You are on page 1of 8

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO FACULTAD DE INGENIERA PROGRAMA DE ESTUDIO

Aprobado por el Consejo Tcnico de la Facultad de Ingeniera en su sesin ordinaria del 15 de octubre de 2008

SEGURIDAD INFORMTICA II
Asignatura Ingeniera Elctrica Divisin

0916
Clave Ingeniera en Computacin Departamento

8, 9
Semestre

06
Crditos

Ingeniera en Computacin Carrera en que se imparte

Asignatura: Obligatoria Optativa de eleccin X

Horas: Tericas Prcticas 3.0 0.0

Total (horas): Semana 16 Semanas 3.0 48.0

Modalidad: Curso

Asignatura obligatoria antecedente: Seguridad Informtica I

Asignatura obligatoria consecuente: Ninguna

Objetivo(s) del curso: El alumno conocer, identificar y aplicar los servicios y herramientas que le permitan implementar la seguridad informtica dentro de una organizacin; conocer, comprender y har uso de las estrategias de monitoreo de los mecanismos de seguridad para administrar la seguridad dentro de una organizacin, a la vez que podr controlar los sucesos e incidentes de seguridad conociendo los aspectos sociales en el rea de la seguridad informtica.

Temario
NM. NOMBRE HORAS

1. 2. 3. 4. 5.

Implementacin de la seguridad informtica Monitoreo de la seguridad informtica Control de la seguridad informtica Entorno social e impacto econmico de la seguridad informtica Nuevas tendencias y tecnologas

12.0 12.0 12.0 6.0 6.0 48.0

Prcticas

0.0

Total

48.0

SEGURIDAD INFORMTICA II

(3 / 8)

Implementacin de la seguridad informtica Objetivo: El alumno conocer, explicar y aplicar los mecanismos y herramientas de proteccin para cuidar de la seguridad informtica en una organizacin de manera fsica y lgica. Contenido: 1.1 Sistemas y Mecanismos de Proteccin 1.1.1 Seguridad Fsica 1.1.1.1 Proteccin del hardware 1.1.1.1.1 Acceso Fsico 1.1.1.1.2 Desastres Naturales 1.1.1.2 Contratacin de Personal 1.1.2 Seguridad Lgica 1.1.2.1 Identificacin y Autenticacin 1.1.2.2 Modalidad de Acceso 1.1.2.3 Control de Acceso Interno 1.1.2.3.1 Contraseas 1.1.2.3.2 Listas de Control de Acceso 1.1.2.3.3 Cifrado 1.1.2.4 Control de Acceso Externo 1.1.2.4.1 Dispositivos de Control de Puertos 1.1.2.4.2 Firewalls 1.1.2.4.2.1 Seleccin del Tipo de Firewall 1.1.2.4.2.2 Integracin de las Polticas de Seguridad al Firewall 1.1.2.4.2.3 Revisin y Anlisis del Mercado 1.1.2.4.3 Proxies 1.1.2.4.4 Integridad del Sistema 1.1.2.4.5 VPN (Virtual Private Networks) 1.1.2.4.6 DMZ (Zona Desmilitarizada) 1.1.2.4.7 Herramientas de Seguridad 1.2 Seguridad en Redes de Datos 1.2.1 Amenazas y Ataques a Redes 1.2.2 Elementos Bsicos de Proteccin 1.2.3 Introduccin a la Criptografa 1.2.4 Seguridad de la Red a nivel: 1.2.4.1 Aplicacin 1.2.4.2 Transporte 1.2.4.3 Red 1.2.4.4 Enlace 1.2.5 Monitoreo 1.3 Seguridad en Redes Inalmbricas 1.3.1 Seguridad en el Access Point 1.3.2 SSID (Service Set Identifier) 1.3.3 WEP (Wired Equivalent Privacy) 1.3.4 Filtrado de MAC Address 1.3.5 RADIUS Authentication 1.3.6 WLAN VPN 1.3.7 Seguridad sobre 802.11(x)

SEGURIDAD INFORMTICA II

(4 / 8)

