Syllabus

IFC-1021 SEGURIDAD DE INFORMATICA

MI. DANIEL ALBERTO PANTI GONZALEZ

dapanti@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
5 2 2 4 Ciencia Ingeniería

Prerrequisitos
Conocimiento en el manejo y funcionalidad de los sistemas de información (bases de datos), redes de computadores, software base (sistemas operativos, lenguajes de programación)

Competencias Atributos de Ingeniería

Normatividad
1.- El alumno tiene una tolerancia de 15 min. para entrar a clases, después de este tiempo se considerará como falta. 2.- Ante faltas colectivas el tema se dará por visto y el tema será calificado en el examen. 3.- El alumno deberá mantener siempre el respeto hacia sus compañeros y maestros. No se permiten palabras altisonantes. 4.- No se permite entrar al salón con alimentos y bebidas. 5.- No se permiten gorras, shorts; se le pedirá que se retire del salón la persona que no cumpla. 6.- Celulares en modo vibrador. 7.- Aretes en el caso de los varones no está permitido.

Materiales

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.4.1
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.4.1

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la seguridad
          1.1. El valor de la información
                   1.1.1. El valor de la información
                           Introduccion a la seguridad ( bytes)
                           Responder Preguntas Al final del Archivo ( bytes)
                           Vulnerabilidad-Ataques-Amenazas ( bytes)
                          
          1.2. Definición y tipos de seguridad informática
                   1.2.1. Definición y tipos de seguridad informática
                           Introducción a la seguridad ( bytes)
                          
          1.3. Objetivos de la seguridad informática
                   1.3.1. Objetivos de la seguridad informática
                           Introducción a la seguridad ( bytes)
                          
          1.4. Posibles riesgos
                   1.4.1. Posibles riesgos
                           Introducción a la seguridad ( bytes)
                          
          1.5. Técnicas de aseguramiento del sistema
                   1.5.1. Técnicas de aseguramiento del sistema
                           Introducción a la seguridad ( bytes)
                          
2. Criptografía clásica: Un primer acercamiento
          2.1. En la antigüedad.
                   2.1.1. En la antigüedad.
                           Criptografía clásica: Un primer acercamiento ( bytes)
                           Criptografía .- Responder las preguntas al final del documento ( bytes)
                          
          2.2. Cifradores del siglo XIX.
                   2.2.1. Cifradores del siglo XIX.
                           Criptografía clásica: Un primer acercamiento ( bytes)
                          
          2.3. Criptosistemas clásicos
                   2.3.1. Criptosistemas clásicos
                           Criptografía clásica: Un primer acercamiento ( bytes)
                          
          2.4. Máquinas de cifrar (siglo XX) y estadística del lenguaje
                   2.4.1. Máquinas de cifrar (siglo XX) y estadística del lenguaje
                           Criptografía clásica: Un primer acercamiento ( bytes)
                          
3. Certificados y firmas digitales
          3.1. Distribución de claves
                   3.1.1. Distribución de claves
                           http://masalladevisualbasic.galeon.com/others/lasfirmas.html
                          
          3.2. Certificación.
                   3.2.1. Certificación.
                           http://www.imcyc.com/ct2009/may09/publicidad/publicidad_onncce.pdf
                          
          3.3. Componentes de una PKI
                   3.3.1. Componentes de una PKI
                           http://www.certsuperior.com/Blog/aqua-es-el-pki/
                           http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t7-0506.pdf
                          
          3.4. Arquitecturas PKI.
                   3.4.1. Arquitecturas PKI.
                           http://www.webtaller.com/maletin/articulos/arquitectura_pki.php
                          
          3.5. Políticas y prácticas de certificación
                   3.5.1. Políticas y prácticas de certificación
                           http://www.hacienda.go.cr/NR/rdonlyres/B8B06C13-39B2-4EF1-A754-FD6757972B6B/11390/1109PoliticaCertificadosDigitalesv1.pdf
                          
