Syllabus

COH-1804 SEGURIDAD EN REDES

ING. CARLOS JIMENEZ LOPEZ

cjimenez@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 2 3 5 Ingeniería Aplicada

Prerrequisitos
• Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes. • Conocer las características de las diferentes topologías y clasificación de redes. • Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red. • Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado. • Identificar y aplicar conceptos fundamentales de las telecomunicaciones, para analizar redes computacionales. • Utilizar metodologías para el análisis de requerimientos, planeación, diseño e Instalación de una red. • Utilizar normas y estándares de la industria para diseñar e integrar soluciones de red dentro de las organizaciones. • Seleccionar, conocer y usar adecuadamente los diferentes sistemas operativos para lograr un uso más eficiente, así como diferenciar y aplicar las técnicas de manejo de recursos para el diseño, organización, utilización y optimización de los sistemas operativos. También conocer y saber usar técnicas y/o herramientas de administración de los sistemas operativos para la optimización de recursos existentes.

Competencias Atributos de Ingeniería
Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas.   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente.   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones

Normatividad
1.-Las y los estudiantes podrán ingresar al salón de clases en el horario establecido y en el lugar señalado y solo tendrán 10 minutos de tolerancia para tener asistencia.
2.- Las y los estudiantes deberán leer o investigar de manera anticipada el material que corresponde a los temas a tratar en clases.
3.- Todas las evidencias requeridas deberán ser entregadas en formato electrónico en la fecha programada para su presentación, deberán nombrarse por nombre (apellidos y nombre y no. de tarea) o equipo y no. de tarea.
4.- No se permite el uso de celulares dentro del aula.
5.- No se permite el consumo de alimentos y bebidas dentro del aula.
6.- Conducirse en todo momento con respeto hacia sus compañeros.
7.- 1ra Re evaluación, será utilizado para recibir las correcciones de sus trabajos entregados en moodle y en ONE DRIVE de sus cuentas institucionales, y únicamente quedara habilitado para alumnos que realicen actividades de comisión institucional.
8.- 2da Re evaluación, quedara habilitado para alumnos que realicen actividades de comisión institucional.
9.- Es necesario contar con el 80% asistencia para poder tener derecho a 1era Reevaluación.

Materiales
5mts Cable UTP CAT 5E, 4 Conector RJ-45, Pulsera antiestattica, Software Linux Software Windows Server 2012, Equipo de Computo, Servidor DELL 1850, Alcohol Isopropilico

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
Si
Firewalls PIX de cisco secure /
Chapman Jr., David W.
Cisco systems,
2002.
8
-
Configuración y solución de problemas de una infraestructura de red de Windows server 2008 : 6829A /
Microsoft official course,
2011.
1
-
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
-

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 3.1.4
PARCIAL 2 De la actividad 4.1.1 a la actividad 6.1.3

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la Seguridad Informática
          1.1. Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y
                   1.1.1. Conceptos básicos
                           Cronograma de Actividades ( bytes)
                           https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html
                           https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
                          
                   1.1.2. Principios fundamentales de la seguridad de la red.
                           https://www.cisco.com/c/es_mx/solutions/smb/security/infographic-basic-concepts.html?CCID=000764&OID=ifgsc015900#~stickynav=2
                          
                   1.1.3. Tipos de ataques.
                           https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html#~how-phishing-works
                           https://www.cisco.com/c/en/us/products/security/adware-vs-spyware.html
                           https://www.cisco.com/c/en/us/solutions/security/ransomware-defense/what-is-ransomware.html
                           https://www.cisco.com/c/en/us/products/security/what-is-a-ddos-attack.html
                          
                   1.1.4. Creación del plan, procedimientos y políticas de seguridad
                           https://www.cisco.com/c/en/us/products/security/malware-protection-best-practices-detection-prevention.html
                          
                   1.1.5. Evaluación de riesgos
                          
2. Dispositivos de Redes Seguros
          2.1. Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP
                   2.1.1. Protegiendo el acceso al dispositivo.
                           https://slideplayer.es/slide/10193792/
                          
                   2.1.2. Asignación de roles administrativos.
                          
                   2.1.3. Monitorizando y gestionando dispositivos.
                           https://www.es.paessler.com/cisco-monitoring
                          
                   2.1.4. Automatizando la función de seguridad.
                          
                   2.1.5. Autentificación, Autorización y Facturación
                           http://www.scielo.org.co/pdf/inco/v15n1/v15n1a12.pdf
                          
3. Sockets de Servicios, Redes y Seguridad con Linux
          3.1. Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente.
                   3.1.1. Servicios TCP/UDP.
                          
