                                  Prevention-Security Services Module
                                                  Equipo de Cómputo
                                                  Cañón
                                                  Internet




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa
                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                     UNIDADES TEMÁTICAS

1.   Unidad Temática          VI. Detección y prevención de intrusos.
2.   Horas Prácticas          5
3.   Horas Teóricas           4
4.   Horas Totales            9
                              El alumno implementará tecnologías y herramientas para la
5. Objetivo                   detección y prevención de intrusos para garantizar la seguridad de
                              la red.



     Temas                   Saber                    Saber hacer                       Ser

Terminología        Describir los términos y                                Sistemático
y tecnologías       tecnologías de hardware                                 Proactivo
de    Sistemas      y software referentes a                                 Analítico
de Detección        la detección de intrusos.                               Objetivo
de Intrusos.                                                                Asertivo

Tipos      de Explicar las diferencias           Configurar la detección    Sistemático
sistemas   de entre una detección de             de intrusiones tanto en    Proactivo
detección   y intrusiones de red/host            los host (software)        Analítico
prevención de (IDS) y la prevención de           como en soluciones         Objetivo
intrusos.     instrucciones (IPS).               appliance    (hardware,    Asertivo
                                                 Cisco ASA 5510, con        Creativo
                                                 módulo IPS).               Líder
                                                                            Hábil para el trabajo en
                                                                            equipo
                                                                            Ético
                                                                            Discreto




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA      REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                    ESTUDIOS

APROBÓ:    C. G. U. T.                              FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                     F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                      Proceso de evaluación
                                                            Instrumentos y tipos de
Resultado de aprendizaje            Secuencia de aprendizaje
                                                                     reactivos
El alumno, resolverá un caso 1.Identificar las tecnologías Estudio de Casos
de estudio y elaborará un IDS/IPS de Hardware y
informe que incluya:           Software.                   Lista de cotejo

   Diseño.                       2.Comprender el procedimiento
   Configuración.                  de implementación de un
   Pruebas      para           la sistema de detección de
   implementación de          un intrusiones tanto en software
   IPS.                            y hardware.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN


                                Proceso enseñanza aprendizaje
    Métodos y técnicas de enseñanza                     Medios y materiales didácticos
Aprendizaje basado en proyectos                   Router Cisco 2811 con IOS Advance Security
Práctica dirigida                                 Image.
Análisis de casos                                 Router Cisco 1841 con IOS IP ADV Security.
                                                  Equipo de Cómputo.
                                                  Sistema operativo Linux.
                                                  Cañón.
                                                  Internet.
                                                  Software IDS/IPS (CISCO Security Agent).




                                        Espacio Formativo
              Aula                       Laboratorio / Taller                    Empresa
                                                  X




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA   REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                 ESTUDIOS

APROBÓ:    C. G. U. T.                           FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                  F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

 CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE
                    CONTRIBUYE LA ASIGNATURA

                   Capacidad                                Criterios de Desempeño
Estructurar aplicaciones Web avanzadas,          Genera documentos de especificación de
móviles y de comercio electrónico,               requerimientos conforme a los estándares y
basados en métodos de ingeniería de              metodologías establecidas para ello.
software y web, con bases de datos para
garantizar la calidad del proceso de             Genera el análisis y modelado de la aplicación de
desarrollo.                                      acuerdo a los requerimientos con base en los
                                                 estándares y metodologías (Patrones de diseño,
                                                 Ingeniería de Software e Ingeniería Web).

                                                 Genera la aplicación con base en el modelado
                                                 previamente establecido.

                                                 Ejecuta plan      de    pruebas      para     verificar
                                                 funcionalidad.

                                                 Documenta los resultados.

Implementar            sistemas         de       Elabora     el    diseño   del   sistema    de
telecomunicaciones apegándose a normas           telecomunicaciones tomando en cuenta las
y estándares internacionales para alcanzar       condiciones requeridas (Redes convergentes,
los objetivos de la organización.                circuitos abiertos y seguridad) y considerando
                                                 normas y estándares.

                                                 Supervisa la instalación de la infraestructura
                                                 física de telecomunicaciones apegándose al
                                                 diseño.

