Syllabus

COH-1804 SEGURIDAD EN REDES

ING. CARLOS JIMENEZ LOPEZ

cjimenez@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 2 3 5 Ingeniería Aplicada

Prerrequisitos
• Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes. • Conocer las características de las diferentes topologías y clasificación de redes. • Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red. • Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado. • Identificar y aplicar conceptos fundamentales de las telecomunicaciones, para analizar redes computacionales. • Utilizar metodologías para el análisis de requerimientos, planeación, diseño e Instalación de una red. • Utilizar normas y estándares de la industria para diseñar e integrar soluciones de red dentro de las organizaciones. • Seleccionar, conocer y usar adecuadamente los diferentes sistemas operativos para lograr un uso más eficiente, así como diferenciar y aplicar las técnicas de manejo de recursos para el diseño, organización, utilización y optimización de los sistemas operativos. También conocer y saber usar técnicas y/o herramientas de administración de los sistemas operativos para la optimización de recursos existentes.

Competencias Atributos de Ingeniería
Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas.   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente.   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones

Normatividad
-Las y los estudiantes podrán ingresar al salón de clases en el horario establecido y en el lugar señalado y solo tendrán 10 minutos de tolerancia para tener asistencia.
-Para el acceso a los laboratorios de practicas es necesario traer su credencial vigente.
-Las y los estudiantes deberán leer o investigar de manera anticipada el material que corresponde a los temas a tratar en clases.
-Todas las evidencias requeridas deberán ser entregadas en formato electrónico en la fecha, deberán nombrarse por Tipo, Numero, y nombre (nombre y apellido o equipo y #), ejemplo: "Formativo 1 Carlos Jimenez Lopez"
-No se permite el uso de celulares dentro del aula y mantenerlo en silencio.
-No se permite el consumo de alimentos y bebidas dentro del aula.
-No portar gorra dentro del aula.
-Mantener en orden el lugar aula/laboratorios.
-Conducirse en todo momento con respeto hacia sus compañeros.
-Cumplir con el 80% de asistencia, para obtener derecho a examen departamental.
-1ra Re evaluación, será utilizado para recibir las correcciones de sus trabajos entregados en curso normal, la calificación máxima es de 9 y debe cumplir con el 50% de entregas en CN.
-2da Re evaluación, las tareas tendrán una calificación máxima de 8 si cumple con todas las rubricas y debe cumplir con el 50% de entregas en CN.

Materiales
5mts Cable UTP CAT 5E, 4 Conector RJ-45, Pulsera antiestattica, Software Linux Software Windows Server 2012, Equipo de Computo, Servidor DELL 1850, Alcohol Isopropilico

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
Si
Firewalls PIX de cisco secure /
Chapman Jr., David W.
Cisco systems,
2002.
8
-
Configuración y solución de problemas de una infraestructura de red de Windows server 2008 : 6829A /
Microsoft official course,
2011.
1
-
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
-

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 3.1.4
PARCIAL 2 De la actividad 4.1.1 a la actividad 6.1.3

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la Seguridad Informática
          1.1. Comprenda los conceptos de seguridad y como desarrollar e implementar políticas de seguridad para mitigar los riesgos, con el fin de dimensionar su importancia en las organizaciones, así como los conocimientos necesarios para configurar, monitorear y
                   1.1.1. Conceptos básicos
                           https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html
                           https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
                           https://www.ibm.com/mx-es/topics/cybersecurity
                          
                   1.1.2. Principios fundamentales de la seguridad de la red.
                           https://www.cisco.com/c/es_mx/solutions/smb/security/infographic-basic-concepts.html?CCID=000764&OID=ifgsc015900#~stickynav=2
                          
                   1.1.3. Tipos de seguridad de red
                           https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html#~how-network-security-works
                           https://www.deltaprotect.com/blog/seguridad-de-la-red#:~:text=La%20seguridad%20de%20red%20se,de%20sus%20capas%20de%20defensa.
                          
