Vous êtes sur la page 1sur 9

1.

- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Seguridad Informtica II

Carrera: Ingeniera en Sistemas Computacionales

Clave de la asignatura: SIM-1102

Horas teora-horas prctica-crditos: 3-2-8

2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboracin o revisin Instituto Tecnolgico Tlhuac. Mayo 2011. Participantes Academia de sistemas de la carrera de Ingeniera en Sistemas Computacionales. Observaciones (cambios y justificacin) Anlisis y enriquecimiento de las propuestas para los programas de especialidad y ajuste de crditos a la carrera de Ingeniera en Sistemas Computacionales.

3.- UBICACIN DE LA ASIGNATURA a). Relacin con otras asignaturas del plan de estudio Anteriores Asignaturas Temas Seguridad informtica I. Posteriores Asignaturas Temas Criptografa.

b). Aportacin de la asignatura al perfil del egresado Proporcionar al Profesionista la visin de los aspectos que influyen en la seguridad informtica. Proporcionar los conocimientos bsicos de seguridad para el desarrollo de proyectos de tecnologa de informacin.

4.- OBJETIVO(S) GENERAL(ES) DEL CURSO El alumno conocer, identificar y aplicar los servicios y herramientas que le permitan implementar la seguridad informtica dentro de una organizacin; conocer, comprender y har usos de las estrategias de monitoreo de los mecanismos de seguridad dentro de una organizacin, a la vez que podr controlar los sucesos e incidentes de seguridad conociendo los aspectos sociales en el rea de seguridad informtica. 5.- TEMARIO Unidad 1 Temas Implementacin de la seguridad informtica Subtemas 1.1 Sistemas y mecanismos de proteccin 1.1.1 Seguridad fsica 1.1.1.1 Proteccin del hardware 1.1.1.1.1 Acceso fsico 1.1.1.1.2 Desastres naturales 1.1.1.2 Contratacin de personal 1.1.2 Seguridad lgica 1.1.2.1 Identificacin y Autenticacin 1.1.2.2 Modalidad de Acceso 1.1.2.3 Control de Acceso Interno 1.1.2.3.1 Contraseas 1.1.2.3.2 Listas de Control de Acceso 1.1.2.3.3 Cifrado 1.1.2.4 Control Acceso Externo 1.1.2.4.1 Dispositivos de control de puertos 1.1.2.4.2 Firewalls 1.1.2.4.2.1 Seleccin de tipo de Firewall 1.1.2.4.2.2 Integracin de las polticas de seguridad 1.1.2.4.2.3 Revisin y anlisis del mercado 1.1.2.4.3 Proxies 1.1.2.4.4 Integridad del Sistema 1.1.2.4.5 VPN (Virtual Private Networks) 1.1.2.4.6 DMZ (Zona Desmilitarizada) 1.1.2.4.7 Herramientas de seguridad 1.2 Seguridad en Redes de Datos 1.2.1 Amenazas y Ataques a Redes 1.2.2 Elementos bsicos de proteccin