                                                 Configura los equipos y dispositivos que
                                                 conforman los sistemas de telecomunicaciones
                                                 con base a los requerimientos de la organización.

Estructurar la documentación que soporte Elabora la documentación técnica y de usuario
la implementación del proyecto T.I. que soporte la implementación y operatividad del
mediante el uso de metodologías y proyecto.
estándares correspondientes.




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA    REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                  ESTUDIOS

APROBÓ:    C. G. U. T.                            FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                   F-CAD-SPE-23-PE-5A -10
SEGURIDAD DE LA INFORMACIÓN

                                     FUENTES BIBLIOGRÁFICAS

                                         Título del
     Autor                 Año                                   Ciudad         País          Editorial
                                        Documento
Deal, Richard.            (2005)   Complete Cisco VPN          Indianápolis   EE.UU.       Pearson
                                   Configuration Guide,                                    Education,
                                   The                                                     Cisco Press
Kaeo, Merike.             (2003)   Designing Network           Indianápolis   EE.UU.       Pearson
                                   Security, 2nd Edition                                   Education,
                                                                                           Cisco Press
Northcutt,                (2003)   Inside Network              Indianápolis   EE.UU.       New Riders
Stephen,                           Perimeter Security
Frederick,Karen.
Paquet,                   (2009)   Implementing        Cisco   Indianápolis   EE.UU.       Pearson
Catherine.                         IOS Network Security                                    Education,
                                   (IINS): (CCNA Security                                  Cisco Press
                                   exam           640-553)
                                   (Authorized Self-Study
                                   Guide), Rough Cuts
Royer,       Jean-        (2004)   Seguridad en la             Paris          Francia      ENI Ediciones
Marc.                              informática de
                                   empresa: riesgos,
                                   amenazas, prevención
                                   y soluciones
Stallings                 (2005)   Cryptography and            Indianápolis   EE.UU.       Prentice Hall
,William,                          Network Security (4th
                                   Edition)
Watkins,                  (2008)   CCNA Security Official      Indianápolis   EE.UU.       Pearson
Michael.Wallace,                   Exam        Certification                               Education,
Kevin.                             Guide (Exam 640-553)                                    Cisco Press




ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA        REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE
EN TECNOLOGÍAS DE LA INFORMACIÓN                      ESTUDIOS

APROBÓ:     C. G. U. T.                               FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009

                                                                                        F-CAD-SPE-23-PE-5A -10

Mais conteúdo relacionado

Mais procurados

Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 

Mais procurados (18)

Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 

Destaque (10)

Casos
CasosCasos
Casos
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Notificación de riesgos
Notificación de riesgosNotificación de riesgos
Notificación de riesgos
 
Reglamento a la ley 7600
Reglamento a la ley 7600 Reglamento a la ley 7600
Reglamento a la ley 7600
 
Contabilidad Personalizada Para potenciar tu Emprendimiento
Contabilidad Personalizada Para potenciar tu EmprendimientoContabilidad Personalizada Para potenciar tu Emprendimiento
Contabilidad Personalizada Para potenciar tu Emprendimiento
 
Laminas responsabilidad penal del adolescente
Laminas responsabilidad penal del adolescenteLaminas responsabilidad penal del adolescente
Laminas responsabilidad penal del adolescente
 
Suplemento panorama crítico
Suplemento panorama críticoSuplemento panorama crítico
Suplemento panorama crítico
 
Casos de estudio 1
Casos de estudio 1Casos de estudio 1
Casos de estudio 1
 
Escritura números 1º 1 99
Escritura números 1º 1 99Escritura números 1º 1 99
Escritura números 1º 1 99
 
Ccnas v11 ch02_eb
Ccnas v11 ch02_ebCcnas v11 ch02_eb
Ccnas v11 ch02_eb
 

Semelhante a Seguridad de la Información - UTS

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_simelvin ayrac
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 

Semelhante a Seguridad de la Información - UTS (20)

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_si
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 

Mais de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 

Último

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Último (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 

