Syllabus
COH-1804 SEGURIDAD EN REDES
ING. CARLOS JIMENEZ LOPEZ
cjimenez@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 2 | 3 | 5 | Ingeniería Aplicada |
Prerrequisitos |
• Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes. • Conocer las características de las diferentes topologías y clasificación de redes. • Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red. • Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado. • Identificar y aplicar conceptos fundamentales de las telecomunicaciones, para analizar redes computacionales. • Utilizar metodologías para el análisis de requerimientos, planeación, diseño e Instalación de una red. • Utilizar normas y estándares de la industria para diseñar e integrar soluciones de red dentro de las organizaciones. • Seleccionar, conocer y usar adecuadamente los diferentes sistemas operativos para lograr un uso más eficiente, así como diferenciar y aplicar las técnicas de manejo de recursos para el diseño, organización, utilización y optimización de los sistemas operativos. También conocer y saber usar técnicas y/o herramientas de administración de los sistemas operativos para la optimización de recursos existentes. |
Competencias | Atributos de Ingeniería |
Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas. | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones | Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente. | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA | Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones |
Normatividad |
1.-Las y los estudiantes podrán ingresar al salón de clases en el horario establecido y en el lugar señalado y solo tendrán 10 minutos de tolerancia para tener asistencia. 2.- Las y los estudiantes deberán leer o investigar de manera anticipada el material que corresponde a los temas a tratar en clases. 3.- Todas las evidencias requeridas deberán ser entregadas en formato electrónico en la fecha programada para su presentación, deberán nombrarse por nombre (apellidos y nombre y no. de tarea) o equipo y no. de tarea. 4.- No se permite el uso de celulares dentro del aula. 5.- No se permite el consumo de alimentos y bebidas dentro del aula. 6.- Conducirse en todo momento con respeto hacia sus compañeros. 7.- 1ra Re evaluación, será utilizado para recibir las correcciones de sus trabajos entregados en moodle y en ONE DRIVE de sus cuentas institucionales, y únicamente quedara habilitado para alumnos que realicen actividades de comisión institucional. 8.- 2da Re evaluación, quedara habilitado para alumnos que realicen actividades de comisión institucional. 9.- Es necesario contar con el 80% asistencia para poder tener derecho a 1era Reevaluación. |
Materiales |
5mts Cable UTP CAT 5E, 4 Conector RJ-45, Pulsera antiestattica, Software Linux Software Windows Server 2012, Equipo de Computo, Servidor DELL 1850, Alcohol Isopropilico |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
La seguridad de la información / |
Daltabuit Godás, Enrique |
Limusa, |
2007. |
8 |
Si |
Firewalls PIX de cisco secure / |
Chapman Jr., David W. |
Cisco systems, |
2002. |
8 |
- |
Configuración y solución de problemas de una infraestructura de red de Windows server 2008 : 6829A / |
Microsoft official course, |
2011. |
1 |
- |
La seguridad de la información / |
Daltabuit Godás, Enrique |
Limusa, |
2007. |
8 |
- |
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 3.1.4 | |
PARCIAL 2 | De la actividad 4.1.1 a la actividad 6.1.3 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción a la Seguridad Informática
1.1. Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y 1.1.1. Conceptos básicos ![]() ![]() ![]() 1.1.2. Principios fundamentales de la seguridad de la red. ![]() 1.1.3. Tipos de ataques. ![]() ![]() ![]() ![]() 1.1.4. Creación del plan, procedimientos y políticas de seguridad ![]() 1.1.5. Evaluación de riesgos |
2. Dispositivos de Redes Seguros
2.1. Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP 2.1.1. Protegiendo el acceso al dispositivo. ![]() 2.1.2. Asignación de roles administrativos. 2.1.3. Monitorizando y gestionando dispositivos. ![]() 2.1.4. Automatizando la función de seguridad. 2.1.5. Autentificación, Autorización y Facturación ![]() |
