2014-i - seguridad informatica

6
I. DATOS INFORMATIVOS 1. CODIGO DE ASIGNATURA : IS504 2. PREREQUISITO : Legislación informática 3. SEMESTRE : 2014-I 4. CICLO DE ESTUDIOS : IX 5. NUMERO DE CREDITOS : 03 6. CARGA HORARIA : HT: 02 HP: 02 7. DURACION : 16 SEMANAS 8. DOCENTE : M.A. Ing. Robert Edgar Puican Gutiérrez. II. SUMILLA DEL CURSO Se tratarán los aspectos básicos de la seguridad de la información en lo que atañe a las computadoras y a las redes. Después de explicar la terminología pertinente, se identifican las vulnerabilidades y riesgos que podrían afectar la seguridad de un sistema. Se introduce al alumno en los fundamentos matemáticos, técnicas y herramientas utilizadas para la protección de la información. Se analizan distintas formas de ataque, tales como violación de contraseñas, captura de tráfico y negación de servicio. Se hace énfasis en la importancia de desarrollar una estrategia de seguridad integral con políticas, procedimientos y planes de contingencia. Al completar el curso, los estudiantes habrán obtenido una amplia visión de las amenazas y riesgos existentes en el campo de la informática y las comunicaciones. Además, serán capaces de implantar las medidas oportunas y utilizar las herramientas adecuadas para frustrar los ataques, minimizar los riesgos y garantizar un alto grado de seguridad. III. OBJETIVOS GENERALES DEL CURSO Al término de curso, el estudiante: 3.1. Introducir al alumno en las técnicas y herramientas utilizadas para la protección de la información. 3.2. Introducir al alumno en la historia y el desarrollo de la seguridad informática 3.3. Introducir al alumno en la problemática de la protección de la información en medios electrónicos de intercambio de mensajes como el correo electrónico, páginas Web y demás sistemas de comunicación electrónica con pasarelas seguras. UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO FACULTAD DE INGENIERIA CIVIL DE SISTEMAS Y DE ARQUITECTURA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS SYLLABUS DE SEGURIDAD INFORMATICA

Upload: hugo-manuel-duran-penaloza

Post on 18-Feb-2016

8 views

Category:

Documents


0 download

DESCRIPTION

.i.

TRANSCRIPT

Page 1: 2014-I - Seguridad Informatica

I. DATOS INFORMATIVOS

1. CODIGO DE ASIGNATURA : IS504

2. PREREQUISITO : Legislación informática

3. SEMESTRE : 2014-I

4. CICLO DE ESTUDIOS : IX

5. NUMERO DE CREDITOS : 03

6. CARGA HORARIA : HT: 02 HP: 02

7. DURACION : 16 SEMANAS

8. DOCENTE : M.A. Ing. Robert Edgar Puican Gutiérrez.

II. SUMILLA DEL CURSO

Se tratarán los aspectos básicos de la seguridad de la información en lo que atañe a las

computadoras y a las redes. Después de explicar la terminología pertinente, se identifican las

vulnerabilidades y riesgos que podrían afectar la seguridad de un sistema. Se introduce al

alumno en los fundamentos matemáticos, técnicas y herramientas utilizadas para la

protección de la información. Se analizan distintas formas de ataque, tales como violación

de contraseñas, captura de tráfico y negación de servicio. Se hace énfasis en la importancia

de desarrollar una estrategia de seguridad integral con políticas, procedimientos y planes de

contingencia.

Al completar el curso, los estudiantes habrán obtenido una amplia visión de las amenazas y

riesgos existentes en el campo de la informática y las comunicaciones. Además, serán

capaces de implantar las medidas oportunas y utilizar las herramientas adecuadas para

frustrar los ataques, minimizar los riesgos y garantizar un alto grado de seguridad.

III. OBJETIVOS GENERALES DEL CURSO

Al término de curso, el estudiante:

3.1. Introducir al alumno en las técnicas y herramientas utilizadas para la protección de la

información.

3.2. Introducir al alumno en la historia y el desarrollo de la seguridad informática

3.3. Introducir al alumno en la problemática de la protección de la información en medios

electrónicos de intercambio de mensajes como el correo electrónico, páginas Web y

demás sistemas de comunicación electrónica con pasarelas seguras.

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE INGENIERIA CIVIL DE SISTEMAS Y DE ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

SYLLABUS DE

SEGURIDAD INFORMATICA

Page 2: 2014-I - Seguridad Informatica

3.4. Introducir los conceptos de protocolos, esquemas de seguridad y, en particular, la

gestión de claves por técnicas simétricas y asimétricas.

IV. PROGRAMACION ACADEMICA

PRIMERA UNIDAD: FUNDAMENTOS SOBRE SEGURIDAD INFORMATICA

OBJETIVOS ESPECIFICOS 1. Comprender la necesidad de seguridad Informática.

