CSIR 4150 SegRedes2015 - Universidad Interamericana de

Transcription

CSIR 4150 SegRedes2015 - Universidad Interamericana de
Universidad Interamericana de Puerto Rico
Recinto de Fajardo
Departamento de Ciencias y Tecnologías
Programa de Bachillerato en Ciencias de Computadoras en
Instalación y Reparación de Sistemas Computadorizados y Redes
PRONTUARIO
I.
II.
INFORMACIÓN GENERAL
Título del curso
Código y Número
Créditos
Término Académico
:
:
:
:
Seguridad en las Redes
CSIR 4150
3 (Tres)
Junio 2015
Profesor
Horas de Oficina
: Ángel A. Torres Bonilla
: Por Acuerdo
Teléfono
Correo electrónico
: 787-863-2390 ext. 2374
: [email protected], [email protected]
DESCRIPCION DEL CURSO
Análisis y diseño e implementación de medidas de seguridad tales como: encriptación,
autenticación, control de acceso, filtrado de tráfico y medidas de prevención utilizadas
actualmente en las redes de datos y sus implicaciones ético-legales. Requisitos CSIR
2122 y CSIR 2230.
III.
OBJETIVOS
Los estudiantes al finalizar el curso podrán:
1.
2.
3.
4.
5.
Definir la terminología y conocer las metas de la seguridad en las redes.
Discutir los diferentes aspectos relacionados con la seguridad en una red.
Discutir las distintas topologías de seguridad en redes.
Implementar distintas formas de autentificación en las redes.
Analizar los distintos tipos de ataques y códigos malignos que afectan la
confidencialidad, integridad y capacidad de las redes.
6. Comparar los distintos tipos de sistemas de detección de intrusos.
7. Evaluar el alcance ético-legal en la seguridad de las Redes
IV.
CONTENIDO TEMÁTICO
A.
B.
C.
Introducción a la seguridad en redes.
Introducción al proceso de autentificación.
Tipos de ataques y códigos malignos.
a. Ataques para denegar servicio.
b. Ataques de Fragmentación.
c. Ataques Distribuidos
d. “Spoofing”
e. “Man in the Middle”
Prof. Ángel A. Torres Bonilla (Junio2015)
1|Page
Universidad Interamericana de Puerto Rico
Recinto de Fajardo
Departamento de Ciencias y Tecnologías
Programa de Bachillerato en Ciencias de Computadoras en
Instalación y Reparación de Sistemas Computadorizados y Redes
D.
E.
F.
G.
H.
I.
J.
K.
L.
M.
N.
O.
P.
Q.
R.
S.
T.
U.
V.
f. “TCP Session Hijacking”
g. Ingeniería Social
h. Ataques a data encriptada.
i. Ataques a Programas
Tipos de Acceso Remoto.
Seguridad en el correo electrónico.
Seguridad en el Web.
Seguridad de Archivos y carpetas compartidas.
Dispositivos de Seguridad
a. Implementación de seguridad en las redes utilizando:
1. “Firewalls”
2. “Routers”
3. Honeypod”
Topologías de Seguridad
Arquitectura de N capas
Zona desmilitarizada (DMZ)
Network Address Translation (NAT)
Tunneling
Virtual Local Area Network (VLAN)
Detección de Intrusos
Guías de Seguridad en Servidores
Criptografía
Servicio de Certificados
IPSEC
Security Templates
Secure Socket Layer (SSL)
ACTIVIDADES
A. Generales
Conferencias por el profesor
Discusión de lecturas y ejercicios
Ejercicios de aplicación
Trabajo colaborativo
B. De “Assessment”
Resumen de conceptos en una oración
Ensayo de tarea realizada
Prof. Ángel A. Torres Bonilla (Junio2015)
2|Page
Universidad Interamericana de Puerto Rico
Recinto de Fajardo
Departamento de Ciencias y Tecnologías
Programa de Bachillerato en Ciencias de Computadoras en
Instalación y Reparación de Sistemas Computadorizados y Redes
VI.
EVALUACIÓN
Puntuación
% de la Nota Final
Examen 1
100
25%
Examen 2
100
25%
Nota Laboratorio
100
25%
Examen Final o Proyecto
100
25%
Total
400
100%
VII.
NOTAS ESPECIALES
A. Servicios Auxiliares o Necesidades Especiales
Todo estudiante que requiera servicios auxiliares o asistencia especial deberá
solicitar los mismos al inicio del curso o tan pronto como adquiera conocimiento de
que los necesita, a través del registro correspondiente en el Decanato de
Estudiantes.
B. Honradez, Fraude y Plagio
La falta de honradez, el fraude, el plagio y cualquier otro comportamiento
inadecuado con relación a la labor académica constituyen infracciones mayores
sancionadas por el Reglamento General de Estudiantes. Las infracciones mayores,
según dispone Reglamento General de Estudiantes, pueden tener como
consecuencia la suspensión del estudiante de la Universidad por un tiempo definido
mayor de un año o la expulsión permanente de la Universidad, entre otras
sanciones.
C. Uso de Dispositivos Electrónicos
Se desactivarán los teléfonos celulares y cualquier otro dispositivo electrónico que
pudiese interrumpir los procesos de enseñanza y aprendizaje o alterar el ambiente
conducente a la excelencia académica.
Las situaciones apremiantes serán
atendidas, según corresponda. Se prohíbe el manejo de dispositivos electrónicos
que permitan acceder, almacenas o enviar datos durante evaluaciones o exámenes.
D. Estudiantes veteranos
Los estudiantes veteranos que dejen de asistir a clases recibirán UW con la fecha de
la última actividad académica en el curso. Hay un Oficial Certificador de
Registraduría, que notificará los ajustes correspondientes completando la forma 22-
Prof. Ángel A. Torres Bonilla (Junio2015)
3|Page
Universidad Interamericana de Puerto Rico
Recinto de Fajardo
Departamento de Ciencias y Tecnologías
Programa de Bachillerato en Ciencias de Computadoras en
Instalación y Reparación de Sistemas Computadorizados y Redes
1999b en el sistema de veteranos VA-ONCE dentro de treinta (30) días establecidos
por la AV (Administración de Veteranos).
VIII. RECURSOS BIBLIOGRÁFICOS
A.
Libro de texto
Mark Ciampa (2011). Security + Guide to Network Security Fundamentals.
Fourth Ed. Cengage Learning
B.
Bibliografía
Lockhart, A. ( c2007). Network security hacks . O'Reilly.
Manzuik, S. ( c2007). Network security assessment : from vulnerability to patch .
Syngress Pub.
Weaver, R. ( 2007). Guide to network defense and countermeasures. Course
Technology.
Endler, D. (c2007). Hacking exposed VoIP : voice over IP security secrets &
solutions . McGraw-Hill.
C.
Referencias electrónicas
Microsoft. (n.d.). Windows Server 2008 R2. Retrieved from
http://www.microsoft.com/windowsserver2008/en/us/default.aspx
WebMediaBrands Inc. (2009). eSecurity Planet. Retrieved from
http://www.esecurityplanet.com/
Network World, Inc. (2009). NetworkWorld Information. Retrieved from
http://www.networkworld.com/
TechWeb (2009). The Global Leader in Business Technology Media. Retrieved
from http://www.techweb.com
Prof. Ángel A. Torres Bonilla (Junio2015)
4|Page