Seguridad de la Información - UTS

  • 1. INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir a la productividad y logro de los objetivos estratégicos de las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas de tecnologías de información (T.I.) para establecer acciones de mejora e innovación en las organizaciones mediante el uso de metodologías para auditoría. 3. Cuatrimestre cuarto 4. Horas Prácticas 35 5. Horas Teóricas 40 6. Horas Totales 75 7. Horas Totales por Semana 5 Cuatrimestre 8. Objetivo de la Asignatura El alumno identificará las vulnerabilidades de los sistemas de información de una organización, para establecer los medios apropiados de protección que aseguren una eficaz gestión de las operaciones. Horas Unidades Temáticas Prácticas Teóricas Totales I. Introducción a la seguridad de la 7 9 16 información. II. Administración de la seguridad. 6 8 14 III. Métodos de autenticación. 7 6 13 IV. Firewalls. 4 3 7 V. VPN. 6 10 16 VI. Detección y prevención de intrusos. 5 4 9 Totales 35 40 75 ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 2. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática I. Introducción a la Seguridad de la Información. 2. Horas Prácticas 7 3. Horas Teóricas 9 4. Horas Totales 16 El alumno implementará una política de seguridad para proteger la 5. Objetivo información de la organización apoyándose en las normas aplicables. Temas Saber Saber hacer Ser Introducción a Describir los tipos de Sistemático. la Seguridad seguridad informática y Creativo. de la los conceptos de Líder. Información. disponibilidad, Proactivo. integridad, Analítico. confidencialidad y control de acceso. Políticas de Identificar las Elaborar políticas de Sistemático. seguridad. características de una seguridad identificando Creativo. política de seguridad. ventajas y desventajas Líder. de su implementación. Proactivo. Asertivo. Analítico. Hábil para el trabajo en equipo. Sociable. Escenarios de Describir las amenazas a Configurar seguridad Sistemático. ataques a las que se enfrentan las de puerto, deshabilitar Creativo. redes. redes modernas, auto trunking, habilitar Liderazgo. detectando BPDU Guard y Root Proactivo. vulnerabilidades en capa Guard), deshabilitar Hábil para el trabajo en 2 (MAC, ARP, VLAN, protocolo CDP, en equipo. STP, CDP). switches, considerando las buenas prácticas. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 3. Temas Saber Saber hacer Ser Código Describir los métodos de Establecer medidas Sistemático malicioso. mitigación para gusanos, preventivas y Creativo virus, troyanos y ataques correctivas contra los Líder comunes a la red. gusanos, virus, Proactivo troyanos y ataques comunes a la red. Principios Identificar los principios Sistemático matemáticos matemáticos para Proactivo para criptografía simétrica y Analítico criptografía. asimétrica. Algoritmos de Describir el Sistemático criptografía. funcionamiento de los Proactivo algoritmos DES, 3DES, Analítico AES, RSA utilizados en seguridad informática. Normatividad Describir las Sistemático nacional e características de la Proactivo internacional normatividad nacional e Analítico de seguridad. internacional en materia de seguridad. Identificar las características y aplicación de las normas ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 4. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, a partir de un 1.Comprender los conceptos de Estudio de Casos caso práctico, elaborará un disponibilidad, integridad, Lista de cotejo reporte que incluya: confidencialidad y control de acceso y los tipos de Política de seguridad informática. seguridad. Configuración de 2.Determinar configuraciones switches. para mitigar ataques a la Medidas preventivas Capa 2. y correctivas contra código malicioso. 3.Comprender los métodos y Listado de las medidas contra código normas aplicables. malicioso. 4.Comprender el funcionamiento de los algoritmos DES, 3DES, AES, RSA. 5.Comprender la aplicación de las normas ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust de AICPA. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 5. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos Equipo de cómputo Práctica dirigida Internet Cañón Switches Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 6. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática II. Administración de la Seguridad. 