5.- TEMARIO (Continuacin) 1.2.3 Introduccin a la Criptografa 1.2.4 Seguridad de la Red a nivel: 1.2.4.1 Aplicacin 1.2.4.2 Transporte 1.2.4.3 Red 1.2.4.4 Enlace 1.2.5 Monitoreo 1.3 Seguridad en Redes Inalmbricas 1.3.1 Seguridad en el Access Point 1.3.2 SSID (Service Set Identifier) 1.3.3 WEP (Wired Equivalent Privacy) 1.3.4 Filtrado de MAC Address 1.3.5 RADIUS Authentication 1.3.6 WLAN VPN 1.3.7 Seguridad sobre 802.11 (x) 1.3.8 Nuevas Tecnologas de Seguridad para Redes inalmbricas 1.4 Seguridad en Sistemas 1.4.1 Riesgos de Seguridad en Sistemas 1.4.2 Arquitectura de los Sistemas 1.4.3 Problemas Comunes de Seguridad 1.4.4 Instalacin Segura de Sistemas 1.4.5 Administracin de Usuarios y controles de acceso 1.4.6 Administracin de Servicios 1.4.7 Monitoreo 1.4.8 Actualizacin de los sistemas 1.4.9 Mecanismos de Respaldo 2 Monitoreo de la seguridad informtica 2.1 Administracin de la Seguridad informtica 2.1.1 Administracin de cumplimiento de polticas 2.1.2 Administracin de incidentes 2.1.3 Anlisis de nuevas vulnerabilidades en la infraestructura 2.1.4 Monitoreo de los Mecanismos de Seguridad 2.2 Deteccin de intrusos 2.2.1 Sistemas de detectores de intrusos 2.2.2 Falsos Positivos 2.2.3 Falsos Negativos 2.2.4 Mtodos de Deteccin de Intrusos 2.2.4.1 Anlisis de trfico 2.2.4.2 HIDS (Host Intrusion Detection System) 2.2.4.3 NIDS (Network Intrusion Detection System) 2.2.4.4 Nuevos mtodos de deteccin

5.- TEMARIO (Continuacin) 2.2.5 Identificacin de Ataques 2.2.6 Anlisis del tiempo de respuesta de IDS 3 Control de la seguridad informtica 3.1 Auditora de Red 3.1.1 Concepto de Auditora sobre la Red 3.1.2 Herramientas de Auditora 3.1.3 Mapeo de la Red 3.1.4 Monitoreo de Red 3.1.5 Auditora a Firewalls 3.1.6 Pruebas de Penetracin sobre redes 3.1.7 Anlisis de informacin y resultados 3.2 Auditora a Sistemas 3.2.1 Checklist de Seguridad 3.2.2 Baseline del Sistema 3.2.3 Auditora a las polticas del sistema 3.2.4 Auditora a usuarios 3.2.5 Comandos del sistema 3.2.6 Herramientas para realizar auditora 3.2.7 Auditora a los Registros y Bitcoras del Sistema 3.2.8 Auditora a la Capacidad de Recuperacin ante desastres 3.2.9 Auditora a la Configuracin del Sistema 3.2.10 Anlisis de la Informacin y Resultados 3.3 Anlisis forense a sistemas de cmputo 3.3.1 Introduccin al Anlisis Forense en Sistemas de Cmputo 3.3.2 Obtencin y Proteccin de la Evidencia 3.3.3 Anlisis Forense sobre Sistemas 3.3.3.1 Imgenes en Medios de Almacenamiento 3.3.3.2 Revisin de Bitcoras 3.3.3.3 Revisin del Sistema de Archivos 3.3.3.3.1 Tiempos de modificacin, acceso y creacin 3.3.3.4 Revisin de procesos 3.3.3.5 Herramientas y tcnicas del Anlisis forense 3.3.4 Herramientas para obtener informacin de la Red 3.3.5 Anlisis de la Informacin y Resultados 3.3.6 Sistemas de deteccin de intrusos 3.3.6.1 Aplicacin de los SDI en la SI 3.3.6.2 Tipos de sistemas de DI 3.3.6.3 Nivel de interaccin de los SDI

5.- TEMARIO (Continuacin) 3.4 Respuesta y Manejo de Incidentes 3.4.1 Respuesta a Incidentes 3.4.2 Creacin de un equipo de respuesta a Incidentes de Seguridad Informtica 4 Entorno social e impacto econmico de la seguridad informtica 4.1 Legislacin Mexicana 4.1.1 Acceso Ilcito a Sistemas 4.1.2 Cdigo Penal 4.1.3 Derechos de Autor 4.1.4 Actualidad de la legislacin sobre delitos informticos 4.2 Ley Modelo (CNUDMI) 4.3 Legislaciones Internacionales 4.3.1 Legislacin de EUA en Materia Informtica 4.3.2 Legislacin de Australia en Materia Informtica 4.3.3 Legislacin de Espaa en Materia Informtica 4.3.4 Otras Legislaciones 4.4 Impacto Social de la Seguridad Informtica 4.5 Impacto Econmico de la Seguridad Informtica 5.1 Cultura de la Seguridad Informtica 5.2 Nuevas Tecnologas de Proteccin 5.3 Tendencias en Ataques y Nuevos Problemas de Seguridad 5.3.1 SPAM 5.3.2 Malware 5.3.3 Exploits de Das Cero 5.3.4 Metasploits 5.3.5 Otros

