Vous êtes sur la page 1sur 11

VICERRECTORADO ACADMICO

MODALIDAD PRESENCIAL

PLAN DOCENTE DEL COMPONENTE ACADMICO

A. Datos bsicos del componente acadmico

Nombre: SEGURIDAD DE REDES


Titulacin: ELECTRNICA Y TELECOMUNICACIONES
Nmero de crditos: 4
Grupo de crditos: TRONCAL
Periodo acadmico: Abr/2017 - Ago/2017
Conocimientos previos recomendados:
Estructura de redes y comunicacin
Importancia del componente dentro del perfil de egreso de la titulacin:
Esta asignatura cumple un rol transversal dentro de la carrera de Electrnica y Telecomunicaciones en
relacin a los procesos tecnolgicos de ingeniera y que permitir administrar de forma segura los
servicios en la red.
Horario de clases presenciales:

Docente Paralelo Da Aula Horario Titulacin


Liliana Elvira Enciso Quispe A Mircoles 224 09:00 - 12:00 ELECTRNICA Y
TELECOMUNICACIONES
Liliana Elvira Enciso Quispe B Lunes 421 07:00 - 10:00 ELECTRNICA Y
TELECOMUNICACIONES

B. Datos bsicos del(os) docente(s)

Profesor: Liliana Elvira Enciso Quispe


Titulo: Ph.D. en Informtica
Departamento: Ciencias de la Computacin y Electrnica
Seccin departamental: Electrnica y Telecomunicaciones
Currculo profesional resumido:
Liliana Enciso, received a Systems Engineering Degree and a Master of Science in Engineering, with
specialization in Networks and Intellectual and Computing Systems, at the Kharkov State Polytechnic
University, Ukraine, in 1994 and 1996, respectively. She is Ph.D by Polytechnic University of Madrid,
Spain, in 2013. She is a principal investigator of the Computer and Electronics Department (DCEC) at
the Technical University of Loja (UTPL). Her research interests focus on safety, Security Network and
quality of service (QoS) of Ad Hoc Mobile Networks. In this area of knowledge, she has published
scientific papers in different international journals and conferences.
Horario de tutora:
Paralelo Da Horario Aula Telfono Extensin
C. Competencias a desarrollar

Competencias genricas (CG) de la UTPL:


- Comunicacin oral y escrita.
- Orientacin a la innovacin y a la investigacin.
- Pensamiento crtico y reflexivo.
- Trabajo en equipo.
- Comunicacin en Ingls.
- Compromiso e Implicacin Social.
- Comportamiento tico.
Competencias especficas (CE) de la titulacin:
- Aplicar tcnicas basadas en redes y servicios tales como sistemas de gestin, sealizacin y
conmutacin, encaminamiento y enrutamiento, seguridad (protocolos criptogrficos, tunelado,
cortafuegos, mecanismos de cobro, de autenticacin y de proteccin de contenidos) e ingeniera
de trfico.
- Comprender y aplicar las disposiciones constitucionales, las leyes, los reglamentos tcnicos y, las
normas vigentes en el pas; y, las recomendaciones industriales del sector.
- Gestionar en la sociedad ecuatoriana proyectos de electrnica y telecomunicaciones que basados
en estndares contribuyan a mejorar la calidad de vida de sus habitantes, identificando las
necesidades del entorno, para luego implementar soluciones tecnolgicas.
Competencia del componente (CC) acadmico:
- Aplicar normas y polticas de seguridad en redes
- Analizar las principales protocolos, mecanismos y aplicaciones de seguridad de redes

D. Planificacin general del componente acadmico. Estrategias de enseanza aprendizaje planificadas para
el desarrollo de competencias y para el logro de los resultados de aprendizaje esperados por parte del

Primer Bimestre

Competencias genricas (CG) de la UTPL que corresponden al primer bimestre:


- Comunicacin oral y escrita.
- Orientacin a la innovacin y a la investigacin.
- Pensamiento crtico y reflexivo.
- Trabajo en equipo.
- Comunicacin en Ingls.
- Compromiso e Implicacin Social.
- Comportamiento tico.
Competencias especficas (CE) de la titulacin que corresponden al primer bimestre:
- Aplicar tcnicas basadas en redes y servicios tales como sistemas de gestin, sealizacin y
conmutacin, encaminamiento y enrutamiento, seguridad (protocolos criptogrficos, tunelado,
cortafuegos, mecanismos de cobro, de autenticacin y de proteccin de contenidos) e ingeniera
de trfico.
- Comprender y aplicar las disposiciones constitucionales, las leyes, los reglamentos tcnicos y, las
normas vigentes en el pas; y, las recomendaciones industriales del sector.
- Gestionar en la sociedad ecuatoriana proyectos de electrnica y telecomunicaciones que basados
en estndares contribuyan a mejorar la calidad de vida de sus habitantes, identificando las
necesidades del entorno, para luego implementar soluciones tecnolgicas.
Semana 1
Contenidos Introduccin general a la seguridad de redes

1.1. Visin general de seguridad de redes

1.2. La arquitectura y seguridad OSI

1.3. Ataques de seguridad de redes

1.4. Servicios de seguridad de redes

1.5. Mecanismos de seguridad de redes

1.6. Un modelo de seguridad de redes

1.7. Estndares de Internet


Resultados de aprendizaje - Identifican un modelo de la seguridad de redes
(RA)
Actividades en clase - Revisin de los temas
- Indicaciones del trabajo del primer bimestre
Horas de trabajo 3.00
Actividades extraclase - Preparacin y lectura de los temas
- Revisar documentacin que propone el docente en el Eva u otra plataforma de gestin a
utilizar
- Resolver las preguntas de repaso de la pgina 52 del libro base estos sern revisados en la
siguiente clase
- Para el desarrollo de este componente se considerar como prioritario el libro Base N 1, sin
embargo los estudiantes debern revisar los libros base N 2 y 3 a fin de complementar y
contrastar los contenidos abordados en el componente
Horas de trabajo 5.00

Semana 2
Contenidos Cifrado simtrico y confidencialidad de mensajes

2.1. Principios de cifrado simtrico

2.2. Algoritmos de cifrado simtrico

2.3. Modos de operacin de cifrado de bloques

2.4. Ubicacin de los dispositivos de cifrado

2.5. Distribucin de claves


Resultados de aprendizaje - 1. Identifica el cifrado de mensajes largos
(RA)
- 2. Conoce la diferencia entre cifrado extremo a extremo frente a cifrado de enlace
- 3. Determina las tcnicas correctas en la distribucin de claves
Actividades en clase - Control de lectura
- Revisin de los temas
- Revisin de las preguntas de repaso de la pgina 52 del libro base
Horas de trabajo 3.00
Actividades extraclase - Preparacin del siguiente tema
- Trabajo en el proyecto de fin de bimestre
- Resolver las preguntas de repaso de la pgina 85 del libro base
Horas de trabajo 6.00
Semana 3
Contenidos Criptografa de clave pblica y autenticacin de mensajes

3.1. Funciones Hash seguras

3.2. Principios y algoritmos de criptografa

3.3. Firmas digitales

3.4. Gestin de claves


Resultados de aprendizaje - Diferencia la firma digital de la firma electrnica
(RA)
- Identifica las funciones HASH
Actividades en clase - Control de lectura
- Revisin de preguntas del libro base pgina 85
- Examen parcial de la asignatura
Horas de trabajo 3.00
Actividades extraclase - Preparacin del siguiente tema
- Ejemplo de firma digital
- Resolver las preguntas de repaso de la pgina 122 del libro base
Horas de trabajo 6.00

Semana 4
Contenidos Aplicaciones de autenticacin

4.1. Kerberos

4.2. Servicio de autenticacin de X.509


Resultados de aprendizaje - Comprende las limitaciones en los certificados emitidos por autoridades de certificacin a
(RA)
otras.
- Diferencia la aplicacin de autenticacin Kerberos de otras.
Actividades en clase - Desarrollar preguntas del libro base pgina 122
- Repaso de temas
Horas de trabajo 3.00
Actividades extraclase - Preparacin del siguiente tema
- Trabajo de fin de bimestre
- Resolver las preguntas de repaso de la pgina 167 del libro base
Horas de trabajo 6.00