2. Horas Prácticas 6 3. Horas Teóricas 8 4. Horas Totales 14 El alumno administrará la seguridad informática para garantizar la 5. Objetivo disponibilidad de la información. Temas Saber Saber hacer Ser Administración Identificar los Configurar una entidad Sistemático. de llaves mecanismos y relevancia certificadora (servidor) Creativo. públicas. de la administración de con base en el Proactivo. llaves públicas en un estándar X.509 para canal de comunicación llaves públicas. seguro. Administración Describir los Elaborar una matriz de Sistemático. de riesgos y componentes generales riesgos aplicada a la Creativo continuidad de de una Administración seguridad de la Proactivo. actividades. de Riesgos de la información. Información (ARI). Prevención y Explicar los planes de Elaborar el esquema Sistemático. recuperación de contingencia y general de Creativo. incidentes. procedimientos de recuperación de Líder. recuperación. incidentes conforme a Proactivo. las guías del NIST SP800 e ISO 17799. Protección de Identificar los elementos Implementar SSH Sistemático. Sistemas de seguridad en un SO ("Secure Shell") y Creativo. Operativos. de acuerdo al servicio SNMP. Líder. que presta. Proactivo. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 7. Temas Saber Saber hacer Ser Protocolo SSL y Identificar las funciones Configurar el protocolo Sistemático. SSL Handshake. de SSL. SSL. Creativo. Describir el proceso para Líder. establecer la Proactivo. comunicación entre el cliente y el servidor usando SSL Handshake. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 8. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, a partir de un 1.Comprender el procedimiento Estudio de Casos caso de estudio, elaborará para habilitar una entidad Lista de cotejo un plan de administración de certificadora y comprender la la seguridad Informática en Administración de Riesgos de una organización que la Información (ARI). contenga: 2.Establecer un esquema de Configuración de la Recuperación de Incidentes entidad certificadora. (NIST SP800 e ISO 17799). Esquema de recuperación de incidentes. 3.Comprender la Matriz de riesgos. implementación de SSH Configuración de SSH y SNMP. 4.Identificar los elementos de Configuración del seguridad en SO. protocolo SSL. 5.Identificar la configuración del protocolo SSL. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 9. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos. Equipo de cómputo Práctica dirigida. Sistema operativo GNU/Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 10. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática III. Métodos de autenticación. 2. Horas Prácticas 7 3. Horas Teóricas 6 4. Horas Totales 13 El alumno implementará el método de autenticación adecuado 5. Objetivo para garantizar el acceso seguro a las aplicaciones y servicios informáticos de la organización. Temas Saber Saber hacer Ser Servicios AAA. Identificar las ventajas Configurar Sistemático que ofrece el uso de autenticación de Proactivo servicio Radius, TACACS usuarios utilizando y Kerberos. RADIUS. Algoritmos de Identificar las principales Sistemático Hash MD5 y características de los Creativo SHA-1. algoritmos de Hash MD5 Líder y SHA-1. Proactivo Certificados Identificar los Configurar el uso de Sistemático digitales. certificados digitales, asi certificados digitales en Creativo como las entidades aplicaciones de correo Líder certificadoras. electrónico. Proactivo Hábil para el trabajo en equipo ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 11. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, con base en un 1.Comprender el procedimiento Estudio de Casos caso de estudio, elaborará para la configuración de Lista de cotejo un informe que incluya: RADIUS. 2.Interpretar el funcionamiento La comparación de los de los Algoritmos de Hash. métodos de autenticación. 3.Comprender el procedimiento Configuración de para la configuración de autenticación con certificados digitales para RADIUS correo electrónico. Descripción de la implementación de certificados digitales. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 12. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos Router Cisco 2811 con IOS Advance Secutiry Práctica dirigida Image. Router Cisco 1841 con IOS IP ADV Security. Equipo de Cómputo Sistema operativo Linux Cañón Internet Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 13. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática IV. Firewalls. 