Nuevas tendencias y tecnologas

6.- APRENDIZAJES REQUERIDOS Manejo de sistemas operativos Seguridad informtica I Anlisis de riesgos informticos

7.- SUGERENCIAS DIDCTICAS Exposicin oral Lecturas obligatorias Exposicin audiovisual Trabajos de investigacin

Ejercicios dentro de clase Prcticas de taller o laboratorio Ejercicios fuera del aula Prcticas de campo Seminarios

8.- SUGERENCIAS DE EVALUACIN Ponderar tareas y prcticas en laboratorio. Participacin y desempeo del alumno en el aula Dar seguimiento al desempeo integral de alumno en desarrollo de programa (dominio de los conceptos, capacidad de la aplicacin de los conocimientos en problemas reales en los laboratorios). Dar valor a la participacin del alumno (exposicin, mesas redondas y debates). Exmenes Tericos-Prcticos. Desarrollo de un proyecto final que integre todas las unidades de aprendizaje.

9.- UNIDADES DE APRENDIZAJE UNIDAD 1.- Implementacin de la Seguridad Informtica Objetivo Educacional El alumno conocer, explicar y aplicar los mecanismos y herramientas de proteccin para cuidar de la seguridad informtica en una organizacin de manera fsica y lgica. Actividades de Aprendizaje Investigar los requisitos necesarios para poder implementar mecanismos de seguridad informtica de manera fsica y lgica. Fuentes de Informacin 1,2,3

UNIDAD 2.- Monitoreo de la Seguridad Informtica Objetivo Educacional El alumno conocer y aplicar las tcnicas que le permitan administrar la seguridad y las tecnologas de deteccin de intrusos para la deteccin de redes y sistemas dentro de una organizacin. Actividades de Aprendizaje Investigar y debatir los conceptos bsicos de las tcnicas para la administracin de la seguridad informtica, deteccin de intrusos e identificacin de ataques, para poder llevarlo a la prctica dentro de una organizacin. Fuentes de Informacin 1,2,3,4

UNIDAD 3.- Control de la Seguridad Informtica Objetivo Educacional El alumno conocer y comprender la utilidad de mantener el control sobre redes y dispositivos dentro de una organizacin a travs de la realizacin de auditoras; as mismo aprender y conocer los mtodos y herramientas para el anlisis forense en informtica que le permitan comprender los mecanismos y tcnicas que utilizan los intrusos para vulnerar los sistemas. Actividades de Aprendizaje Realizar investigacin sobre los distintos tipos de auditoras, que se aplican en los controles de la seguridad informtica, tomando en cuenta prcticas en cada una de ellas. Fuentes de Informacin 1,2,3,4,5

UNIDAD 4.- Entorno social e impacto econmico de la seguridad informtica Objetivo Educacional El alumno conocer y comprender los aspectos sociales y econmicos en el campo de la seguridad informtica. Actividades de Aprendizaje Investigar todas las normas y leyes que se aplican en Mxico para poder implementar distintas tcnicas de seguridad en sistemas informticos y la repercusin en los diferentes aspectos sociales y econmicos. Fuentes de Informacin 1,2,3,4,5

UNIDAD 5.- Nuevas tendencias y tecnologas Objetivo Educacional El alumno conocer las nuevas tendencias en ataques hacia sistemas y redes de cmputo, as como las nuevas tecnologas que puedan minimizar estas amenazas. Actividades de Aprendizaje Debatir sobre las tendencias y tecnologas en la seguridad informtica. Comentar en clase sobre trminos como SPAM, las amenazas en la actualidad, Malware, etc. Fuentes de Informacin

