Вы находитесь на странице: 1из 3

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA

FACULTAD
DE INGENIERA

MINAS, GEOLOGA

CIVIL

DEPARTAMENTO ACADMICO DE MATEMTICA Y FSICA

SLABO
I
1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8.

DATOS GENERALES NOMBRE DE LA ASIGNATURA CODIGO CREDITOS TIPO REQUISITO PLAN DE ESTUDIOS SEMESTRE ACADMICO DOCENTE RESPONSABLE : : : : : : : : SEGURIDAD INFORMATICA IS-444 3.0 Obligatorio IS-441 2005 2011-II Ing. Manuel A. Lagos Barzola manuel.lagos.unsch@hotmail.com 02 02 AULA H-215 LABORATORIO DE INFORMATICA

1.9. N DE HORAS DE CLASE SEMANALES

1.9.1. 1.9.2. 1.10. LUGAR 1.10.1. 1.10.2.


1.11. HORARIO

TEORICAS LABORATORIO TEORIA LABORATORIO

: : :

1.11.1. TEORIA 1.11.2. LABORATORIO

Lunes de 7-9 a.m.

LUNES II
DESCRIPCIN:

9 12m

Introduccin. Seguridad, Criptografa, Ataques. Encriptacin Convencional. Cifradores Convencionales. Distribucin de claves, Nmeros Aleatorios. Encriptacin de clave pblica. Seguridad de Redes y Sistemas: Protocolos de Autenticacin, Seguridad de IP, IPSec, Seguridad en Internet, Firewall, IDS, Amenazas y Herramientas, Spoofing, Sniffing, DoS Hacking Exposed, Firma Digital, Seguridad del email, PGP, S/MIME

III

OBJETIVOS

3.1. GENERAL: Conocer las tcnicas y estndares para implementar mecanismos de seguridad fsicos y lgicos, que le permitan proteger la informacin.

3.2. ESPECFICOS: Conocer algunas normas y polticas de seguridad. Evaluar algunos tipos de algoritmos de criptografa y seguridad y utilizados con fines de proteccin. Evaluar las diversas amenazas y aplicar tcnicas de seguridad para garantizar la Seguridad de las computadoras personales, en la intranet e internet. Evaluar las normas de Seguridad Fsica para garantizar la Continuidad del negocio. Evaluar los riesgos y las tcnicas utilizadas para proteger las comunicaciones inalmbricas. Analizar el protocolo TCP/IP y sus vulnerabilidades. Analizar los mecanismos bsicos de seguridad de redes y sistemas, correo electrnico seguro, Firewalls.

IV PROGRAMACIN DE CONTENIDOS.
SEM FECHA CONTENIDO

01 02

Introduccin al curso, presentacin del Silabo. Conceptos Bsicos Seguridad, seguridad Informtica, seguridad de la informacin, normas internacionales para seguridad y secciones principales, principio de defensa en profundidad, objetivos de la seguridad informtica. Tipos de ataque, polticas, planes y procedimientos de seguridad, polticas indispensables, Ingeniera Social. Presentacin Perfil Proyecto Final Control de lectura: Stallings Chapter 1- Introduction Criptografa I Historia, criptografa, criptologa, criptoanlisis, criptosistema, cifrador, algoritmo de encriptacin, diseo de cifradores: Sustitucin, Transposicin.Criptografa Simtrica Control de lectura: Cdigo de buenas prcticas para la gestin de la informacin ISO/IEC 17799:2004 Criptografa II Criptografa Asimtrica, Gestin de claves, Funciones Hash, Firmas Digitales, Certificados digitales, Esteganografa, Marcas de agua. Examen Parcial I Seguridad en computadores personales: Virus, caractersticas, Gusanos, rootkits,bacterias,Bombas lgicas, Troyanos. Seguridad de passwords. Daos ocacionados, propagacin, Obtencin de passwords. Seguridad Fsica de la Informacin Tarjetas inteligentes, sistemas biomtricos, Sistemas de proteccin elctrica, control de equipos no estables en la organizacin, gestin de soportes informticos. Control de Lectura: Pensamiento sistmico en la seguridad informtica. Continuidad del negocio Anlisis de continuidad del negocio. Planes de recuperacin ante desastres, Pruebas de continuidad,Tecnologas: Backups, RAID. Clustering. Informtica Forense. Seguridad en redes Inalmbricas I Riesgos de las comunicaciones inalmbricas, Seguridad tradicional, Posibles ataques contra redes inalmbricas, Tecnologas seguras: Wired Equivalent Privacy (WEP). ENTREGA 50% DE TRABAJO FINAL Examen Parcial II Seguridad en redes Inalmbricas II Estndares Wi-Fi Protected Access (WPA),Servidores de autenticacin: RADIUS, LDAP Seguridad en TCP/IP Historia, capas TCP/IP, vulnerabilidades de las capas. Control de lectura: Carlos Tori Hacking tico Seguridad de Redes I Riesgos y Puntos vulnerables en sistemas interconectados. Servidores proxy. Herramientas de exploracin de Redes. Principales Herramientas de Proteccin de Redes. Firewalls. Tipos. Topologas. Seguridad de Redes II Sistemas de Deteccin de Intrusos (IDS). Redes Privadas Virtuales (VPN). IPSEC. Seguridad de servicios de red: DNS, Web, Correo electrnico, NAT, etc. Tcnicas de ataque y defensa: Escaneo de puertos, Sniffers, Captura de passwords, explotacin de vulnerabilidades conocidas. Examen Parcial III Control de Trabajos de Fin de Semestre