2. Horas Prácticas 4 3. Horas Teóricas 3 4. Horas Totales 7 El alumno implementará mecanismos de seguridad firewall, aplicando reglas de filtrado y directivas de control de acceso a 5. Objetivo redes para garantizar la seguridad de la información de la organización. Temas Saber Saber hacer Ser Medidas de Describir los Establecer medidas Sistemático seguridad mecanismos de preventivas y Creativo preventivas y seguridad preventiva y correctivas de Líder correctivas correctiva aplicables a seguridad e Proactivo aplicables a un un Firewall. identificación de Firewall. puertos TCP/UDP y zona desmilitarizada (DMZ). Técnicas de Identificar las diferentes Implementar un Analítico implementación técnicas de Firewall de filtrado de Creativo de Firewall. implementación de paquetes (a nivel de Innovador firewall: Firewall a nivel red aplicando Listas de Sistemático de red, Firewall a nivel Control de Acceso) y Creativo de aplicación. un Firewall Proxy de Líder nivel de aplicación. Proactivo Hábil para el trabajo en equipo ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 14. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, solucionará un 1.Comprender las medidas de Estudio de Casos caso de estudio y elaborará seguridad aplicables a un Lista de cotejo un reporte que incluya el: Firewall. Diseño 2.Identificar los puertos Configuración vulnerables TCP/UDP. Pruebas para la implementación de un 3.Comprender las características Firewall a nivel de red. de la Zona desmilitarizada. 4.Identificar el procedimiento para la implementación de un Firewall. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 15. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos Router Cisco 2811 con IOS Advance Security Práctica dirigida Image. Router Cisco 1841 con IOS IP ADV Security. Equipo de Cómputo. Sistema operativo Linux. Cañón. Internet. Appliance de seguridad (Firewall físico). Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 16. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática V. VPN. 2. Horas Prácticas 6 3. Horas Teóricas 10 4. Horas Totales 16 El alumno establecerá una conexión de red segura mediante VPNs, 5. Objetivo para transmitir con seguridad la información de la organización. Temas Saber Saber hacer Ser Concepto y Describir las principales Sistemático. fundamentos características de una Proactivo. de una VPN. VPN y la Seguridad en Analítico. IP (IPSec). Objetivo. Asertivo. Servicios de Identificar los servicios Sistemático. seguridad que de Seguridad de una Proactivo. presta una VPN. Analítico. VPN. Objetivo. Asertivo. Tipos de Indicar los distintos tipos Sistemático. VPNs. de VPN. Proactivo. Analítico. Objetivo. Asertivo. Protocolos que Describir los protocolos Sistemático. generan una que generan una VPN. Proactivo. VPN: PPTP, Analítico. L2F, L2TP. Objetivo. Asertivo. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 17. Temas Saber Saber hacer Ser Configuración Describir el Configurar una VPN. Sistemático. de una VPN. procedimiento de Proactivo. configuración de una Analítico. VPN. Objetivo. Asertivo. Creativo. Innovador. Líder. Responsable. Hábil para el trabajo en equipo. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 18. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, resolverá un caso 1.Comprender el concepto de Estudio de Casos de estudio y elaborará un VPN. Lista de cotejo reporte que incluya la configuración de routers y 2.Identificar los servicios de ASA para establecer una Seguridad de una VPN. VPN. 3.Identificar los tipos de VPN. 4.Comprender la operación de los protocolos PPTP, L2F, L2TP 5.Establecer la configuración de una VPN. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 19. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos Router Cisco 2811 con IOS Advance Security Práctica dirigida Image Análisis de casos Router Cisco 1841 con IOS IP ADV Security ASA 5510 Appliance with Advanced Inspection Prevention-Security Services Module Equipo de Cómputo Cañón Internet Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 20. SEGURIDAD DE LA INFORMACIÓN UNIDADES TEMÁTICAS 1. Unidad Temática VI. Detección y prevención de intrusos. 