Asignatura | SEGURIDAD EN LAS REDES | ||||||||
Área | Electiva | Nivel | 10 | ||||||
Código | SRI-102 | Pensum | 10 | ||||||
Correquisito(s) | Prerrequisito(s) | ITI-92 | |||||||
Créditos | 2 | TPS | 2 | TIS | 4 | TPT | 32 | TIT | 64 |
2. JUSTIFICACIÓN
La seguridad de los sistemas y de las redes de cómputo se ha convertido en uno de los más grandes problemas desde la aparición de Internet. Dada la potencia de esta herramienta y de sus innumerables aplicaciones, cada vez más personas y empresas sienten la necesidad de conectarse a este mundo.
En la actualidad la seguridad de algunas redes se basa en la formación de un gestor de redes corporativas, por tanto es necesario e imprescindible el conocimiento sobre la implementación de sistemas de seguridad que garanticen la protección de la información.
Verdaderamente, la seguridad se refiere a una disciplina amplísima que abarca los sistemas de protección física, la prevención de accidentes, o la prevención de actividades desleales por parte de los empleados, esto no es una función nueva de la empresa ni una necesidad sobrevenida por el uso de las redes, pero si es cierto que recientemente merece mayor atención por parte de los administradores de redes.
Cuando hablamos de seguridad tenemos que hablar de la información como valor clave para cualquier entidad. La carencia de información o una información defectuosa pueden llevar a una empresa a la ruina, es por esto que el objetivo de la seguridad es garantizar la privacidad de la información y la continuidad de los servicios, tratando de minimizar la vulnerabilidad de los sistemas o de la información contenida en ellos, así como tratar de proteger las redes privadas y sus recursos disponibles.
3. OBJETIVO GENERAL
Entender la seguridad como un aspecto relevante en las redes, la cual trata de de minimizar la vulnerabilidad de los sistemas o de la información contenida en ellos.
4. OBJETIVOS ESPECÍFICOS
5. COMPETENCIAS Y CONTENIDOS TEMÁTICOS DEL CURSO
COMPETENCIAS | CONTENIDO TEMÁTICO | INDICADOR DE LOGRO |
Diseña un esquema de seguridad para una red de un caso de estudio con base en las políticas de seguridad previamente definidas. | Introducción a la seguridad •Seguridad de la información •Seguridad informática Causas de la inseguridad en las redes •Crecimiento acelerado de las redes empresariales •Crecimiento acelerado de Internet •Protocolo TCP/IP •Concepto equivocado de seguridad Tipos de ataque o amenazas •Ataques pasivos •Ataques activos Políticas de seguridad informática •Identificación de los activos organizativos •Valoración del riesgo •Áreas y grados de riesgo •Riesgo computacional Definición de una política de uso aceptable •Otorgamiento de permisos •Identificación y verificación del usuario •Auditoria y revisión Técnicas y tecnologías a nivel de red •Criptografía •Firewalls •VPNs y Proxies •El protocolo SSL Seguridad a nivel de comunicaciones. •Seguridad en servidores WEB •Control de acceso a los archivos en el servidor •Seguridad en un Web Site público •Seguridad en el servidor de correo electrónico, servidor de archivos y servidor DNS. Otros aspectos importantes •Los hackers y sus métodos de ataques •Problemas en los servicios de Internet. •Niveles de seguridad. •Etapas para implementar un sistema de seguridad. | •Identifica que es la seguridad informática y lo que esta implica. •Conoce los distintos tipos de ataques y amenazas que existen en un entorno tecnológico. •Sabe como funcionan algunos dispositivos de hardware y software para brindar seguridad a una red. •Aplica los conceptos de seguridad de redes en un caso de estudio concreto. |
6. ESTRATEGIAS DIDÁCTICAS / METODOLÓGICAS
Desarrollo de clases magistrales donde se exponen los conceptos teóricos de la asignatura y finalizando cada sesión se hará una socialización del tema con algunos ejemplos.
Elaboración de talleres sobre los temas tratados en el aula de clase para aterrizar los conceptos estudiados.
Consultas de algunos temas relacionados con la asignatura para fortalecer el trabajo independiente.
Realización de algunos casos de estudio en el aula de clase con la asesoría del docente y posteriormente socialización del mismo.
7. ESTRATEGIAS DE SEGUIMIENTO Y EVALUACIÓN
INDICADORES DE LOGRO | ESTRATEGIA | PORCENTAJE |
Identifica que es la seguridad informática y lo que esta implica. | Examen sobre conceptos básicos. Taller de aplicación. | Seguimiento |
Conoce los distintos tipos de ataques y amenazas que existen en un entorno tecnológico. | •Consulta sobre ataques más frecuentes. •Examen de ataques informáticos | Seguimiento |
Sabe como funcionan algunos dispositivos de hardware y software para brindar seguridad a una red. | • Investigación sobre dispositivos de seguridad •Examen de protocolos de seguridad. | Seguimiento |
Aplica los conceptos de seguridad de redes en un caso de estudio concreto. | • Examen sobre un caso de estudio. | 20% |
8. BIBLIOGRAFÍA
LOCKHART, Andrew. Seguridad de redes: los mejores trucos. Madrid, Ed. Anaya Multimedia, 2007.
CARRACEDO GALLARDO, Justo. Seguridad en redes telemáticas. Madrid. Ed. McGraw-Hill, 2004.
RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. Avances en criptología y seguridad de la información. 1ª ed. Madrid. Ed. Díaz de Santos, 2004.
STALLINGS, William. Comunicaciones y redes de computadores. 5ª ed. Madrid. Ed. Prentice-Hall, 1997.
STALLINGS, William. Fundamentos de seguridad en redes : aplicaciones y estándares. 2ª ed. Madrid. Ed. Pearson Educación, 2004.
HARRINGTON, Jan L. Manual práctico de seguridad de redes. Madrid. Ed. Anaya
Multimedia, 2006.
Multimedia, 2006.
GUTIERREZ GALLARDO, Juan Diego y LÓPEZ GUISAO, Ángel. Seguridad de redes locales. Madrid. Ed. Anaya Multimedia, 2008.
OPPLIGER, Rolf. Sistemas de Autentificación para seguridad en redes. Bogotá. Ed. Alfaomega, 1998.