Semana 5
Contenidos Seguridad en el correo electrnico

5.1. PGP

5.2. S/MIME

5.3. Servicios de seguridad avanzada


Resultados de aprendizaje - Diferencia PGP de S/MIME
(RA)
Actividades en clase - Revisar las preguntas de repaso del libro base pgina 167.
- Revisin de los temas
Horas de trabajo 3.00
Actividades extraclase - Avances del trabajo de fin de bimestre
- Revisar los temas de la siguiente clase relacionado a Seguridad IP
- Resolver las preguntas de repaso de la pgina 213 del libro base
Horas de trabajo 6.00

Semana 6
Contenidos Seguridad IP

6.1. Conceptos generales de seguridad IP

6.2. Arquitectura de seguridad IP

6.3. Cabecera de autenticacin

6.4. Encapsulamiento de la carga til de seguridad


Resultados de aprendizaje - Interpreta la ubicacin de los componentes relacionados a la Arquitectura IPsec.
(RA)
Actividades en clase - Revisin de los temas
- Revisin de las preguntas de repaso de la pgina 213 del libro base
Horas de trabajo 3.00
Actividades extraclase - Finalizacin de avances de trabajo de fin de bimestre
- Repaso de la materia para el examen bimestral
Horas de trabajo 7.00

Semana 7
Contenidos Revisin del trabajo de fin de bimestre
Resultados de aprendizaje - Conoce y aplica herramientas de documentacin cientfica para los trabajos
(RA)
- Diferencia la aplicabilidad de la seguridad informtica
Actividades en clase - Exposicin del trabajo por cada grupo
Horas de trabajo 4.00
Actividades extraclase - Preparacin para el examen del bimestre
Horas de trabajo 6.00

Semana 8
Contenidos Examen Bimestral
Resultados de aprendizaje
(RA)
Actividades en clase - Examen presencial
Horas de trabajo 3.00
Actividades extraclase - Preparacin del siguiente tema
Horas de trabajo 4.00

Total de horas de trabajo del primer bimestre:


Horas presenciales: 25.00 Horas extraclase: 46.00

Fechas importantes (actividades acadmicas):


- Semana 7: Presentacin del trabajo de fin de bimestre
- Semana 8: Examen bimestral
- Semanas 2, 3, 4, 5 y 6 presentar la resolucin de las preguntas de repaso del libro base 1.

Segundo Bimestre

Competencias genricas (CG) de la UTPL que corresponden al segundo bimestre:


- Comunicacin oral y escrita.
- Orientacin a la innovacin y a la investigacin.
- Pensamiento crtico y reflexivo.
- Trabajo en equipo.
- Comunicacin en Ingls.
- Compromiso e Implicacin Social.
- Comportamiento tico.
Competencias especficas (CE) de la titulacin que corresponden al segundo bimestre:
- Aplicar tcnicas basadas en redes y servicios tales como sistemas de gestin, sealizacin y
conmutacin, encaminamiento y enrutamiento, seguridad (protocolos criptogrficos, tunelado,
cortafuegos, mecanismos de cobro, de autenticacin y de proteccin de contenidos) e ingeniera
de trfico.
- Comprender y aplicar las disposiciones constitucionales, las leyes, los reglamentos tcnicos y, las
normas vigentes en el pas; y, las recomendaciones industriales del sector.
- Gestionar en la sociedad ecuatoriana proyectos de electrnica y telecomunicaciones que basados
en estndares contribuyan a mejorar la calidad de vida de sus habitantes, identificando las
necesidades del entorno, para luego implementar soluciones tecnolgicas.