PRACTICAS PRCTICA 1. PROGRAMACIN CON SOCKETS. Objetivo: El alumno recordar las nociones bsicas de programacin con sockets vistas en otras asignaturas de redes. Los sockets son la base de las comunicaciones entre ordenadores y suponen el punto de enlace entre nuestra aplicacin e Internet. Por lo tanto es imprescindible conocer los cimientos de las comunicaciones entre ordenadores para poder hacer uso de ellos en prcticas posteriores. Esta prctica se desarrolla sobre Linux utilizando el lenguaje de programacin C. Se comprobar el funcionamiento de UDP viendo que es posible que se pierdan paquetes, para ello haremos lo siguiente: - El cliente enviar nmeros enteros empezando por 0 (o por el que prefieras). En cada envo incrementar en uno el valor del nmero entero. - El servidor recibir el paquete y comprobar el contenido del nmero. Si es el esperado imprimir por pantalla OK. Si no es el esperado imprimir ERROR y finalizar. PRCTICA 2. PROTOCOLOS TCP Y UDP. Objetivo: El alumno analizar el trfico generado por los protocolos TCP y UDP respectivamente. Para ello se utilizarn una serie de aplicaciones que permitan la generacin de dicho trfico. Asimismo, vigilar el comportamiento de los protocolos con la herramienta Wireshark. De esta manera, el alumno encontrar las principales diferencias entre ambos protocolos y el funcionamiento de cada uno. PRACTICA 3. PROGRAMACIN CLIENTE Y SERVIDOR ECO (UDP). Objetivo: El alumno estudiar la programacin de Socket que realiza un cliente y servidor del protocolo ECO (versin UDP) para aprender el manejo bsico de sockets as como la programacin de la arquitectura Cliente-Servidor PRCTICA 4. TIPOS DE ATAQUES CONTRA OSPF. Objetivo: El alumno investigar los tipos de ataques ms comunes en contra de OSPF y propondr mecanismos de seguridad para prevenir y corregir en su caso dichos ataques. (Open Shortest Path First), uno de los protocolos de enrutamiento dinmico IGP (Interior Gateway Protocol) ms extendidos en grandes redes. OSPF es un protocolo de enlaceestado que utiliza el algoritmo Dijkstra. Se sugieren considerar los siguientes ataques: Eavesdropping Insercin maliciosa de rutas Convertirse en un DR o BDR Lanzar el exploit OoopSPF Denegacin de servicio

10. FUENTES DE INFORMACIN


1. ANONYMOUS Maximun Security Fourth Edition USA, Sams Publishing, 2003 2. BELLOVIN, Steven, CHESWICK, William, RUBIN, Aviel Firewalls and Internet Security: Repelling the Wily Hacker Second Edition, USA, Addison Wesley, 2003 3. GARFINKEL, Simson, SCHWARTZ, Alan, SPAFFORD, Gene Practical UNIX & Internet Security Third Edition, USA, OReilly, 2003 4. KING, Todd Security + Training Guide USA, Que, 2003 5. LISKA, Allan The Practice of Network Security: Deployment Strategies for Production Enviroments USA, Prentice Hall, 2002 6. Bibliografa complementaria: FINE, LEONARD H., Seguridad en Centros de Cmputo, Polticas y Fundamentos Segunda Edicin, Mxico Trillas, 1997 7. KOZIOL, Jack Intrusion Detection with Snort USA, Que, 2003 8. PEIKARI Cyrus, FOGIE Seth Maximum Wireless Security USA, Sams Publishing, 2002 9. PATIL, Basavaraj, SAIFULLAH, Yousuf, FACCIN, STEFANO, MONOMEN Risto IP in Wireless Networks USA, Prentice Hall, 2003 10. SKOUDIS, ED; ZELTSER, Lenny Malware Fighting Malicious Code First Edition, USA, Prentice may, 2004 11. DRIMES Roger A. Malicious Mobile Code USA, OReilly, 2001

Vous aimerez peut-être aussi