                   1.1.4. Amenazas cibernéticas comunes
                           https://www.ibm.com/mx-es/topics/cybersecurity
                          
2. Dispositivos de Redes Seguros
          2.1. Configura la instalación física de la seguridad y el acceso administrativo en los routers cisco al igual que Implementa la administración y reporte de características de syslog, SNMP, SSH y NTP
                   2.1.1. Definición de Redes seguras
                           https://powerdmarc.com/es/what-is-a-secured-network/
                          
                   2.1.2. ¿Por qué son importantes las soluciones de red seguras?
                           https://mexico.unir.net/ingenieria/noticias/seguridad-redes/
                          
                   2.1.3. ¿Qué hace que una red sea segura?
                           https://www.deltaprotect.com/blog/seguridad-de-la-red#:~:text=La%20seguridad%20de%20red%20se,de%20sus%20capas%20de%20defensa.
                           https://www.ibm.com/mx-es/topics/network-security
                           https://www.es.paessler.com/cisco-monitoring
                          
                   2.1.4. ¿Cómo funciona la confianza en el dispositivo?
                           https://duo.com/product/device-trust#xd_co_f=ODZkYjJlN2ItNGQyNy00OGNjLTk5ZGYtNDNkYzY0NDc3MmRk~
                          
                   2.1.5. ¿Qué significa la confianza en el dispositivo?
                           https://duo.com/product/device-trust#xd_co_f=ODZkYjJlN2ItNGQyNy00OGNjLTk5ZGYtNDNkYzY0NDc3MmRk~
                          
3. Sockets de Servicios, Redes y Seguridad con Linux
          3.1. Configura y administra el espacio en disco y memoria del servidor para que el funcionamiento de las distribuciones de LINUX sea congruente con la infraestructura existente.
                   3.1.1. Criptografía
                           https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-protocols/17584-16.html#topic1
                           https://dmd.unadmexico.mx/contenidos/DCEIT/BLOQUE1/DS/06/DIRE/U3/descargables/DIRE_U3_Contenido.pdf
                          
                   3.1.2. Esteganografía
                          
                   3.1.3. Los mecanismos específicos de seguridad
                           https://www.docusign.com/es-mx/blog/seguridad-informatica
                          
                   3.1.4. Realizar el diseño e implementación de redes en un caso particular
                          
                   3.1.5. ¿Por qué es importante una política de seguridad de red?
                           https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=%C2%BFQu%C3%A9%20es%20una%20pol%C3%ADtica%20de,de%20red%20de%20su%20organizaci%C3%B3n.
                          
                   3.1.6. ¿Cómo crear una política de seguridad de red efectiva?
                           https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=%C2%BFQu%C3%A9%20es%20una%20pol%C3%ADtica%20de,de%20red%20de%20su%20organizaci%C3%B3n.
                          
4. Técnicas y Herramientas para Protección y Monitoreo de Servidores
          4.1. Implementa en una intranet políticas de seguridad basadas en normas internacionales para prevenir riesgos y protegerla de amenazas.
                   4.1.1. Protección de activos digitales
                           https://blog.bitso.com/es-ar/seguridad-ar/como-se-protegen-los-activos-digitales
                          
                   4.1.2. Herramientas de prevención de ataques cibernéticos
                           https://www.paessler.com/es/network-attacks?gad_source=1&gclid=Cj0KCQjw-r-vBhC-ARIsAGgUO2BXcKYOB3TrOoisasA3RYvS_xSqORO8L6HD_rkCEqavfnwK-wMQkJkaAkFxEALw_wcB
                           https://alapsi.org/ciberconcienciencia/ciberseguridad-para-expertos/descubre-como-proteger-tu-informacion-con-la-herramienta-rtir-en-nuestra-guia-de-gestion-de-incidentes-de-ciberseguridad
                           https://es-la.tenable.com/lp/campaigns/22/try-nessus-multiprdct/free-trial/?source=sem&utm_campaign=gs-{16564684021}-{135701894818}-{587683862522}_00029630_fy24&utm_promoter=tenable-hv-00029630&utm_source=google&utm_term=escaneo%20de%20vulnerabilidades%20web&utm_medium=cpc&utm_geo=latam&gad_source=1&gclid=Cj0KCQjw-r-vBhC-ARIsAGgUO2B-gdXpZ6hmzA3JPDAZqtejb8P2_aAC2yB4MT6GxkXV8T-lB7PZqecaAjxVEALw_wcB
                          
                   4.1.3. Pentesting
                           https://www.fortra.com/es/soluciones/seguridad-informatica/infraestructura/bundles?code=cmp-0000009457&ls=717710011&utm_term=pentesting&utm_campaign=pt_latam&utm_source=adwords&utm_medium=ppc&hsa_acc=7782286341&hsa_cam=20517857886&hsa_grp=158414079012&hsa_ad=672995387518&hsa_src=g&hsa_tgt=kwd-799127596&hsa_kw=pentesting&hsa_mt=p&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQjw-r-vBhC-ARIsAGgUO2BXG9s7uroe03YZOe45joANJEX2IrftlzxtzlCAWOaPQJxDNA-de-kaArplEALw_wcB
                          
                   4.1.4. Comprobación de integridad de archivos y directorios
                           https://www.ibm.com/docs/es/aix/7.1?topic=backup-checking-integrity-file-system-fsck-command
                          