3. Sockets de Servicios, Redes y Seguridad con Linux
3.1. Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente. 3.1.1. Servicios TCP/UDP. 3.1.2. Configuración y activación de ssl, smtp, pop, mail, qmail, sendamail. 3.1.3. Configuración y activación de ssh, telnet, ftp. 3.1.4. Seguridad de Linux en Internet. |
4. Técnicas y Herramientas para Protección y Monitoreo de Servidores
4.1. Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas. 4.1.1. Protocolos SNMP 4.1.2. Contafuegos fisicos y logicos 4.1.3. Sniffers 4.1.4. Correo no deseado 4.1.5. Comprobación de integridad de archivos y directorios 4.1.6. Analizar puertos 4.1.7. Monitoreo de red 4.1.8. Herramienta de auditoria de red 4.1.9. Trampas y simulación de sesión |
5. Implementación de Tecnologías de Firewall
5.1. Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall 5.1.1. Listado de Control de Acceso 5.1.2. Seguridad de las redes con firewall 5.1.3. Caracteristicas CBAC 5.1.4. Características de políticas de firewall basados en zone 5.1.5. Operación ZPF |
6. Implementación de dispositivos ASA (Adaptive Security Appliance)
6.1. Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA 6.1.1. Tipos de los dispositivos ASA 6.1.2. Funcionamiento 6.1.3. Tipos de dispositivos 6.1.4. Configuracion |
Prácticas de Laboratorio (20212022P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20212022P) | |||
Grupo | Actividad | Fecha | Carrera |
8 A | 1.1.1 Conceptos básicos | 2022-02-08 | IINF-2010-220 |
8 A | 1.1.1 Conceptos básicos | 2022-02-11 | IINF-2010-220 |
8 A | 1.1.2 Principios fundamentales de la seguridad de la red. | 2022-02-15 | IINF-2010-220 |
8 A | 1.1.3 Tipos de ataques. | 2022-02-15 | IINF-2010-220 |
8 A | 1.1.4 Creación del plan, procedimientos y políticas de seguridad | 2022-02-18 | IINF-2010-220 |
8 A | 1.1.5 Evaluación de riesgos | 2022-02-18 | IINF-2010-220 |
8 A | 2.1.1 Protegiendo el acceso al dispositivo. | 2022-02-22 | IINF-2010-220 |
8 A | 2.1.2 Asignación de roles administrativos. | 2022-02-22 | IINF-2010-220 |
8 A | 2.1.3 Monitorizando y gestionando dispositivos. | 2022-02-25 | IINF-2010-220 |
8 A | 2.1.4 Automatizando la función de seguridad. | 2022-02-25 | IINF-2010-220 |
8 A | 2.1.5 Autentificación, Autorización y Facturación | 2022-02-25 | IINF-2010-220 |
8 A | 2.1.5 Autentificación, Autorización y Facturación | 2022-03-08 | IINF-2010-220 |
8 A | 3.1.1 Servicios TCP/UDP. | 2022-03-11 | IINF-2010-220 |
8 A | 3.1.2 Configuración y activación de ssl, smtp, pop, mail, qmail, sendamail. | 2022-03-15 | IINF-2010-220 |
8 A | 3.1.4 Seguridad de Linux en Internet. | 2022-03-22 | IINF-2010-220 |
8 A | 3.1.4 Seguridad de Linux en Internet. | 2022-03-25 | IINF-2010-220 |
8 A | 4.1.1 Protocolos SNMP | 2022-04-26 | IINF-2010-220 |
8 A | 4.1.2 Contafuegos fisicos y logicos | 2022-04-26 | IINF-2010-220 |
8 A | 4.1.3 Sniffers | 2022-04-29 | IINF-2010-220 |
8 A | 4.1.4 Correo no deseado | 2022-05-02 | IINF-2010-220 |
8 A | 4.1.5 Comprobación de integridad de archivos y directorios | 2022-05-06 | IINF-2010-220 |
8 A | 4.1.6 Analizar puertos | 2022-05-06 | IINF-2010-220 |
8 A | 4.1.7 Monitoreo de red | 2022-05-10 | IINF-2010-220 |
8 A | 4.1.8 Herramienta de auditoria de red | 2022-05-13 | IINF-2010-220 |
8 A | 4.1.9 Trampas y simulación de sesión | 2022-05-13 | IINF-2010-220 |
8 A | 5.1.1 Listado de Control de Acceso | 2022-05-17 | IINF-2010-220 |
8 A | 5.1.2 Seguridad de las redes con firewall | 2022-05-17 | IINF-2010-220 |
8 A | 5.1.3 Caracteristicas CBAC | 2022-05-20 | IINF-2010-220 |
8 A | 5.1.4 Características de políticas de firewall basados en zone | 2022-05-20 | IINF-2010-220 |
8 A | 5.1.5 Operación ZPF | 2022-05-20 | IINF-2010-220 |
8 A | 6.1.1 Tipos de los dispositivos ASA | 2022-05-24 | IINF-2010-220 |
8 A | 6.1.2 Funcionamiento | 2022-05-27 | IINF-2010-220 |
8 A | 6.1.2 Funcionamiento | 2022-05-31 | IINF-2010-220 |
8 A | 6.1.3 Tipos de dispositivos | 2022-05-31 | IINF-2010-220 |
Temas para Segunda Reevaluación |