Semana 1
Contenidos Seguridad IP

7.1. Combinacin de asociaciones de seguridad

7.2. Gestin de claves

7.3. Redes virtuales


Resultados de aprendizaje - Analiza el proceso de gestin de claves
(RA)
- Interpreta la funcionalidad para conectar entre s sistemas finales a travs de varias redes
- Diferencia IPV4 de IPV6
Actividades en clase - Revisin de los temas
- Lineamientos especficos del trabajo de fin de bimestre
- Revisin de las preguntas de repaso de la pgina 213 del libro base
Horas de trabajo 3.00
Actividades extraclase - Revisin de los algoritmos de seguridad relacionados a los trabajos de fin de bimestre
- Revisin de los temas de la siguiente clase
- Resolver las preguntas de repaso de la pgina 259 del libro base (esto es para la siguiente
clase)
Horas de trabajo 6.00

Semana 2
Contenidos Seguridad Web

8.1. Consideraciones sobre seguridad en la web

8.2. SSL y TLS

8.3. SET
Resultados de aprendizaje - Clasifica las amenazas a la seguridad de la web
(RA)
- Diferencia los algortimos y arquitecturas de SSL y TLS en relacin a la seguridad
- Conoce las ventajas de SET para proteger las transacciones con tarjetas de crdito
Actividades en clase - Revisin de los temas
- Analisis de ejemplos reales
- Revisin de las preguntas de repaso de la pgina 259 del libro base
Horas de trabajo 3.00
Actividades extraclase - Revisin de los temas de la siguiente clase
- Avance del trabajo de fin de bimestre
- Resolver las preguntas de repaso de la pgina 299 del libro base
Horas de trabajo 6.00

Semana 3
Contenidos Seguridad en la gestin de redes

9.1. Conceptos bsicos de SNMP

9.2. Comunidades SNMPv1

9.3. SNMPv3
Resultados de aprendizaje - Conoce la arquitectura de la gestin de una red
(RA)
- Diferencia las PDU de SNMPv1 hasta la SNMPv2
- Analiza las aplicaciones de SNMPv3 en la generacin de comandos y el flujo
Actividades en clase - Revisin de los temas
- Revisin de las preguntas de repaso del libro base pgina 299
Horas de trabajo 3.00
Actividades extraclase - Revisin de los temas de la siguiente clase
- Avances del trabajo de fin de bimestre
- Resolver las preguntas de repaso de la pgina 334 del libro base
Horas de trabajo 6.00

Semana 4
Contenidos Intrusos

10.1. Panorama general de intrusos

10.2. Deteccin de intrusos

10.3. Gestin de contraseas


Resultados de aprendizaje - Analiza diferentes tcnicas para vulnerar las contraseas
(RA)
- Conoce a la amenaza de seguridad mas extendida y sus diversas formas de ataques
- Diferencia las medidas para la deteccin de la intrusin
Actividades en clase - Revisin de los temas
- Revisar las preguntas de repaso de la pgina 334 del libro base
Horas de trabajo 3.00
Actividades extraclase - Revisin de los temas de la siguiente clase
- Avance del trabajo de fin de bimestre
- Resolver las preguntas de repaso de la pgina 359 del libro base
Horas de trabajo 6.00

Semana 5
Contenidos Software Daino

11.1. Virus y otras amenazas de seguridad

11.2. Contramedidas a los virus

11.3. Polticas sobre seguridad en la red


Resultados de aprendizaje - Identifica la naturaleza de los virus
(RA)
- Diferencia la contramedida a los virus
Actividades en clase - Revisin de los temas
- Revisar las preguntas de repaso de la pgina 359 del libro base
Horas de trabajo 3.00
Actividades extraclase - Revisin de los temas de la siguiente clase
- Resolver las preguntas de repaso de la pgina 381 y 382 del libro base
Horas de trabajo 6.00
Semana 6
Contenidos Cortafuegos

12.1. Principios generales de diseo de cortafuegos

12.2. Sistemas de confianza

12.3. Zonas desmilitarizadas


Resultados de aprendizaje - Conoce los principios de funcionalidad y diseo de los cortafuegos
(RA)
- Identifica a los sistemas de confianza y zonas desmilitarizadas frente a ataques
Actividades en clase - Revisin de los temas
- Analiza las diferencias entre un routerde filtrado de paquetes y un cortafuegos de inspeccin
de estado
- Revisar las preguntas de repaso de la pgina 381 y 382 del libro base
Horas de trabajo 3.00
Actividades extraclase - Revisin de las preguntas de repaso de todos los captulos relacionados al bimestre
- Finalizacin de los trabajos de fin de bimestre
Horas de trabajo 8.00

