You are on page 1of 11

UNIVERSIDAD AUTNOMA DEL ESTADO DE HIDALGO

COORDINACIN DE DOCENCIA DIRECCIN DE PLANEACIN Y DESARROLLO EDUCATIVO

PROGRAMA ANALTICO DE ASIGNATURA


_

1.- DATOS GENERALES


1.1 INSTITUTO: Instituto de Ciencias Bsicas e Ingenieras

1.2 1.3

LICENCIATURA: Sistemas Computacionales ASIGNATURA: Seguridad en Redes

1.4

Ubicacin de la Asignatura en el Plan de Estudios Carga Horaria de la Asignatura y crditos

Semestre 8.

rea de Formacin

Clave

1.5

SEMANAL
TERICA PRCTICA TOTAL TERICA

SEMESTRAL
PRCTICA TOTAL

Crditos

60

30

90

10

1.6

Nombre del profesor que elabor el programa M.C. Luis Ramn Macas Pulido Lic. Comp. Itzel Lizbeth Garca Aguirre M. C. Gonzalo Alberto Torres Samperio Ing. Mario Alberto Magaa Mndez

Fecha de elaboracin

1/jun/2004

2.- PAPEL DE LA ASIGNATURA EN EL PLAN DE ESTUDIOS


Ofrecer al alumno tcnica y metodologas para el diseo de sistemas seguros en materia de redes Presentar al alumno herramientas de anlisis de trfico de redes y su uso en la deteccin de posibles intrusos Plantear un modelo para establecer polticas de seguridad en una organizacin

3.- SERIACIN DE LA ASIGNATURA A PARTIR DE LA CONGRUENCIA INTERNA DE LOS CONTENIDOS


ASIGNATURAS ANTECEDENTES NINGUNA ASIGNATURAS CONSECUENTES DISEO DE REDES TPICOS SELECTOS DE REDES

4.- INTENCIN EDUCATIVA DE LA ASIGNATURA 4.1. OBJETIVOS GENERALES

Conocer la necesidad de la seguridad en las redes de cmputo y las posibles estrategias a seguir para la proteccin de los recursos de cmputo, as como su aplicacin en el mundo laboral.

5.- OBJETIVOS PARTICULARES DE LAS UNIDADES O TEMAS 5.1. NMERO Y TTULO DE LAS UNIDADES O TEMAS
1.- Conceptos de Seguridad 2.- Polticas generales de seguridad 3.- Cmo establecer los niveles de riesgo de los recursos involucrados?

5.2. OBJETIVOS PARTICULARES DE CADA UNIDAD O TEMA


Adquirir un panorama general sobre la seguridad de los recursos de una red Habilidad para el reconocimiento e implantacin de polticas de seguridad Identificacin y aplicacin de diversos procedimientos de seguridad

4.- Tipos de ataques y vulnerabilidades Conocer y restringir los ataques ms frecuentes y actuales 5.- Descripcin de algunas herramientas de control y seguimiento Conocimiento de las distintas herramientas para el anlisis e implementacin de la seguridad de accesos 6.- Herramientas que chequean la integridad del sistema 7.- Herramienta para Windows 8.- Seguridad en Unix Utilizacin y manejo de las herramientas de seguridad Conocer las herramientas para el anlisis de la Seguridad en Windows Aplicar sistemas de restriccin para el control de Seguridad en Unix

6.- SISTEMA DE CONOCIMIENTOS DE LA ASIGNATURA NMERO DE LA UNIDAD


1

PLAN TEMTICO, (SUBTEMAS Y TPICOS DE CADA UNIDAD)


1 - Conceptos de seguridad 1.1 - Cul puede ser el valor de los datos? 1.2 - Definiciones 1.3 - Seguridad Global 1.4 - Impacto en la organizacin 1.5 - Visibilidad del proceso 1.6 - Implementacin 1.7 - Apostilla 2 - Polticas generales de seguridad 2.1 - Qu son las polticas de seguridad informtica (PSI)? 2.2 - Elementos de una poltica de seguridad informtica 2.3 - Algunos parmetros para establecer polticas de seguridad 2.4 - Proposicin de una forma de realizar el anlisis para llevar a cabo un sistema de seguridad informtica 2.5 - Por qu las polticas de seguridad informtica generalmente no consiguen implantarse? 2.6 - Las polticas de seguridad informtica como base de la administracin de la seguridad integral 2.7 - Riesgos 2.8 - Niveles de trabajo 2.8.1- Confidencialidad 2.8.2 - Integridad 2.8.3 - Autenticidad 2.8.4 - No repudio 2.8.5 - Disponibilidad de los recursos y de la informacin 2.8.6 - Consistencia 2.8.7 - Control de acceso a los recursos

