1. IDENTIFICACIÓN

Asignatura SEGURIDAD EN LAS REDES
Área Electiva Nivel 10
Código SRI-102 Pensum 10
Correquisito(s) Prerrequisito(s) ITI-92
Créditos 2 TPS 2 TIS 4 TPT 32 TIT 64

2. JUSTIFICACIÓN

La seguridad de los sistemas y de las redes de cómputo se ha convertido en uno de los más grandes problemas desde la aparición de Internet. Dada la potencia de esta herramienta y de sus innumerables aplicaciones, cada vez más personas y empresas sienten la necesidad de conectarse a este mundo.
En la actualidad la seguridad de algunas redes se basa en la formación de un gestor de redes corporativas, por tanto es necesario e imprescindible el conocimiento sobre la implementación de sistemas de seguridad que garanticen la protección de la información.
Verdaderamente, la seguridad se refiere a una disciplina amplísima que abarca los sistemas de protección física, la prevención de accidentes, o la prevención de actividades desleales por parte de los empleados, esto no es una función nueva de la empresa ni una necesidad sobrevenida por el uso de las redes, pero si es cierto que recientemente merece mayor atención por parte de los administradores de redes.
Cuando hablamos de seguridad tenemos que hablar de la información como valor clave para cualquier entidad. La carencia de información o una información defectuosa pueden llevar a una empresa a la ruina, es por esto que el objetivo de la seguridad es garantizar la privacidad de la información y la continuidad de los servicios, tratando de minimizar la vulnerabilidad de los sistemas o de la información contenida en ellos, así como tratar de proteger las redes privadas y sus recursos disponibles.

3. OBJETIVO GENERAL

Entender la seguridad como un aspecto relevante en las redes, la cual trata de de minimizar la vulnerabilidad de los sistemas o de la información contenida en ellos.

4. OBJETIVOS ESPECÍFICOS


  • Diferenciar los diversos tipos de vulnerabilidades que presentan las redes TCP/IP


  • Comprender las distintas técnicas de prevención que existen contra los ataques más frecuentes.


  • Conocer los sistemas de autenticación más importantes e identificar sus características y aplicación.


  • Saber diferenciar las distintas propuestas que existen para ofrecer seguridad a nivel de red, transporte y aplicación.


  • Conocer las características principales de algunos dispositivos de hardware y software especializados en brindar protección a las redes.


  • 5. COMPETENCIAS Y CONTENIDOS TEMÁTICOS DEL CURSO

    COMPETENCIAS CONTENIDO TEMÁTICO INDICADOR DE LOGRO
    Diseña un esquema de seguridad para una red de un caso de estudio con base en las políticas de seguridad previamente definidas. Introducción a la seguridad
    •Seguridad de la información
    •Seguridad informática
    Causas de la inseguridad en las redes
    •Crecimiento acelerado de las redes empresariales
    •Crecimiento acelerado de Internet
    •Protocolo TCP/IP
    •Concepto equivocado de seguridad
    Tipos de ataque o amenazas
    •Ataques pasivos
    •Ataques activos
    Políticas de seguridad informática
    •Identificación de los activos organizativos
    •Valoración del riesgo
    •Áreas y grados de riesgo
    •Riesgo computacional
    Definición de una política de uso aceptable
    •Otorgamiento de permisos
    •Identificación y verificación del usuario
    •Auditoria y revisión
    Técnicas y tecnologías a nivel de red
    •Criptografía
    •Firewalls
    •VPNs y Proxies
    •El protocolo SSL
    Seguridad a nivel de comunicaciones.
    •Seguridad en servidores WEB
    •Control de acceso a los archivos en el servidor
    •Seguridad en un Web Site público
    •Seguridad en el servidor de correo electrónico, servidor de archivos y servidor DNS.
    Otros aspectos importantes
    •Los hackers y sus métodos de ataques
    •Problemas en los servicios de Internet.
    •Niveles de seguridad.
    •Etapas para implementar un sistema de seguridad.
    •Identifica que es la seguridad informática y lo que esta implica.
    •Conoce los distintos tipos de ataques y amenazas que existen en un entorno tecnológico.
    •Sabe como funcionan algunos dispositivos de hardware y software para brindar seguridad a una red.
    •Aplica los conceptos de seguridad de redes en un caso de estudio concreto.

    6. ESTRATEGIAS DIDÁCTICAS / METODOLÓGICAS

    Desarrollo de clases magistrales donde se exponen los conceptos teóricos de la asignatura y finalizando cada sesión se hará una socialización del tema con algunos ejemplos.
    Elaboración de talleres sobre los temas tratados en el aula de clase para aterrizar los conceptos estudiados.
    Consultas de algunos temas relacionados con la asignatura para fortalecer el trabajo independiente.
    Realización de algunos casos de estudio en el aula de clase con la asesoría del docente y posteriormente socialización del mismo.

    7. ESTRATEGIAS DE SEGUIMIENTO Y EVALUACIÓN

    INDICADORES DE LOGRO ESTRATEGIAPORCENTAJE
    Identifica que es la seguridad informática y lo que esta implica.
    Examen sobre conceptos básicos.
    Taller de aplicación.
    Seguimiento
    Conoce los distintos tipos de ataques y amenazas que existen en un entorno tecnológico. •Consulta sobre ataques más frecuentes.
    •Examen de ataques informáticos
    Seguimiento
    Sabe como funcionan algunos dispositivos de hardware y software para brindar seguridad a una red. • Investigación sobre dispositivos de seguridad
    •Examen de protocolos de seguridad.
    Seguimiento
    Aplica los conceptos de seguridad de redes en un caso de estudio concreto. • Examen sobre un caso de estudio. 20%

    8. BIBLIOGRAFÍA

    LOCKHART, Andrew. Seguridad de redes: los mejores trucos. Madrid, Ed. Anaya Multimedia, 2007.
    CARRACEDO GALLARDO, Justo. Seguridad en redes telemáticas. Madrid. Ed. McGraw-Hill, 2004.
    RAMOS ÁLVAREZ, Benjamín y RIBAGORDA GARNACHO, Arturo. Avances en criptología y seguridad de la información. 1ª ed. Madrid. Ed. Díaz de Santos, 2004.
    STALLINGS, William. Comunicaciones y redes de computadores. 5ª ed. Madrid. Ed. Prentice-Hall, 1997.
    STALLINGS, William. Fundamentos de seguridad en redes : aplicaciones y estándares. 2ª ed. Madrid. Ed. Pearson Educación, 2004.
    HARRINGTON, Jan L. Manual práctico de seguridad de redes. Madrid. Ed. Anaya
    Multimedia, 2006.
    GUTIERREZ GALLARDO, Juan Diego y LÓPEZ GUISAO, Ángel. Seguridad de redes locales. Madrid. Ed. Anaya Multimedia, 2008.
    OPPLIGER, Rolf. Sistemas de Autentificación para seguridad en redes. Bogotá. Ed. Alfaomega, 1998.