03

04

05

06 07

08

09

10

11 12

13

14

15

16 17

V METODOLOGA 5.1. Parte Terica:


El desarrollo de la asignatura se llevar a cabo utilizando el Aprendizaje Basado en Problemas con algunas variantes, como tcnica didctica en su mayor parte y apoyndonos tambin de la didctica tradicional. Los recursos se compartirn mediante el sistema DROPBOX.
5.2.

Parte Prctica:

Se entregarn guas de laboratorio para los laboratorios respectivos indicados por el profesor. Se dejarn temas especficos de laboratorio para la investigacin e implementacin por parte de los estudiantes y la ejecucin en el laboratorio. Los recursos se compartirn mediante el sistema DROPBOX.

VI

SISTEMA DE EVALUACIN
a. b. c. d. e. f. Obtener 10.5 (once) como nota final del curso. Evaluacin Terica (Comprende los Exmenes Parciales). Participacin en clases Encargos / Lecturas Evaluacin Prctica (Laboratorios, prcticas). Trabajo fin de semestre Parte Actitudinal 45 05 10 15 20 05 % % % % % %

Nota: - La no asistencia a un examen tiene como asignacin una nota de 0. Sin opcin a recuperacin. - La no asistencia a un laboratorio tiene como asignacin una nota de 0. - No hay postergacin para exmenes, control de lecturas, entrega de trabajo final.

VII
a) b) c) d)

CATEGORIAS TRABAJOS TENTATIVOS FIN DE SEMESTRE


Seguridad en el correo electrnico. Aplicaciones de autentificacin Infraestructuras de clave pblica (PKI) Seguridad en comunicaciones telefnicas. e) Seguridad IP f) Protocolos criptogrficos. g) Intrusos, virus y gusanos h) Cortafuegos. i) Seguridad de documentos.
j) k) l) m) n) o) p) q)

Nmeros pseudoaleatorios y sistemas criptogrficos. Seguridad en Internet y en el comercio electrnico. Intercambio de claves Esteganografa y marcas de agua. Proteccin de software Instalacin de servidores web seguros Hacking Seguridad en acceso a servidores SQL

VIII
a) b) c) d) e)

REFERENCIA BIBLIOGRFICA.
Enciclopedia De La Seguridad Informatica, Alvaro Gmez Vieites, Ra-Ma Cryptography and Network Security, Principles and practices, Stallings William. Hacking Y Seguridad En Internet, Fernando Picouto R. Antonio Angel, Ra-Ma Firewall- Manual De Referencia, Keith Strassberg, Richard G, Mc Graw Hill Fundamentos De Seguridad En Redes. Aplicaciones Y Estndares. 2da Edicin, Stallings William. Pearson Educacin, 2004. Cracking Sin Secretos -Ataaque Y Defensa De Software, Jakub Zemanek, Ra-Ma Seguridad En Microsoft Windows,Ben Smith Y Brian Komar, 2003. Mac Graw-Hill. Seguridad Profesional En Windows Nt, Javier Gonzlez Cotera, 2000. Alfaomega Implementacin De Redes Privadas Virtuales (Rpv)- Brown S. Http://Www.Microsoft.Com/Latam/Seguridad Http://Www.Microsoft.Com/Latam/Technet/Seguridad/Default.Asp Http://Msdn.Microsoft.Com/Security Http://Www.Criptored.Upm.Es/ http://www.revistasic.com/ Hacking tico, Carlos Tori.

f) g) h) i) j) k) l) m) n) o)