subsecretarÍa de educaciÓn superior … · 2.2.1 métodos de cifrado en flujo 2.2.2 métodos de...

4
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Redes Carrera: Licenciatura en Informática Clave de la asignatura: RCS - 0807 Horas teoría-horas práctica- Créditos: 1- 4 - 6 2. - UBICACIÓN a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIO ANTERIORES POSTERIORES ASIGNATURAS TEMAS ASIGNATURAS TEMAS Tecnologías de redes de área amplia I Todos b) APORTACIÓN DE LA ASIGNATURA AL PERFIL DEL EGRESADO Proporciona al estudiante los elementos necesarios para enfrentar la problemática actual en los sistemas informáticos con respecto a la seguridad. 3. OBJETIVO(S) GENERAL(ES) DEL CURSO: Al finalizar la materia el alumno aplicará los elementos necesarios para lograr la instalación, operación y mantenimiento de redes de computadoras, con un grado aceptable de seguridad, confiabilidad y estabilidad instrumentado a través de un proyecto final. 4. TEMARIO UNIDAD TEMAS SUBTEMAS I Introducción a la seguridad de redes de computadoras 1.1 Principios de cómputo distribuido y redes. 1.2 La necesidad de la seguridad en redes. 1.2.1 Antes, durante y después de una contingencia. 1.3 Disciplinas de seguridad en redes. 1.3.1 Seguridad Física 1.3.2 Seguridad de personal 1.3.3 Seguridad de información 1.4 Estrategias de seguridad en redes avanzadas. 1.4.1 Introducción a la Seguridad en INTERNET. 1.4.2 Introducción a la Seguridad en UNIX 1.5 Estándares, políticas y organismos de seguridad en Redes. 1.6 Introducción al aspecto legal. II Criptografía y seguridad en redes 2.1 Encriptación convencional. 2.1.1 Modelo de encriptación convencional 2.1.2 Técnicas clásicas de encriptación 2.1.3 Técnicas modernas de encriptación 2.1.4 Algoritmos 2.1.5 Confidencialidad usando encriptación convencional 2.2 La criptografía de clave secreta 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas

Upload: nguyenhanh

Post on 26-Sep-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SUBSECRETARÍA DE EDUCACIÓN SUPERIOR … · 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas . DIRECCIÓN GENERAL DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

1.- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Seguridad en Redes Carrera: Licenciatura en Informática

Clave de la asignatura: RCS - 0807 Horas teoría-horas práctica- Créditos: 1- 4 - 6

2. - UBICACIÓN

a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUD IO

ANTERIORES POSTERIORES ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Tecnologías de redes de área amplia I Todos

b) APORTACIÓN DE LA ASIGNATURA AL PERFIL DEL EGRESA DO

Proporciona al estudiante los elementos necesarios para enfrentar la problemática actual en los sistemas informáticos con respecto a la seguridad.

3. OBJETIVO(S) GENERAL(ES) DEL CURSO:

Al finalizar la materia el alumno aplicará los elementos necesarios para lograr la instalación, operación y mantenimiento de redes de computadoras, con un grado aceptable de seguridad, confiabilidad y estabilidad instrumentado a través de un proyecto final. 4. TEMARIO UNIDAD TEMAS SUBTEMAS

I Introducción a la seguridad de redes de computadoras

1.1 Principios de cómputo distribuido y redes. 1.2 La necesidad de la seguridad en redes. 1.2.1 Antes, durante y después de una contingencia. 1.3 Disciplinas de seguridad en redes. 1.3.1 Seguridad Física 1.3.2 Seguridad de personal 1.3.3 Seguridad de información 1.4 Estrategias de seguridad en redes avanzadas. 1.4.1 Introducción a la Seguridad en INTERNET. 1.4.2 Introducción a la Seguridad en UNIX 1.5 Estándares, políticas y organismos de seguridad en Redes. 1.6 Introducción al aspecto legal.

II Criptografía y seguridad en

redes

2.1 Encriptación convencional. 2.1.1 Modelo de encriptación convencional 2.1.2 Técnicas clásicas de encriptación 2.1.3 Técnicas modernas de encriptación 2.1.4 Algoritmos 2.1.5 Confidencialidad usando encriptación convencional 2.2 La criptografía de clave secreta 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas

Page 2: SUBSECRETARÍA DE EDUCACIÓN SUPERIOR … · 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas . DIRECCIÓN GENERAL DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

2.4 Aplicaciones y arquitectura con cifrado simétrico. 2.5 Encriptación de clave pública, clave privada y funciones de HASH. 2.6 Aplicaciones de la criptografía de clave pública. 2.7 Aplicaciones de la criptografía en redes de comunicaciones. 2.8 Modelo de encriptación convencional. 2.9 Normatividad sobre seguridad 2.10 Problemas de CRIPTOLOGÍA

III Seguridad en UNIX

3.1 La seguridad en el sistema operativo UNIX 3.1.1 Herramientas de seguridad. 3.2 Las contraseñas. 3.3 Cuentas de usuarios 3.3.1 Mecanismos de protección. 3.4 El sistema de archivos 3.5 Problemas de seguridad en terminales

IV Seguridad en Internet

4.1 Seguridad en INTERNET y en WEB. 4.1.1 Criptografía en INTERNET. 4.1.2 TCP/IP.- Transfer Control Protocol / Internet Protocol. 4.1.3 Protocolo SET. (Secure Electronic Transaction). 4.1.4 SSL.- Secure Sockets Layer. 4.1.5 Protocolo HTTP. 4.1.6 S-HTTP DE EIT (Enterprise Integration Technologies). 4.2 Seguridad en correo electrónico 4.2.1 PGP (Pret Good Privaxy). 4.3 Firma digital 4.4 Certificados digitales 4.5 Autoridades certificadoras 4.6 Sistemas de Seguridad.