1.4

1.3.8 Nuevas Tecnologas de Seguridad para redes Inalmbricas Seguridad en Sistemas 1.4.1 Riesgos de Seguridad en Sistemas 1.4.2 Arquitectura de los Sistemas 1.4.3 Problemas Comunes de Seguridad 1.4.4 Instalacin Segura de Sistemas 1.4.5 Administracin de Usuarios y controles de acceso 1.4.6 Administracin de Servicios 1.4.7 Monitoreo 1.4.8 Actualizacin de los Sistemas 1.4.9 Mecanismos de Respaldo

Monitoreo de la seguridad informtica Objetivo: El alumno conocer y aplicar las tcnicas que le permitan administrar la seguridad y las tecnologas de deteccin de intrusos para la proteccin de redes y sistemas dentro de una organizacin. Contenido: 2.1 Administracin de la Seguridad Informtica 2.1.1 Administracin de cumplimiento de Polticas 2.1.2 Administracin de Incidentes 2.1.3 Anlisis de nuevas Vulnerabilidades en la Infraestructura 2.1.4 Monitoreo de los Mecanismos de Seguridad 2.2 Deteccin de Intrusos 2.2.1 Sistemas Detectores de Intrusos 2.2.2 Falsos Positivos 2.2.3 Falsos Negativos 2.2.4 Mtodos de Deteccin de Intrusos 2.2.4.1 Anlisis de Trfico 2.2.4.2 HIDS (Host Intrusin Detection System) 2.2.4.3 NIDS (Network Intrusin Detection System) 2.2.4.4 Nuevos mtodos de deteccin 2.2.5 Identificacin de Ataques 2.2.6 Anlisis del Tiempo de Respuesta de los IDS

Control de la seguridad informtica Objetivo: El alumno conocer y comprender la utilidad de mantener el control sobre redes y dispositivos dentro de una organizacin a travs de la realizacin de auditoras; as mismo aprender y conocer los mtodos y herramientas para el anlisis forense en informtica que le permitan comprender los mecanismos y tcnicas que utilizan los intrusos para vulnerar los sistemas. Contenido: 3.1 Auditora de Red 3.1.1 Concepto de Auditora sobre la Red 3.1.2 Herramientas de Auditora 3.1.3 Mapeo de la Red 3.1.4 Monitores de Red 3.1.5 Auditora a Firewalls

SEGURIDAD INFORMTICA II

(5 / 8)

3.2

3.3

3.4

3.1.6 Pruebas de Penetracin sobre redes 3.1.7 Anlisis de la Informacin y Resultados Auditora a Sistemas 3.2.1 Checklist de Seguridad 3.2.2 Baseline del Sistema 3.2.3 Auditora a las Polticas del Sistema 3.2.4 Auditora a usuarios 3.2.5 Comandos del Sistema 3.2.6 Herramientas para realizar Auditora 3.2.7 Auditora a los Registros y Bitcoras del Sistema 3.2.8 Auditora a la Configuracin del Sistema 3.2.9 Auditora a la Capacidad de Recuperacin ante Desastres 3.2.10 Anlisis de la Informacin y Resultados Anlisis Forense a Sistemas de Cmputo 3.3.1 Introduccin al Anlisis Forense en Sistemas de Cmputo 3.3.2 Obtencin y Proteccin de la Evidencia 3.3.3 Anlisis Forense sobre Sistemas 3.3.3.1 Imgenes en Medios de Almacenamiento 3.3.3.2 Revisin de Bitcoras 3.3.3.3 Revisin del Sistema de Archivos 3.3.3.3.1 Tiempos de Modificacin, Acceso y Creacin 3.3.3.4 Revisin de Procesos 3.3.3.5 Herramientas y Tcnicas del Anlisis Forense 3.3.4 Herramientas para Obtener informacin de la Red 3.3.5 Anlisis de la Informacin y Resultados 3.3.6 Sistemas de Deteccin de Intrusos 3.3.6.1 Aplicacin de los Sistemas de Deteccin de Intrusos en la Seguridad Informtica 3.3.6.2 Tipos de Sistemas de Deteccin de Intrusos 3.3.6.3 Nivel de Interaccin de los Sistemas de Deteccin de Intrusos Respuesta y Manejo de Incidentes 3.4.1 Respuesta a Incidentes 3.4.2 Creacin de un Equipo de Respuesta a Incidentes de Seguridad Informtica