                   3.1.2. Configuración y activación de ssl, smtp, pop, mail, qmail, sendamail.
                          
                   3.1.3. Configuración y activación de ssh, telnet, ftp.
                          
                   3.1.4. Seguridad de Linux en Internet.
                          
4. Técnicas y Herramientas para Protección y Monitoreo de Servidores
          4.1. Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas.
                   4.1.1. Protocolos SNMP
                          
                   4.1.2. Contafuegos fisicos y logicos
                          
                   4.1.3. Sniffers
                          
                   4.1.4. Correo no deseado
                          
                   4.1.5. Comprobación de integridad de archivos y directorios
                          
                   4.1.6. Analizar puertos
                          
                   4.1.7. Monitoreo de red
                          
                   4.1.8. Herramienta de auditoria de red
                          
                   4.1.9. Trampas y simulación de sesión
                          
5. Implementación de Tecnologías de Firewall
          5.1. Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall
                   5.1.1. Listado de Control de Acceso
                          
                   5.1.2. Seguridad de las redes con firewall
                          
                   5.1.3. Caracteristicas CBAC
                          
                   5.1.4. Características de políticas de firewall basados en zone
                          
                   5.1.5. Operación ZPF
                          
6. Implementación de dispositivos ASA (Adaptive Security Appliance)
          6.1. Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA
                   6.1.1. Tipos de los dispositivos ASA
                          
                   6.1.2. Funcionamiento
                          
                   6.1.3. Tipos de dispositivos
                          
                   6.1.4. Configuracion
                          

Prácticas de Laboratorio (20212022P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20212022P)
Grupo Actividad Fecha Carrera
8 A 1.1.1 Conceptos básicos 2022-02-08 IINF-2010-220
8 A 1.1.1 Conceptos básicos 2022-02-11 IINF-2010-220
8 A 1.1.2 Principios fundamentales de la seguridad de la red. 2022-02-15 IINF-2010-220
8 A 1.1.3 Tipos de ataques. 2022-02-15 IINF-2010-220
8 A 1.1.4 Creación del plan, procedimientos y políticas de seguridad 2022-02-18 IINF-2010-220
8 A 1.1.5 Evaluación de riesgos 2022-02-18 IINF-2010-220
8 A 2.1.1 Protegiendo el acceso al dispositivo. 2022-02-22 IINF-2010-220
8 A 2.1.2 Asignación de roles administrativos. 2022-02-22 IINF-2010-220
8 A 2.1.3 Monitorizando y gestionando dispositivos. 2022-02-25 IINF-2010-220
8 A 2.1.4 Automatizando la función de seguridad. 2022-02-25 IINF-2010-220
8 A 2.1.5 Autentificación, Autorización y Facturación 2022-02-25 IINF-2010-220
8 A 2.1.5 Autentificación, Autorización y Facturación 2022-03-08 IINF-2010-220
8 A 3.1.1 Servicios TCP/UDP. 2022-03-11 IINF-2010-220
8 A 3.1.2 Configuración y activación de ssl, smtp, pop, mail, qmail, sendamail. 2022-03-15 IINF-2010-220
8 A 3.1.4 Seguridad de Linux en Internet. 2022-03-22 IINF-2010-220
8 A 3.1.4 Seguridad de Linux en Internet. 2022-03-25 IINF-2010-220
8 A 4.1.1 Protocolos SNMP 2022-04-26 IINF-2010-220
8 A 4.1.2 Contafuegos fisicos y logicos 2022-04-26 IINF-2010-220
8 A 4.1.3 Sniffers 2022-04-29 IINF-2010-220
8 A 4.1.4 Correo no deseado 2022-05-02 IINF-2010-220
8 A 4.1.5 Comprobación de integridad de archivos y directorios 2022-05-06 IINF-2010-220
8 A 4.1.6 Analizar puertos 2022-05-06 IINF-2010-220
8 A 4.1.7 Monitoreo de red 2022-05-10 IINF-2010-220
8 A 4.1.8 Herramienta de auditoria de red 2022-05-13 IINF-2010-220
8 A 4.1.9 Trampas y simulación de sesión 2022-05-13 IINF-2010-220
8 A 5.1.1 Listado de Control de Acceso 2022-05-17 IINF-2010-220
8 A 5.1.2 Seguridad de las redes con firewall 2022-05-17 IINF-2010-220
8 A 5.1.3 Caracteristicas CBAC 2022-05-20 IINF-2010-220
8 A 5.1.4 Características de políticas de firewall basados en zone 2022-05-20 IINF-2010-220
8 A 5.1.5 Operación ZPF 2022-05-20 IINF-2010-220
8 A 6.1.1 Tipos de los dispositivos ASA 2022-05-24 IINF-2010-220
8 A 6.1.2 Funcionamiento 2022-05-27 IINF-2010-220
8 A 6.1.2 Funcionamiento 2022-05-31 IINF-2010-220
8 A 6.1.3 Tipos de dispositivos 2022-05-31 IINF-2010-220

Temas para Segunda Reevaluación