2. Identificar los principales conceptos de la seguridad de la información

3. Describir las principales amenazas a la seguridad

DURACIÓN: 06 semanas

SEMANA CONTENIDO TEMATICO

01 y 02

03, 04 y 05

Fundamentos de la Seguridad de la Información.

Importancia de la seguridad.

o Objetivos generales, Entidades implicadas en la seguridad, fases en el ciclo

de vida de seguridad, Actividades en el ciclo de vida de seguridad de un

sistema de información.

Áreas de proceso de la seguridad

o Riesgos, Ingeniería, Aseguramiento, Factores que motiva cambios en la

seguridad

Servicios de seguridad

Elementos de gestión de la seguridad de los sistemas de información

o Identificación de Activos, Amenazas a los activos, Vulnerabilidades,

Impactos, Riesgos, Riesgos Residuales, aplicación de salvaguardas,

limitaciones de aplicación de la seguridad.

Estándar de seguridad ISO-7498-2

o Ciclo de vida de la seguridad, identificación de requisitos, tipos genéricos

de amenazas, clasificación de las amenazas, políticas de seguridad

genéricas, mecanismos de seguridad, etc.

Métodos para desarrollar una política de seguridad

o Análisis y valoración de riesgos, construcción de la política de seguridad,

implantación de la política de seguridad, mantenimiento de la política de

seguridad, implicación del componente humano y causas del fallo de las

políticas de seguridad.

Análisis y Gestión de riesgos de seguridad

Análisis de Riesgos de seguridad

o Razones, tipos de análisis, clases, fases del análisis, Técnicas alternativas.

Identificación de recursos

o Tangibles e intangibles, Activos, Amenazas asociadas, Factores de

valoración

Explotación de amenazas

o Factores de para la estimación de la probabilidad de explotación.

Medidas de protección

o Evaluación de daños, evaluación de riegos, análisis de costes y beneficios,

tipos de medidas, controles y servicios de seguridad.

Cuestionarios de referencia en las entrevistas con los clientes.

Plan director de seguridad.

o Elementos y aspectos.

Gestión de riesgos de seguridad de la información.

Page 3: 2014-I - Seguridad Informatica

06

Identificación y cualificación de riesgos de seguridad de la información

o Criterios de vulnerabilidad, de impacto y uniformidad de amenazas.

Fases del proceso de gestión y reducción de riesgos de seguridad.

Formulación cuantitativa de los riegos de seguridad.

Gestión de la seguridad basada en riesgos.

Estándar ISO/IEC-27002 o ISO/IEC-17799 de la gestión de la seguridad.

o Objetivos de control, gestión de la seguridad, panel de indicadores.

Fases para la determinación del ROI o del ROSI.

EXAMEN PARCIAL 1

SEGUNDA UNIDAD: CONTROL DE ACCESOS Y ATAQUES LOS SISTEMAS DE

INFORMACIÓN

OBJETIVOS ESPECIFICOS

1. Describir el funcionamiento del control de Acceso.

2. Analizar los diversos tipos de ataques que pueden sufrir los sistemas de información.

DURACIÓN: 05 semanas

SEMANA CONTENIDO TEMATICO

07 y 08

09, y 10

11

Control de Acceso: autentificación, autorización y cumplimiento.

o Control de accesos y modelos de seguridad.

o Operaciones de acceso.

o Los cuatro enfoques de la seguridad de un sistema de información.

o Componentes del control de acceso.

o Políticas de control de acceso.

o Mecanismo de capacidades.

o Mecanismo de listas de control de acceso (ACL)

o Control de acceso sobre ficheros (FTAM)

o Transferencias de control de acceso.

o Gestión de la información de control de acceso.

o Controles de acceso para las comunicaciones de red.

o El estándar de seguridad ISO/IEc 10181

o Sistema de autentificación Kerberos.

o Protocolo de seguridad de red AAA

Análisis de ataques a los sistemas de información.

o Ataques a través de Internet.

o Descripción de técnicas DoS

o Técnica de los árboles de ataque.

o Determinación cuantitativa del riesgo en un árbol de ataque.

o Árbol de ataque de alto nivel.

o Modelos de ataques

o Denegación de servicio de red.

o Técnica del Hop Integrity

EXAMEN PARCIAL 2

Page 4: 2014-I - Seguridad Informatica

TERCERA UNIDAD: CONTINUIDAD DEL NEGOCIO Y SEGURIDAD EN REDES E

INTERNET

OBJETIVOS ESPECIFICOS

1. Analizar la seguridad en el uso de las Tecnologías de Redes e Internet .

2. Analizar y comprender la funcionalidad de los Sistemas de encriptación.

DURACIÓN: 05 semanas

SEMANA CONTENIDO TEMATICO

12

13

14

15

16

Planificación de contingencias y continuidad del negocio

o Procesos de gestión del riesgo y planificación de contingencias.

o Categorías de planes de contingencias.

o Estrategias de contingencias en el ciclo de vida del desarrollo de

un sistema TIC.

o Contingencias en sitios WEB.

o Estrategia multidimensional para mejorar la seguridad.

o Continuidad de los negocios.

o Especificación de la confianza.

