SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
Especialización en ciberseguridad
Asignatura Ciberseguridad en redes
Área Especializadas
Código Créditos 3 TIT 96 TPT 48
1. DESCRIPCIÓN
Cuando los atacantes deciden efectuar algún ciberataque en los distintos activos de
información, deben comprometer o bien las redes de comunicaciones o los componentes
particulares de los sistemas y transmitir, a través de la red de datos, mensajes específicos a
través de los distintos protocolos que son encapsulables a través de las tecnologías de
comunicaciones con las que las redes de datos transmiten los distintos contenidos. En este
sentido una de las principales prácticas de la ciberseguridad es de defender las computadoras,
los servidores, los dispositivos móviles, los sistemas electrónicos, así como las redes y los datos
de ataques maliciosos.
De igual manera las redes de comunicaciones y sus componentes viven expuestas
permanentemente a diferentes ataques informáticos, para los cuales se hace necesario su
identificación y control permanente, construyendo diferentes lineamientos que permitan la
reducción de los posibles riesgos.
2. COMPETENCIA
Valora la seguridad implementada en las redes, buscando reducir los niveles de riesgo a través
de la aplicación de diferentes conceptos teóricos y prácticos.
3. RESULTADOS DE APRENDIZAJE ESPECÍFICO - RAE
• RAE2: Propone, estrategias y arquitecturas de ciberseguridad y sus procedimientos a
partir de las definiciones y conceptos, que ayude a la identificación, tratamiento y
contención de eventos de seguridad, a través de un proceso para el manejo de
incidentes.
• RAE3: Determina mecanismos de protección en los sistemas computacionales, redes
informáticas o de computadores, a través de la conceptualización de los ataques,
controles y/o buenas prácticas nacionales o internacionales
• RAE6: Propone proyectos de implementación o de investigación aplicada que busca
una o varias soluciones de ciberseguridad, justificando cada uno de los elementos del
proyecto, su aplicabilidad y la forma como desarrollarlo.
4. CONTENIDO
Contenido detallado Tiempo
Descripción del contenido de la asignatura especificando
cada ítem.
Número de horas
dedicadas al contenido
específico.
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
Unidad 1: Fundamentos
Fundamentos de redes: Modelo OSI, TCP/IP,
componentes de redes, protocolos y servicios de red.
10
Unidad 2: Amenazas y ataques
Seguridad en las redes: ataques, vulnerabilidades,
aseguramiento de la conectividad en dispositivos y
servicios de una red de datos
14
Unidad 3: Controles
Líneas bases para sistemas y servicios de red
(hardening): LAN/WAN/inalámbricas
10
Seguridad en redes IoT 10
Modelos de seguridad y arquitecturas de redes. 4
Total: 48
5. EVALUACION
Actividades de evaluación
Actividad % Fecha
Talleres prácticos 60% Durante todo el
curso (mínimo 4
actividades)
Práctica: Aseguramiento de sistemas de redes 20 Semana 10
Trabajo final: Línea base de seguridad en redes 20 Semana 14
6. BIBLIOGRAFÍA
• Unión Internacional de Telecomunicaciones ITU (2018). Redes de datos,
comunicaciones de sistemas abiertos y seguridad. Consulta en
https://www.itu.int/rec/T-REC-X/es
• NIST (2018). National Vulnerability database. https://nvd.nist.gov/
• IEEE (2018). IEEE Standard for Local and metropolitan area networks-Media
Access Control (MAC) Security.
• Tanenbaum, Andrew S. (2003). Computer networks. Pearson education.
• Tanenbaum., Andrew S. (2007). Modern Operating Systems. : Prentice Hall.
• Costas, J., & Tome, A. G. (2011). Seguridad y Alta Disponibilidad. RA-MA S.A.
Editorial y Publicaciones.
• Seguridad por niveles. (2011). Alejandro Corletti.
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
• Ariganello, E., & TOME, A. G. (2013). Redes Cisco. Guía De Estudio Para La
Certificación Ccna Security. Paracuellos de Jarama, Madrid: Rama.
• Andres, S. (2004). [(Security Sage’s Guide to Hardening the Network
Infrastructure)]. Syngress Media,U.S.
• Pohlmann, N. (2002). [(Firewall Architecture for the Enterprise )]. Hungry Minds
Inc,U.S.
• Bidgoli, H. (2006). Handbook of Information Security, Information Warfare, Social,
Legal, and International Issues and Security Foundations. John Wiley & Sons.
Elaborado por: Héctor Fernando Vargas Montoya
Revisado por Miguel Angel Roldan Alvarez
Aprobado por: Departamento de Sistemas o
Comité curricular
Fecha: Octubre 2020

Mais conteúdo relacionado

Mais procurados

Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Francisco Medina
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
Spipe1
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
noes94
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redes
GonzaloFuentesCheca
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
carlos7489
 

Mais procurados (19)

Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
01 -presentacion
01  -presentacion01  -presentacion
01 -presentacion
 
CFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y RedesCFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y Redes
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
redes
redesredes
redes
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redes
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 

Semelhante a Micro ciberseguridad en redes

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 

Semelhante a Micro ciberseguridad en redes (20)

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Conceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptxConceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptx
 
Trabajo5_Big Data.pptx
Trabajo5_Big Data.pptxTrabajo5_Big Data.pptx
Trabajo5_Big Data.pptx
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Micro ciberseguridad en redes

  • 1. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 Especialización en ciberseguridad Asignatura Ciberseguridad en redes Área Especializadas Código Créditos 3 TIT 96 TPT 48 1. DESCRIPCIÓN Cuando los atacantes deciden efectuar algún ciberataque en los distintos activos de información, deben comprometer o bien las redes de comunicaciones o los componentes particulares de los sistemas y transmitir, a través de la red de datos, mensajes específicos a través de los distintos protocolos que son encapsulables a través de las tecnologías de comunicaciones con las que las redes de datos transmiten los distintos contenidos. En este sentido una de las principales prácticas de la ciberseguridad es de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, así como las redes y los datos de ataques maliciosos. De igual manera las redes de comunicaciones y sus componentes viven expuestas permanentemente a diferentes ataques informáticos, para los cuales se hace necesario su identificación y control permanente, construyendo diferentes lineamientos que permitan la reducción de los posibles riesgos. 2. COMPETENCIA Valora la seguridad implementada en las redes, buscando reducir los niveles de riesgo a través de la aplicación de diferentes conceptos teóricos y prácticos. 3. RESULTADOS DE APRENDIZAJE ESPECÍFICO - RAE • RAE2: Propone, estrategias y arquitecturas de ciberseguridad y sus procedimientos a partir de las definiciones y conceptos, que ayude a la identificación, tratamiento y contención de eventos de seguridad, a través de un proceso para el manejo de incidentes. • RAE3: Determina mecanismos de protección en los sistemas computacionales, redes informáticas o de computadores, a través de la conceptualización de los ataques, controles y/o buenas prácticas nacionales o internacionales • RAE6: Propone proyectos de implementación o de investigación aplicada que busca una o varias soluciones de ciberseguridad, justificando cada uno de los elementos del proyecto, su aplicabilidad y la forma como desarrollarlo. 4. CONTENIDO Contenido detallado Tiempo Descripción del contenido de la asignatura especificando cada ítem. Número de horas dedicadas al contenido específico.
  • 2. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 Unidad 1: Fundamentos Fundamentos de redes: Modelo OSI, TCP/IP, componentes de redes, protocolos y servicios de red. 10 Unidad 2: Amenazas y ataques Seguridad en las redes: ataques, vulnerabilidades, aseguramiento de la conectividad en dispositivos y servicios de una red de datos 14 Unidad 3: Controles Líneas bases para sistemas y servicios de red (hardening): LAN/WAN/inalámbricas 10 Seguridad en redes IoT 10 Modelos de seguridad y arquitecturas de redes. 4 Total: 48 5. EVALUACION Actividades de evaluación Actividad % Fecha Talleres prácticos 60% Durante todo el curso (mínimo 4 actividades) Práctica: Aseguramiento de sistemas de redes 20 Semana 10 Trabajo final: Línea base de seguridad en redes 20 Semana 14 6. BIBLIOGRAFÍA • Unión Internacional de Telecomunicaciones ITU (2018). Redes de datos, comunicaciones de sistemas abiertos y seguridad. Consulta en https://www.itu.int/rec/T-REC-X/es • NIST (2018). National Vulnerability database. https://nvd.nist.gov/ • IEEE (2018). IEEE Standard for Local and metropolitan area networks-Media Access Control (MAC) Security. • Tanenbaum, Andrew S. (2003). Computer networks. Pearson education. • Tanenbaum., Andrew S. (2007). Modern Operating Systems. : Prentice Hall. • Costas, J., & Tome, A. G. (2011). Seguridad y Alta Disponibilidad. RA-MA S.A. Editorial y Publicaciones. • Seguridad por niveles. (2011). Alejandro Corletti.
  • 3. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 • Ariganello, E., & TOME, A. G. (2013). Redes Cisco. Guía De Estudio Para La Certificación Ccna Security. Paracuellos de Jarama, Madrid: Rama. • Andres, S. (2004). [(Security Sage’s Guide to Hardening the Network Infrastructure)]. Syngress Media,U.S. • Pohlmann, N. (2002). [(Firewall Architecture for the Enterprise )]. Hungry Minds Inc,U.S. • Bidgoli, H. (2006). Handbook of Information Security, Information Warfare, Social, Legal, and International Issues and Security Foundations. John Wiley & Sons. Elaborado por: Héctor Fernando Vargas Montoya Revisado por Miguel Angel Roldan Alvarez Aprobado por: Departamento de Sistemas o Comité curricular Fecha: Octubre 2020