5. - APRENDIZAJES REQUERIDOS

• Tecnologías de redes e Internet • Tecnología de Sistemas Abiertos y Servicios Web

6.- SUGERENCIAS DIDÁCTICAS

• Trabajos en equipo • Fomentar la investigación en medios impresos e Internet. • Realización de prácticas de laboratorio

7. - SUGERENCIAS DE EVALUACIÓN

• Exámenes teórico-prácticos

• Practicas de laboratorio

8. - UNIDADES DE APRENDIZAJE

Page 3: SUBSECRETARÍA DE EDUCACIÓN SUPERIOR … · 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas . DIRECCIÓN GENERAL DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

I.- INTRODUCCIÓN A LA SEGURIDAD DE REDES DE COMPUTA DORAS OBJETIVO EDUCACIONAL ACTIVIDADES DE APRENDIZAJE BIBLIOGRAFIA

El alumno aplicará los principios de cómputo distribuido y las disciplinas de seguridad, estrategias y los estándares y políticas de seguridad en redes considerando el aspecto legal en el desarrollo de un proyecto.

Investigar en diferentes fuetes de información acerca de los conceptos que intervienen en la seguridad en redes de computadoras. Discutir de forma grupal las disciplinas de la seguridad en redes. Tomar un ejemplo real para el desarrollo de un proyecto al cual se le aplique el aspecto legal en la seguridad en redes.

2,5,7

II.- CRIPTOGRAFÍA Y SEGURIDAD EN REDES

OBJETIVO EDUCACIONAL ACTIVIDADES DE APRENDIZAJE BIBLIOGRAFÍA El alumno comparará la encriptación convencional para mantener la seguridad en redes de computadoras.

Investigar en diferentes fuentes de información los métodos, gestión, aplicaciones, modelos y normatividad de los diferentes tipos de criptografía y cifrado de datos. Discutir de forma grupal las diferencias y aplicaciones de los tipos de criptografía y cifrado de datos. Discutir los problemas, comparar las técnicas, los algoritmos y su confidencialidad con los diferentes tipos de criptografía y cifrado de datos.

1,2,3,6

III.- SEGURIDAD EN UNIX OBJETIVO EDUCACIONAL ACTIVIDADES DE APRENDIZAJE BIBLIOGRAFÍA

Al término de la unidad el alumno será capaz de detectar y resolver problemas en la seguridad de UNIX.

Investigar en diferentes fuentes de información. Realizar prácticas de laboratorio utilizando el s.o. UNIX.

1,4,5

IV.- SEGURIDAD EN INTERNET OBJETIVO EDUCACIONAL ACTIVIDADES DE APRENDIZAJE BIBLIOGRAFÍA

El alumno identificará todos los elementos involucrados en la seguridad en INTERNET y en WEB, su criptografía, sus protocolos, la seguridad en correo electrónico, la firma digital y diferentes sistemas de seguridad contra intrusos, virus y gusanos para crear sistemas de información con seguridad y confiabilidad.

Investigar en diferentes fuentes de información Discutir la utilización y ventajas de los servicios WEB Discutir de manera grupal los diferentes sistemas de seguridad en los sistemas de información y en el Internet.

2,5,7

9.- FUENTES DE INFORMACIÓN

1. Andreassen Karl “Computer Cryptology Decoder Rings”, Edit. Prentice Hall-Inc. New Jersey, 1998.

Page 4: SUBSECRETARÍA DE EDUCACIÓN SUPERIOR … · 2.2.1 Métodos de cifrado en flujo 2.2.2 Métodos de cifrado en bloque 2.3 Gestión de claves simétricas . DIRECCIÓN GENERAL DE EDUCACIÓN

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

2. Comer, Douglas E, “Computer networks and internets” Edit.. Prentice Hall, New Jersey, 1997. 3. Fuste Sabater, Amparo / De la Guía Martínez, Dolores / Hernández Encinas, Luis/Montoya Vitini, Fausto / Muñoz Masqué, “Técnicas criptográficas de protección de datos”, Segunda Edición actualizada, Edit. Alfaomega-Ra-Ma, México, D.F., 2001. pp.367 4. Mediavilla Mauriz, Manuel. “Seguridad en UNIX”, Ediorial Computec Ra-ma, México, 1998. 5. Shaffer, Steven L . / Allan R. Simon, “Network Security”. Editorial Academic Press, Inc. 1994. 6. Stallings William, “Cryptography and Network Security, Principles and practice”. Editorial. Prenticed Hall, New Jersey, Segunda Edición, 1999. 10. - PRÁCTICAS SUGERIDAS. UNIDAD I

• Desarrollar una investigación de campo sobre algún caso interesante donde se hayan violado los mecanismos de seguridad.

UNIDAD II • Elaboración de un ejercicio donde se aplique algún método ó técnica de encriptación en un archivo cuyo

contenido de información sea seguro. UNIDAD III

• Utilizar programas de chequeo de permisos, ó bien cuyo objetivo sea salvaguardar la seguridad en la información bajo ambiente UNIX.

UNIDAD IV • Navegar en INTERNET para identificar los elementos de seguridad en claves de acceso, correo electrónico y

firmas digitales.