Tecnologías de seguridad.

o Tecnologías de cortafuegos (firewall)

o Sistemas de detección y prevención de intrusos (IDS-IPS)

o Tecnología de honeypots.

o Tecnología PKI

o Sistema IBC basado en identidad: IBE y pairing.

o Solución a la problemática de repudio.

Análisis y síntesis de funcionalidades criptográficas simétricas.

o Introducción, Criptoanálisis, Técnicas criptográficas básicas de

cifrados,

o Criptosistemas simétricos de tipo cifradores por sustitución

monoalfabéticos.

o Criptosistemas simétricos sustitución polialfabéticos.

o Cifrador de sustitución poligráfica tipo HILL.

o Diseño de un criptosistema simétrico.

o Criptosistema simétrico basado en dos PRNG.

o Generador de números aleatorios.

o Gestión de claves criptográficas ISO/IEC 11770.

Análisis y síntesis de funcionalidades criptográficas Asimétricas.

o Introducción, herramientas matemáticas en criptografía.

o Criptosistema asimétrico basado en mochilas estilo M-H.

o Criptosistema estilo D-H.

o Criptosistema asimétrico estilo RSA.

o Criptosistema asimétrico estilo E-G.

o Criptosistema probabilístico asimétrico estilo Rabin.

o Protocolos de conocimiento nulo (ZK)

o Criptosistema asimétrico o de clave pública basado en tres tablas.

o Funciones criptográficas unidireccionales HASH.

o Firmas electrónicas o digitales.

o Seguridad Semántica.

o Otros protocolos criptográficos.

EXAMEN PARCIAL 3

Page 5: 2014-I - Seguridad Informatica

V. METODOLOGIA DE TRABAJO

Se empleará básicamente tres estrategias generales:

5.1. Teórica, que se lleva a cabo mediante exposiciones del profesor; así como

también por parte de los estudiantes

5.2. Práctica, Se hará uso del laboratorio de computación para efectos de realizar la

clase práctica

V. CRITERIO DE EVALUACION

5. 1. REQUISITOS DE APROBACION

Asistencia a por lo menos el 70% de las sesiones programadas. El estudiante

que no cumpla este requisito quedará inhabilitado del curso

5.2. SISTEMA DE CALIFICACION

La obtención de la Nota Promocional será de la siguiente manera:

NP= (0.3PY+ 0.3PEC+0.4PE)

Donde:

NP: Nota Promocional

PY: Promedios de Proyecto

PEC: Promedio de Evaluaciones Continúas (Trabajos, exposiciones, etc)

PE: Promedio de exámenes.

Toda fracción igual o mayor a 0.5 se redondea a la unidad, sólo en la obtención

final de la Nota Promocional.

La Nota Promocional mínima de aprobación del curso es 10.50

El alumno que resulte desaprobado tendrá derecho a un único Examen

Sustitutorio, el cual reemplazará a cualquiera de los exámenes parciales,

siempre y cuando haya rendido dichos exámenes y cuyo promedio final sea

mayor o igual que 07 (SIETE) y tener registrado más del 70% de asistencias.

La no asistencia a una práctica o examen parcial se calificará con nota cero y

no se podrán reemplazar.

Page 6: 2014-I - Seguridad Informatica

La no presentación de algún trabajo en la fecha y hora señalada se calificará

con nota cero, incluyendo las sustentaciones de los proyectos y no se podrán

reemplazar.

El examen sustitutorio no podrá ser aplicado en examen parcial que no se haya

rendido

VI. FUENTES BIBLIOGRAFICAS

BIBLIOGRAFÍA BÁSICA

1. DOUGLAS COMER. Redes globales de información con Internet y TCP/IP. 1ra

Edición. Prentice-Hall Hispanoamericana. México.

2. RAUL SILES PELAEZ. Análisis de Seguridad de la familia de protocolos

TCP/IP y sus servicios asociados. 1ra Edición. Junio del 2002

3. FÚSTER, A.; DE LA GUÍA, D.; HERNÁNDEZ, L.; MONTOYA, F.; MUÑOZ,

Técnicas Criptográficas de Protección de Datos. J. Ra-Ma, 1997.

BIBLIOGRAFÍA COMPLEMENTARIA

1. JEIMY J. CANO, Auditoria de Seguridad, Evaluación de Seguridad y

Pruebas de Penetración: tres paradigmas de la Seguridad Informática.

Universidad de Los Andes, Colombia, 1998.

2. STALLINGS, WILLIAM Cryptography and Network Security. Principles

and Practice. 2nd ed. Prentice Hall International Editions, 1999

3. VARIOS AUTORES Documentos diversos sobre criptografía y seguridad

informática Publicación en Internet http://www.criptored.upm.es y otros

servidores, 2005