Syllabus
COH-1804 SEGURIDAD EN REDES
ING. CARLOS JIMENEZ LOPEZ
cjimenez@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 2 | 3 | 5 | Ingeniería Aplicada |
Prerrequisitos |
• Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes. • Conocer las características de las diferentes topologías y clasificación de redes. • Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red. • Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado. • Identificar y aplicar conceptos fundamentales de las telecomunicaciones, para analizar redes computacionales. • Utilizar metodologías para el análisis de requerimientos, planeación, diseño e Instalación de una red. • Utilizar normas y estándares de la industria para diseñar e integrar soluciones de red dentro de las organizaciones. • Seleccionar, conocer y usar adecuadamente los diferentes sistemas operativos para lograr un uso más eficiente, así como diferenciar y aplicar las técnicas de manejo de recursos para el diseño, organización, utilización y optimización de los sistemas operativos. También conocer y saber usar técnicas y/o herramientas de administración de los sistemas operativos para la optimización de recursos existentes. |
Competencias | Atributos de Ingeniería |
Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas. | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente. | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones |
Normatividad |
-Las y los estudiantes podrán ingresar al salón de clases en el horario establecido y en el lugar señalado y solo tendrán 10 minutos de tolerancia para tener asistencia. -Para el acceso a los laboratorios de practicas es necesario traer su credencial vigente. -Las y los estudiantes deberán leer o investigar de manera anticipada el material que corresponde a los temas a tratar en clases. -Todas las evidencias requeridas deberán ser entregadas en formato electrónico en la fecha, deberán nombrarse por Tipo, Numero, y nombre (nombre y apellido o equipo y #), ejemplo: "Formativo 1 Carlos Jimenez Lopez" -No se permite el uso de celulares dentro del aula y mantenerlo en silencio. -No se permite el consumo de alimentos y bebidas dentro del aula. -No portar gorra dentro del aula. -Mantener en orden el lugar aula/laboratorios. -Conducirse en todo momento con respeto hacia sus compañeros. -Cumplir con el 80% de asistencia, para obtener derecho a examen departamental. -1ra Re evaluación, será utilizado para recibir las correcciones de sus trabajos entregados en curso normal, la calificación máxima es de 9 y debe cumplir con el 50% de entregas en CN. -2da Re evaluación, las tareas tendrán una calificación máxima de 8 si cumple con todas las rubricas y debe cumplir con el 50% de entregas en CN. |
Materiales |
5mts Cable UTP CAT 5E, 4 Conector RJ-45, Pulsera antiestattica, Software Linux Software Windows Server 2012, Equipo de Computo, Servidor DELL 1850, Alcohol Isopropilico |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
La seguridad de la información / |
Daltabuit Godás, Enrique |
Limusa, |
2007. |
8 |
Si |
Firewalls PIX de cisco secure / |
Chapman Jr., David W. |
Cisco systems, |
2002. |
8 |
- |
Configuración y solución de problemas de una infraestructura de red de Windows server 2008 : 6829A / |
Microsoft official course, |
2011. |
1 |
- |
La seguridad de la información / |
Daltabuit Godás, Enrique |
Limusa, |
2007. |
8 |
- |
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 3.1.4 | |
PARCIAL 2 | De la actividad 4.1.1 a la actividad 6.1.3 |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
8 A | 1.1.1 Conceptos básicos | 2024-01-29 | IINF-2010-220 |
8 A | 1.1.1 Conceptos básicos | 2024-01-30 | IINF-2010-220 |
8 A | 1.1.1 Conceptos básicos | 2024-01-31 | IINF-2010-220 |
8 A | 1.1.2 Principios fundamentales de la seguridad de la red. | 2024-02-06 | IINF-2010-220 |
8 A | 1.1.3 Tipos de seguridad de red | 2024-02-07 | IINF-2010-220 |
8 A | 2.1.1 Definición de Redes seguras | 2024-02-19 | IINF-2010-220 |
8 A | 2.1.1 Definición de Redes seguras | 2024-02-28 | IINF-2010-220 |
8 A | 2.1.1 Definición de Redes seguras | 2024-03-04 | IINF-2010-220 |
8 A | 2.1.1 Definición de Redes seguras | 2024-03-05 | IINF-2010-220 |
8 A | 2.1.1 Definición de Redes seguras | 2024-03-06 | IINF-2010-220 |
8 A | 2.1.2 ¿Por qué son importantes las soluciones de red seguras? | 2024-02-20 | IINF-2010-220 |
8 A | 2.1.3 ¿Qué hace que una red sea segura? | 2024-02-21 | IINF-2010-220 |
8 A | 2.1.4 ¿Cómo funciona la confianza en el dispositivo? | 2024-02-26 | IINF-2010-220 |
8 A | 2.1.5 ¿Qué significa la confianza en el dispositivo? | 2024-02-27 | IINF-2010-220 |
8 A | 3.1.1 Criptografía | 2024-03-11 | IINF-2010-220 |
8 A | 3.1.1 Criptografía | 2024-03-12 | IINF-2010-220 |
8 A | 3.1.2 Esteganografía | 2024-03-13 | IINF-2010-220 |
8 A | 3.1.3 Los mecanismos específicos de seguridad | 2024-03-18 | IINF-2010-220 |
8 A | 3.1.3 Los mecanismos específicos de seguridad | 2024-03-19 | IINF-2010-220 |
8 A | 3.1.3 Los mecanismos específicos de seguridad | 2024-03-20 | IINF-2010-220 |
8 A | 3.1.4 Realizar el diseño e implementación de redes en un caso particular | 2024-03-25 | IINF-2010-220 |
8 A | 3.1.4 Realizar el diseño e implementación de redes en un caso particular | 2024-03-26 | IINF-2010-220 |
8 A | 3.1.5 ¿Por qué es importante una política de seguridad de red? | 2024-03-27 | IINF-2010-220 |
8 A | 3.1.6 ¿Cómo crear una política de seguridad de red efectiva? | 2024-03-28 | IINF-2010-220 |
8 A | 4.1.1 Protección de activos digitales | 2024-04-15 | IINF-2010-220 |
8 A | 4.1.2 Herramientas de prevención de ataques cibernéticos | 2024-04-16 | IINF-2010-220 |
8 A | 4.1.2 Herramientas de prevención de ataques cibernéticos | 2024-04-17 | IINF-2010-220 |
8 A | 4.1.3 Pentesting | 2024-04-22 | IINF-2010-220 |
8 A | 4.1.3 Pentesting | 2024-04-23 | IINF-2010-220 |
8 A | 4.1.3 Pentesting | 2024-04-24 | IINF-2010-220 |
8 A | 4.1.4 Comprobación de integridad de archivos y directorios | 2024-04-29 | IINF-2010-220 |
8 A | 4.1.5 Analizar puertos | 2024-04-30 | IINF-2010-220 |
8 A | 4.1.6 Monitoreo de Servidores | 2024-05-01 | IINF-2010-220 |
Temas para Segunda Reevaluación |