Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnologías Programa de Bachillerato en Ciencias de Computadoras en Instalación y Reparación de Sistemas Computadorizados y Redes PRONTUARIO I. II. INFORMACIÓN GENERAL Título del curso Código y Número Créditos Término Académico : : : : Seguridad en las Redes CSIR 4150 3 (Tres) Junio 2015 Profesor Horas de Oficina : Ángel A. Torres Bonilla : Por Acuerdo Teléfono Correo electrónico : 787-863-2390 ext. 2374 : [email protected], [email protected] DESCRIPCION DEL CURSO Análisis y diseño e implementación de medidas de seguridad tales como: encriptación, autenticación, control de acceso, filtrado de tráfico y medidas de prevención utilizadas actualmente en las redes de datos y sus implicaciones ético-legales. Requisitos CSIR 2122 y CSIR 2230. III. OBJETIVOS Los estudiantes al finalizar el curso podrán: 1. 2. 3. 4. 5. Definir la terminología y conocer las metas de la seguridad en las redes. Discutir los diferentes aspectos relacionados con la seguridad en una red. Discutir las distintas topologías de seguridad en redes. Implementar distintas formas de autentificación en las redes. Analizar los distintos tipos de ataques y códigos malignos que afectan la confidencialidad, integridad y capacidad de las redes. 6. Comparar los distintos tipos de sistemas de detección de intrusos. 7. Evaluar el alcance ético-legal en la seguridad de las Redes IV. CONTENIDO TEMÁTICO A. B. C. Introducción a la seguridad en redes. Introducción al proceso de autentificación. Tipos de ataques y códigos malignos. a. Ataques para denegar servicio. b. Ataques de Fragmentación. c. Ataques Distribuidos d. “Spoofing” e. “Man in the Middle” Prof. Ángel A. Torres Bonilla (Junio2015) 1|Page Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnologías Programa de Bachillerato en Ciencias de Computadoras en Instalación y Reparación de Sistemas Computadorizados y Redes D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. f. “TCP Session Hijacking” g. Ingeniería Social h. Ataques a data encriptada. i. Ataques a Programas Tipos de Acceso Remoto. Seguridad en el correo electrónico. Seguridad en el Web. Seguridad de Archivos y carpetas compartidas. Dispositivos de Seguridad a. Implementación de seguridad en las redes utilizando: 1. “Firewalls” 2. “Routers” 3. Honeypod” Topologías de Seguridad Arquitectura de N capas Zona desmilitarizada (DMZ) Network Address Translation (NAT) Tunneling Virtual Local Area Network (VLAN) Detección de Intrusos Guías de Seguridad en Servidores Criptografía Servicio de Certificados IPSEC Security Templates Secure Socket Layer (SSL) ACTIVIDADES A. Generales Conferencias por el profesor Discusión de lecturas y ejercicios Ejercicios de aplicación Trabajo colaborativo B. De “Assessment” Resumen de conceptos en una oración Ensayo de tarea realizada Prof. Ángel A. Torres Bonilla (Junio2015) 2|Page Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnologías Programa de Bachillerato en Ciencias de Computadoras en Instalación y Reparación de Sistemas Computadorizados y Redes VI. EVALUACIÓN Puntuación % de la Nota Final Examen 1 100 25% Examen 2 100 25% Nota Laboratorio 100 25% Examen Final o Proyecto 100 25% Total 400 100% VII. NOTAS ESPECIALES A. Servicios Auxiliares o Necesidades Especiales Todo estudiante que requiera servicios auxiliares o asistencia especial deberá solicitar los mismos al inicio del curso o tan pronto como adquiera conocimiento de que los necesita, a través del registro correspondiente en el Decanato de Estudiantes. B. Honradez, Fraude y Plagio La falta de honradez, el fraude, el plagio y cualquier otro comportamiento inadecuado con relación a la labor académica constituyen infracciones mayores sancionadas por el Reglamento General de Estudiantes. Las infracciones mayores, según dispone Reglamento General de Estudiantes, pueden tener como consecuencia la suspensión del estudiante de la Universidad por un tiempo definido mayor de un año o la expulsión permanente de la Universidad, entre otras sanciones. C. Uso de Dispositivos Electrónicos Se desactivarán los teléfonos celulares y cualquier otro dispositivo electrónico que pudiese interrumpir los procesos de enseñanza y aprendizaje o alterar el ambiente conducente a la excelencia académica. Las situaciones apremiantes serán atendidas, según corresponda. Se prohíbe el manejo de dispositivos electrónicos que permitan acceder, almacenas o enviar datos durante evaluaciones o exámenes. D. Estudiantes veteranos Los estudiantes veteranos que dejen de asistir a clases recibirán UW con la fecha de la última actividad académica en el curso. Hay un Oficial Certificador de Registraduría, que notificará los ajustes correspondientes completando la forma 22- Prof. Ángel A. Torres Bonilla (Junio2015) 3|Page Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnologías Programa de Bachillerato en Ciencias de Computadoras en Instalación y Reparación de Sistemas Computadorizados y Redes 1999b en el sistema de veteranos VA-ONCE dentro de treinta (30) días establecidos por la AV (Administración de Veteranos). VIII. RECURSOS BIBLIOGRÁFICOS A. Libro de texto Mark Ciampa (2011). Security + Guide to Network Security Fundamentals. Fourth Ed. Cengage Learning B. Bibliografía Lockhart, A. ( c2007). Network security hacks . O'Reilly. Manzuik, S. ( c2007). Network security assessment : from vulnerability to patch . Syngress Pub. Weaver, R. ( 2007). Guide to network defense and countermeasures. Course Technology. Endler, D. (c2007). Hacking exposed VoIP : voice over IP security secrets & solutions . McGraw-Hill. C. Referencias electrónicas Microsoft. (n.d.). Windows Server 2008 R2. Retrieved from http://www.microsoft.com/windowsserver2008/en/us/default.aspx WebMediaBrands Inc. (2009). eSecurity Planet. Retrieved from http://www.esecurityplanet.com/ Network World, Inc. (2009). NetworkWorld Information. Retrieved from http://www.networkworld.com/ TechWeb (2009). The Global Leader in Business Technology Media. Retrieved from http://www.techweb.com Prof. Ángel A. Torres Bonilla (Junio2015) 4|Page
© Copyright 2024