2. Horas Prácticas 5 3. Horas Teóricas 4 4. Horas Totales 9 El alumno implementará tecnologías y herramientas para la 5. Objetivo detección y prevención de intrusos para garantizar la seguridad de la red. Temas Saber Saber hacer Ser Terminología Describir los términos y Sistemático y tecnologías tecnologías de hardware Proactivo de Sistemas y software referentes a Analítico de Detección la detección de intrusos. Objetivo de Intrusos. Asertivo Tipos de Explicar las diferencias Configurar la detección Sistemático sistemas de entre una detección de de intrusiones tanto en Proactivo detección y intrusiones de red/host los host (software) Analítico prevención de (IDS) y la prevención de como en soluciones Objetivo intrusos. instrucciones (IPS). appliance (hardware, Asertivo Cisco ASA 5510, con Creativo módulo IPS). Líder Hábil para el trabajo en equipo Ético Discreto ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 21. SEGURIDAD DE LA INFORMACIÓN Proceso de evaluación Instrumentos y tipos de Resultado de aprendizaje Secuencia de aprendizaje reactivos El alumno, resolverá un caso 1.Identificar las tecnologías Estudio de Casos de estudio y elaborará un IDS/IPS de Hardware y informe que incluya: Software. Lista de cotejo Diseño. 2.Comprender el procedimiento Configuración. de implementación de un Pruebas para la sistema de detección de implementación de un intrusiones tanto en software IPS. y hardware. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 22. SEGURIDAD DE LA INFORMACIÓN Proceso enseñanza aprendizaje Métodos y técnicas de enseñanza Medios y materiales didácticos Aprendizaje basado en proyectos Router Cisco 2811 con IOS Advance Security Práctica dirigida Image. Análisis de casos Router Cisco 1841 con IOS IP ADV Security. Equipo de Cómputo. Sistema operativo Linux. Cañón. Internet. Software IDS/IPS (CISCO Security Agent). Espacio Formativo Aula Laboratorio / Taller Empresa X ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 23. SEGURIDAD DE LA INFORMACIÓN CAPACIDADES DERIVADAS DE LAS COMPETENCIAS PROFESIONALES A LAS QUE CONTRIBUYE LA ASIGNATURA Capacidad Criterios de Desempeño Estructurar aplicaciones Web avanzadas, Genera documentos de especificación de móviles y de comercio electrónico, requerimientos conforme a los estándares y basados en métodos de ingeniería de metodologías establecidas para ello. software y web, con bases de datos para garantizar la calidad del proceso de Genera el análisis y modelado de la aplicación de desarrollo. acuerdo a los requerimientos con base en los estándares y metodologías (Patrones de diseño, Ingeniería de Software e Ingeniería Web). Genera la aplicación con base en el modelado previamente establecido. Ejecuta plan de pruebas para verificar funcionalidad. Documenta los resultados. Implementar sistemas de Elabora el diseño del sistema de telecomunicaciones apegándose a normas telecomunicaciones tomando en cuenta las y estándares internacionales para alcanzar condiciones requeridas (Redes convergentes, los objetivos de la organización. circuitos abiertos y seguridad) y considerando normas y estándares. Supervisa la instalación de la infraestructura física de telecomunicaciones apegándose al diseño. Configura los equipos y dispositivos que conforman los sistemas de telecomunicaciones con base a los requerimientos de la organización. Estructurar la documentación que soporte Elabora la documentación técnica y de usuario la implementación del proyecto T.I. que soporte la implementación y operatividad del mediante el uso de metodologías y proyecto. estándares correspondientes. ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10
  • 24. SEGURIDAD DE LA INFORMACIÓN FUENTES BIBLIOGRÁFICAS Título del Autor Año Ciudad País Editorial Documento Deal, Richard. (2005) Complete Cisco VPN Indianápolis EE.UU. Pearson Configuration Guide, Education, The Cisco Press Kaeo, Merike. (2003) Designing Network Indianápolis EE.UU. Pearson Security, 2nd Edition Education, Cisco Press Northcutt, (2003) Inside Network Indianápolis EE.UU. New Riders Stephen, Perimeter Security Frederick,Karen. Paquet, (2009) Implementing Cisco Indianápolis EE.UU. Pearson Catherine. IOS Network Security Education, (IINS): (CCNA Security Cisco Press exam 640-553) (Authorized Self-Study Guide), Rough Cuts Royer, Jean- (2004) Seguridad en la Paris Francia ENI Ediciones Marc. informática de empresa: riesgos, amenazas, prevención y soluciones Stallings (2005) Cryptography and Indianápolis EE.UU. Prentice Hall ,William, Network Security (4th Edition) Watkins, (2008) CCNA Security Official Indianápolis EE.UU. Pearson Michael.Wallace, Exam Certification Education, Kevin. Guide (Exam 640-553) Cisco Press ELABORÓ: COMITE DE DIRECTORES DE LA INGENIERÍA REVISÓ: COMISIÓN DE RECTORES PARA LA CONTINUIDAD DE EN TECNOLOGÍAS DE LA INFORMACIÓN ESTUDIOS APROBÓ: C. G. U. T. FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2009 F-CAD-SPE-23-PE-5A -10