Entorno social e impacto econmico de la seguridad informtica Objetivo: El alumno conocer y comprender los aspectos sociales y econmicos en el campo de la seguridad informtica. Contenido: 4.1 Legislacin Mexicana 4.1.1 Acceso Ilcito a Sistemas 4.1.1 Cdigo Penal 4.1.2 Derechos de Autor 4.1.3 Actualidad de la legislacin sobre delitos informticos 4.2 Ley Modelo (CNUDMI) 4.3 Legislaciones Internacionales 4.3.1 Legislacin de Estados Unidos de Amrica en Materia Informtica 4.3.2 Legislacin de Australia en Materia Informtica 4.3.3 Legislacin de Espaa en Materia Informtica 4.3.4 Otras Legislaciones

SEGURIDAD INFORMTICA II

(6 / 8)

4.4 4.5

Impacto Social de la Seguridad Informtica Impacto Econmico de la Seguridad Informtica

Nuevas tendencias y tecnologas Objetivo: El alumno conocer las nuevas tendencias en ataques hacia sistemas y redes de cmputo, as como las nuevas tecnologas que puedan minimizar estas amenazas. Contenido: 5.1 Cultura de la Seguridad Informtica 5.2 Nuevas Tecnologas de Proteccin 5.3 Tendencias en Ataques y Nuevos Problemas de Seguridad 5.3.1 SPAM 5.3.2 Malware 5.3.3 Exploits de Das Cero 5.3.4 Metasploits 5.3.5 Otros

Bibliografa bsica:

Temas de la asignatura para los que se recomienda Todos

ANONYMOUS Maximun Security Fourth Edition USA Sams Publishing, 2003 BELLOVIN, Steven, CHESWICK, William, RUBIN, Aviel Firewalls and Internet Security: Repelling the Wily Hacker Second Edition USA Addison Wesley, 2003 GARFINKEL, Simson, SCHWARTZ, Alan, SPAFFORD, Gene Practical UNIX & Internet Security Third Edition USA OReilly, 2003 KING, Todd Security + Training Guide USA Que, 2003

Todos

Todos

Todos

SEGURIDAD INFORMTICA II

(7 / 8)

LISKA, Allan The Practice of Network Security: Deployment Strategies for Production Enviroments USA Prentice Hall, 2002

Todos

Bibliografa complementaria: FINE, LEONARD H. Seguridad en Centros de Cmputo, Polticas y Fundamentos Segunda Edicin Mxico Trillas, 1997 KOZIOL, Jack Intrusion Detection with Snort USA Que, 2003 PEIKARI Cyrus, FOGIE Seth Maximum Wireless Security USA Sams Publishing, 2002 PATIL, Basavaraj, SAIFULLAH, Yousuf, FACCIN, STEFANO, MONOMEN Risto IP in Wireless Networks USA Prentice Hall, 2003 SKOUDIS, ED; ZELTSER, Lenny Malware Fighting Malicious Code First Edition USA Prentice may, 2004 DRIMES Roger A. Malicious Mobile Code USA OReilly, 2001 2

1, 3

1, 3

SEGURIDAD INFORMTICA II

(8 / 8)

Sugerencias didcticas: Exposicin oral Exposicin audiovisual Ejercicios dentro de clase Ejercicios fuera del aula Seminarios Forma de evaluar: Exmenes parciales Exmenes finales Trabajos y tareas fuera del aula

X X X X X

Lecturas obligatorias Trabajos de investigacin Prcticas de taller o laboratorio Prcticas de campo Otras

X X X

X X X

Participacin en clase Asistencias a prcticas Otras

X X

Perfil profesiogrfico de quienes pueden impartir la asignatura El profesor deber contar con licenciatura, preferentemente maestra de las siguientes carreras; Ingeniera en computacin, Ingeniera en Comunicaciones y Electrnica, Ingeniara en Telecomunicaciones, Ingeniera en Ciencias Computacionales o formacin equivalente y contar con amplia experiencia en redes de computadoras, seguridad informtica, desarrollo de proyectos y aplicaciones de la seguridad informtica.

You might also like