Semana 7
Contenidos Revisin del trabajo de fin de bimestre
Resultados de aprendizaje - Conoce la aplicabilidad de los conceptos de seguridad en proyectos reales
(RA)
- Utiliza herramientas para documentacin de forma profesional y tcnica
- Aplica documentacin de bases de datos validadas por pares acadmicos
Actividades en clase - Exposicin del trabajo por cada grupo
Horas de trabajo 4.00
Actividades extraclase - Preparacin para el examen del segundo bimestre
Horas de trabajo 8.00

Semana 8
Contenidos Examen Bimestral
Resultados de aprendizaje
(RA)
Actividades en clase - Examen Bimestral
Horas de trabajo 3.00
Actividades extraclase
Horas de trabajo 0.00

Total de horas de trabajo del segundo bimestre:


Horas presenciales: 25.00 Horas extraclase: 46.00

Fechas importantes (actividades acadmicas):


- Semana 15: Presentacin del trabajo de fin de bimestre
- Semana 16: Examen de fin de bimestre
- Semanas 9, 10, 11, 12, 13 y 14 presentar la resolucin de las preguntas de repaso del libro base

E. Evaluacin del componente acadmico

Primer Bimestre

Instrumento Peso % Puntos


Proyecto de Fin de bimestre 40.0 8.0
Trabajos extraclase. 20.0 4.0
Examen bimestral 40.0 8.0
TOTAL: 100.0% 20.0

Segundo Bimestre

Instrumento Peso % Puntos


Proyecto de Fin de bimestre 40.0 8.0
Trabajos extraclase 20.0 4.0
Examen bimestral 40.0 8.0
TOTAL: 100.0% 20.0

F. Examen final

Tiempo Instrumento Puntos


Primer Bimestre Evaluacin Escrita 8
Segundo Bimestre Evaluacin Escrita 8

G. Recursos a utilizar para el desarrollo del componente acadmico

Bibliografa bsica

Nombre del Texto:


Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson
Educacin. ISBN 8420540021, 9788420540023. 418 pginas
Informacin general del texto:
El propsito de este libro es proporcionar un estudio prctico sobre las aplicaciones y los estndares
relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que ms se utilizan en
Internet y en las redes corporativas y, por otra, los estndares ms extendidos, especialmente los de
Internet.
El texto est disponible en la biblioteca general fsica de la UTPL?
Si

Nombre del Texto:


Mailward Eric and Alatorre Efrn (2005). Fundamentos de Seguridad de Redes. Dewey. ISBN:970-10-
4624-2978970104624. 475 pginas.
Informacin general del texto:
Tabla de contenidos:Fundamentos de seguridad de la informacin ;Tipos de ataques ; Tcnicas de los
hackers ; Servicios de seguridad de la informacin ; Trabajo preparatorio ; Polticas ;Administracin de
riesgos ; Proceso para la seguridad de la informacin ; Mejores prcticas para la seguridad de la
informacin ; Tecnologas de seguridad ; Redes privadas virtuales (virtual private networks, vpn) ;
Encriptacin ; Deteccin de intrusiones. ; Aplicaciones prcticas de implementaciones especficas de la
plataforma ; Cuestiones de seguridad de servidores : windows 2000/windows 2003 server ; Arquitectura
de internet. ; Necesidades de seguridad en el comercio electrnico ; Seguridad inalmbrica.-
Respuestas a las preguntas de evaluacin.
El texto est disponible en la biblioteca general fsica de la UTPL?
Si
Nombre del Texto:
Chris McNab Chris. (2004). Seguridad de redes. Dewey. ISBN:84415175179788441517516. 464
pginas.
Informacin general del texto:
Tabla de contenidos: Evaluacin de la seguridad de redes ; Las herramientas necesarias ;
Enumeracin de servidores de Internet y de redes ; Exploracin de redes IP ; Evaluar servicios de
Informacin remotos ; Evaluar servicios web ; Evaluar servicios de mantenimiento remoto ; Evaluar
servicios FTP y de bases de datos ; Evaluar servicios de red Windows ; Evaluar servicios de correo
electrnico ; Evaluar servicios IP VPN ; Evaluar servicios RPC de Unix ; Riesgos a nivel aplicacin ;
Ejemplo de metodologa de evaluacin. Aunque es una versin anterior a la que existe en la actualidad,
este es un libro que por su contenido ser de mucha utilidad para los trabajos bimestrales.
El texto est disponible en la biblioteca general fsica de la UTPL?
Si