TOTAL DE HORAS

NMERO DE LA UNIDAD

PLAN TEMTICO, (SUBTEMAS Y TPICOS DE CADA UNIDAD)


2.8.8 - Auditoria 2.9 - Algoritmo 3 - Cmo establecer los niveles de riesgo de los recursos involucrados? 3.1 - Ejemplo prctico 3.2 - Acerca de los procedimientos 3.3 - Procedimiento de alta de cuenta de usuario 3.4 - Procedimiento de baja de cuenta de usuario 3.5 - Procedimiento para determinar las buenas passwords 3.6 - Procedimientos de verificacin de accesos 3.7 - Procedimiento para el chequeo del trfico de la red 3.8 - Procedimiento para el monitoreo de los volmenes de correo 3.9 - Procedimientos para el monitoreo de conexiones activas 3.10 - Procedimiento de modificacin de archivos 3.11 - Procedimientos para el resguardo de copias de seguridad 3.12 - Procedimientos para la verificacin de las mquinas de los usuarios 3.13 - Procedimientos para el monitoreo de los puertos en la red 3.14 - Procedimientos de cmo dar a publicidad las nuevas normas de seguridad 3.15 - Procedimientos para la determinacin de identificacin de usuario y grupo de pertenencia por defecto 3.16 - Procedimientos para recuperar informacin 3.17 - Check-Lists

TOTAL DE HORAS

NMERO DE LA UNIDAD
4

PLAN TEMTICO, (SUBTEMAS Y TPICOS DE CADA UNIDAD)


4 - Tipos de Ataques y Vulnerabilidades 4.1 - Negacin de servicio ( denial of service ) 4.1.1 - Qu es Denial of service?. Descripcin de ataques 4.1.2 - Modos de ataque 4.1.3 - Consumo de recursos escasos, limitados, o no renovables 4.1.4 - Destruccin o alteracin de la informacin de configuracin 4.1.5. - Destruccin o alteracin fsica de los componentes de la red 4.1.6 - Prevencin y respuesta 4.2 - Cracking de passwords 4.2.1 - El archivo /etc/password: descripcin 4.2.2 - Descubrir una password 4.3 - E-mail bombing y spamming 4.3.1 - Descripcin 4.3.2 - Detalles tcnicos 4.3.3. - Cmo proceder 4.4 - Problemas de seguridad en el FTP 4.4.1 - El comando PORT 4.4.2. - El Protocolo FTP 4.4.3. - El ataque Ftp bounce 4.4.4 - Bypass de dispositivos de filtrado dinmicos 4.4.5 - Soluciones 4.4.6 - Otros problemas del FTP 4.5 - Seguridad en redes WAN 4.5.1- Seguridad en WWW 4.5.2- Tipos de Firewalls 4.5.2.1- Anlisis de Software Comercial 4.6- TFTP 4.7- TELNET 4.8- Los comandos r 4.9- Seguridad en NetBIOS 4.9.1- Qu hacer

TOTAL DE HORAS

NMERO DE LA UNIDAD
5

PLAN TEMTICO, (SUBTEMAS Y TPICOS DE CADA UNIDAD)


5 - Descripcin de algunas herramientas de control y seguimiento de accesos 5.1 - tcp-wrappers 5.2. - Netlog 5.2.1. - Tcplogger 5.2.2. Udplogger 5.2.3. - Icmplogger 5.2.4. - Etherscan 5.2.5. - nstat 5.3. - argus 5.4. - tcpdump 5.5. - SATAN (Security Administrator Tool for Analyzing Networks) 5.6. - ISS (Internet Security Scanner 5.7. - Courtney 5.8. Gabriel 5.9 tcplist 5.10- nocol (Network Operations Center On-Line) 6. - Herramientas que chequean la integridad del sistema 6.1. - COPS (Computer Oracle and Password System) 6.2. - Tiger 6.3. Crack 6.4. - Tripwire 6.5 .- chkwtmp 6.6. - chklastlog 6.7.- spar 6.8.- lsof (List Open Files 6.9. - cpm (Check Promiscuous Mode 6.10. - ifstatus 6.11. - osh (Operator Shell) 6.12. - noshell 6.13. trinux 6.14 IP SEC