                   4.1.5. Analizar puertos
                           https://alapsi.org/ciberconcienciencia/ciberseguridad-para-expertos/guia-para-utilizar-nmap-y-nmap-notes-para-escanear-puertos
                          
                   4.1.6. Monitoreo de Servidores
                           https://www.paessler.com/es/server_monitoring_software#gratuito
                          
5. Implementación de Tecnologías de Firewall
          5.1. Identifica, Configura, Implementa y prueba el funcionamiento de diferentes tipos de firewall
                   5.1.1. Listado de Control de Acceso
                          
                   5.1.2. Seguridad de las redes con firewall
                          
                   5.1.3. Caracteristicas CBAC
                          
                   5.1.4. Características de políticas de firewall basados en zone
                          
                   5.1.5. Operación ZPF
                          
6. Implementación de dispositivos ASA (Adaptive Security Appliance)
          6.1. Comprende, Identifica, Configura e Implementa el funcionamiento de un dispositivo ASA
                   6.1.1. Tipos de los dispositivos ASA
                          
                   6.1.2. Funcionamiento
                          
                   6.1.3. Tipos de dispositivos
                          
                   6.1.4. Configuracion
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera
8 A 1.1.1 Conceptos básicos 2024-01-29 IINF-2010-220
8 A 1.1.1 Conceptos básicos 2024-01-30 IINF-2010-220
8 A 1.1.1 Conceptos básicos 2024-01-31 IINF-2010-220
8 A 1.1.2 Principios fundamentales de la seguridad de la red. 2024-02-06 IINF-2010-220
8 A 1.1.3 Tipos de seguridad de red 2024-02-07 IINF-2010-220
8 A 2.1.1 Definición de Redes seguras 2024-02-19 IINF-2010-220
8 A 2.1.1 Definición de Redes seguras 2024-02-28 IINF-2010-220
8 A 2.1.1 Definición de Redes seguras 2024-03-04 IINF-2010-220
8 A 2.1.1 Definición de Redes seguras 2024-03-05 IINF-2010-220
8 A 2.1.1 Definición de Redes seguras 2024-03-06 IINF-2010-220
8 A 2.1.2 ¿Por qué son importantes las soluciones de red seguras? 2024-02-20 IINF-2010-220
8 A 2.1.3 ¿Qué hace que una red sea segura? 2024-02-21 IINF-2010-220
8 A 2.1.4 ¿Cómo funciona la confianza en el dispositivo? 2024-02-26 IINF-2010-220
8 A 2.1.5 ¿Qué significa la confianza en el dispositivo? 2024-02-27 IINF-2010-220
8 A 3.1.1 Criptografía 2024-03-11 IINF-2010-220
8 A 3.1.1 Criptografía 2024-03-12 IINF-2010-220
8 A 3.1.2 Esteganografía 2024-03-13 IINF-2010-220
8 A 3.1.3 Los mecanismos específicos de seguridad 2024-03-18 IINF-2010-220
8 A 3.1.3 Los mecanismos específicos de seguridad 2024-03-19 IINF-2010-220
8 A 3.1.3 Los mecanismos específicos de seguridad 2024-03-20 IINF-2010-220
8 A 3.1.4 Realizar el diseño e implementación de redes en un caso particular 2024-03-25 IINF-2010-220
8 A 3.1.4 Realizar el diseño e implementación de redes en un caso particular 2024-03-26 IINF-2010-220
8 A 3.1.5 ¿Por qué es importante una política de seguridad de red? 2024-03-27 IINF-2010-220
8 A 3.1.6 ¿Cómo crear una política de seguridad de red efectiva? 2024-03-28 IINF-2010-220
8 A 4.1.1 Protección de activos digitales 2024-04-15 IINF-2010-220
8 A 4.1.2 Herramientas de prevención de ataques cibernéticos 2024-04-16 IINF-2010-220
8 A 4.1.2 Herramientas de prevención de ataques cibernéticos 2024-04-17 IINF-2010-220
8 A 4.1.3 Pentesting 2024-04-22 IINF-2010-220
8 A 4.1.3 Pentesting 2024-04-23 IINF-2010-220
8 A 4.1.3 Pentesting 2024-04-24 IINF-2010-220
8 A 4.1.4 Comprobación de integridad de archivos y directorios 2024-04-29 IINF-2010-220
8 A 4.1.5 Analizar puertos 2024-04-30 IINF-2010-220
8 A 4.1.6 Monitoreo de Servidores 2024-05-01 IINF-2010-220

Temas para Segunda Reevaluación