Bibliografa complementaria

Nombre del Texto:


Siyan Karanjit & Jorge Luis Gutirrez (1997). FIREWALLS Y LA SEGURIDAD EN INTERNET
Informacin general del texto:
Introduccin PARTE I : ANTECEDENTES DE LA SEGURIDAD EN REDES1. CONOZCA TCP/IP. La
historia de TCP/IP. Exploracin de direcciones, subredes y nombred de host Clases de direccin
Subredes Direcciones sin clase y CIDR Nombres de host Interfaces de red. El uso de ifconfig Revisin
de los archivos de configuracin de la red El archivo/etc/hosts. El archivo/etc/ethers. El
archivo/etc/networks. El archivo/etc/protocols. El daemon SNMP (snmpd). SEGURIDAD Anlisisi de los
niveles de seguridad. Kerberos. IP Spoofing. Planeacin de seguridad en redes Poltica de seguridad
del sitio. Cmo asegurar la responsabilidad hacia la poltica de seguridad Anlisis de riesgo
Identificacin de recursos Identificacin de las amenazas.
El texto est disponible en la biblioteca general fsica de la UTPL?
Si

Biblioteca virtual

Nombre de la base de datos Link


IEEE Xplore Digital Library http://ieeexplore.ieee.org/Xplore/home.jsp
Scopus http://www.scopus.com/
Science Direct http://www.sciencedirect.com/

Recursos Educativos Abiertos

Nombre de la base de datos Link


Seguridad en Redes de Comunicaciones http://carbono.utpl.edu.ec:8080/OERRanking/resourcerecordse
rvlet?urlTarget=http%3A%2F%2Fserendipity.utpl.edu.ec%2Fse
rendipity%2Focw%2Fbrowse%3Fdetails%3D1%26fq%3Did%3
A7008&source=planesacad&resourceuri=http%3A%2F%2Fser
endipity.utpl.edu.ec%2Fserendipity%2Focw%2Fbrowse%3Fdet
ails%3D1%26fq%3Did%3A7008
Seguridad en Redes http://carbono.utpl.edu.ec:8080/OERRanking/resourcerecordse
rvlet?urlTarget=http%3A%2F%2Fserendipity.utpl.edu.ec%2Fse
rendipity%2Focw%2Fbrowse%3Fdetails%3D1%26fq%3Did%3
A6992&source=planesacad&resourceuri=http%3A%2F%2Fser
endipity.utpl.edu.ec%2Fserendipity%2Focw%2Fbrowse%3Fdet
ails%3D1%26fq%3Did%3A6992

Enlaces web

http://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-de-computadoras.php
https://norfipc.com/redes/velocidad-conexion-internet.html

Otros recursos

http://insecure.org/tools/tools-es.html

NOTA: Durante todo el bimestre el docente deber utilizar un portafolio docente digital donde respalde
todo el material utilizado para el desarrollo del componente acadmico, sean diapositivas, pruebas,
recursos, etc.) El uso del EVA es obligatorio para las dos modalidades.

Elaborado por:

............................................................
LILIANA ELVIRA ENCISO QUISPE

Revisado por:

............................................................
Responsable de Seccin Departamental
Tuesman Daniel Castillo Calvas

Aprobado por el Consejo de Departamento, segn acta Nro.______________ de fecha:__________________


Par revisor plan acadmico
John Jossimar Tucker Ypez

Vous aimerez peut-être aussi