TOTAL DE HORAS
15

NMERO DE LA UNIDAD
7

PLAN TEMTICO, (SUBTEMAS Y TPICOS DE CADA UNIDAD)


7.- Herramientas para Windows NT 7.1. - Monitor de eventos 7.2. - Monitor de red 7.3. - Monitor de Performance 7.3.1. - Errores de permisos de accesos 7.3.2. - Errores de logon 7.4 - Paquetes para Windows NT 7.4.1. - Windows NT Resource Kit 7.4.2 - Internet Scanner 7.4.3 ScanNT 7.4.4 NetXRay 7.4.5 - Suck Server 7.4.6 - Red Button 7.5 Sntesis 8.-Seguridad en UNIX 8.1- Cuentas de usuarios y contraseas 8.1.1- Proteccin de las contraseas 8.1.2 Permisos con propietarios y grupos 8.2 Sistema de ficheros

TOTAL DE HORAS

7.- SISTEMA DE HABILIDADES 7.1. HABILIDADES GENERALES, PRCTICAS O ESPECFICAS QUE FORMAR Y DESARROLLAR LA ASIGNATURA

El estudiante tendr las bases sobre las alternativas para disear e implementar redes seguras en ambientes seguros a la misma vez que se podr ser capaz de sugerir cambios en la organizacin con el fin de adaptarla a las polticas de seguridad informtica y viceversa. Tendr la capacidad de continuar investigando en el entorno de Seguridad en Redes y bases para un Posgrado

8.- CONSIDERACIONES METODOLGICAS Y DE ORGANIZACIN DE LA ASIGNATURA 8.1. METODOS, FORMAS ORGANIZATIVAS Y RECURSOS DIDCTICOS PARA EL DESARROLLO DEL PROCESO DE ENSEANZA-APRENDIZAJE
METODOLOGA DIDCTICA Exposicin por parte del maestro y prctica TECNICAS DE ENSEANZA Exposicin oral Exposicin Audiovisual (acetatos/ diapositivas) Ejercicios dentro de clase Ejercicios fuera del aula Practicas en laboratorio de redes Exploracin en Internet

9. SISTEMA DE EVALUACIN DEL APRENDIZAJE 9.1. FORMAS DE EVALUACIN QUE ADOPTA LA ASIGNATURA.
Se evalan los conocimientos tericos y las habilidades prcticas obtenidas durante el proceso, de la siguiente manera: Terico: 3 evaluaciones parciales y 1 global Examen de diagnostico, Exmenes formativos Tareas y trabajos de investigacin Practica en la computadora Proyectos Exposiciones

10.- BIBLIOGRAFA NECESARIA PARA EL DESARROLLO DEL PROGRAMA


10.1. BSICA Organizacin for Economic Cooperation and Development (OEDC) Guicelines for security of Information System 1992 SWANSON et al National Institute of Standar And Technology (NIST) General Pricipies for Information and system security Polices 1996 WILSON M. Marketing and Implementing Computer Security NIST 1997 LUIS NGEL RODRIGUEZ Seguridad de la Informacin. Ventura ROLF OPPLIGER Sistemas de Autentificacin para seguridad en redes RA-MA AMPARO FUSTER SABATER Tcnicas criptogrficas de proteccin de datos RA-MA 10.2. COMPLEMENTARIA MANUEL MEDIAVILLA Seguridad en UNIX RA-MA ANTHONY NORTHRUP. As es Microsoft Windows 2000 Server Mc Graw Hill

10

11.- PERFIL PROFESIOGRFICO 11.1. PERFIL IDEAL DEL PROFESOR QUE SE REQUIERE PARA IMPARTIR LA ASIGNATURA
Ing. en sistemas Computacionales, Lic. En computacin, Estudiante de Postgrado en la especialidad en redes o a fin

11

You might also like