          3.6. Gestión de una PKI
                   3.6.1. Gestión de una PKI
                           https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos%2FPKI.ppt&ei=2YKPT_uJDIGC2wW8qcn1BA&usg=AFQjCNF5o0fOp-d9_CzxVXcBtBXYq0jLCA&sig2=30qyREW9IBwhwtZbc_eJyw
                          
          3.7. Estándares y protocolos de certificación
                   3.7.1. Estándares y protocolos de certificación
                           http://www.creaciondempresas.com/serv_gratuitos/albanova/ecommerce/art4.asp
                          
          3.8. Ejemplo de un protocolo de seguridad: HTTPS
                   3.8.1. Ejemplo de un protocolo de seguridad: HTTPS
                           http://www.slideshare.net/babp/protocolo-https-3617275
                          
          3.9. SSL, TSL, SSH.
                   3.9.1. SSL, TSL, SSH.
                           http://www.slideshare.net/danitxu/protocolos-ssltls
                          
          3.10. Prueba con un generador de certificados gratuito, libre y en línea
                   3.10.1. Prueba con un generador de certificados gratuito, libre y en línea
                           http://www.slideshare.net/danitxu/protocolos-ssltls
                          
4. Seguridad en redes
          4.1. Aspectos de seguridad en las comunicaciones.
                   4.1.1. Aspectos de seguridad en las comunicaciones.
                           http://es.kioskea.net/contents/protect/protintro.php3
                          
          4.2. Debilidades de los protocolos TCP/IP.
                   4.2.1. Transmisión de paquetes y promiscuidad.
                           http://www.weblapaz.com.mx/cursos/admonredes/3-Riesgos_de_Seguridad_y_tecnicas_de_ataque.pdf
                          
                   4.2.2. Redes locales (VLAN) y amplias (VPN).
                           http://www.slideshare.net/beyoxtli/9-redes-locales-y-redes-amplias
                          
                   4.2.3. Domicilios IP
                           http://www.slideshare.net/beyoxtli/9-redes-locales-y-redes-amplias
                           http://www.lcc.uma.es/~pinilla/ARL/IPbn.pdf
                          
                   4.2.4. Vigilancia de paquetes
                           http://es.wikipedia.org/wiki/Paquete_de_red
                          
          4.3. Estándares para la seguridad en redes.
                   4.3.1. Estándares para la seguridad en redes.
                           http://mmujica.wordpress.com/2007/01/12/estandares-de-seguridad/
                          
          4.4. Vulnerabilidad de los protocolos inalámbricos WEP, WPA, WPA2.
                   4.4.1. Vulnerabilidad de los protocolos inalámbricos WEP, WPA, WPA2.
                           http://www.emetreinta.es/2009/02/11/diferencias-entre-encriptacion-wep-wpa-y-wpa2/
                          
5. Firewalls como herramientas de seguridad
          5.1. Tipos de firewall: de software y de hardware.
                   5.1.1. Firewall de capas inferiores.
                           http://ants.dif.um.es/~humberto/papers/1997-ati-1.pdf
                          
                   5.1.2. Firewall de capa de aplicación
                           http://ants.dif.um.es/~humberto/papers/1997-ati-1.pdf
                          
                   5.1.3. Firewall personal
                           http://ants.dif.um.es/~humberto/papers/1997-ati-1.pdf
                          
          5.2. Ventajas de un firewall
                   5.2.1. Ventajas de un firewall
                           http://www.ucema.edu.ar/conferencias/download/Firewalls_de_Internet.pdf
                          
          5.3. Limitaciones de un firewall
                   5.3.1. Limitaciones de un firewall
                           http://www.ucema.edu.ar/conferencias/download/Firewalls_de_Internet.pdf
                          
          5.4. Políticas del firewall
                   5.4.1. Políticas del firewall
                           http://mundopc.net/firewalls-politicas-de-seguridad-en-red/
                          
          5.5. Enlaces externos
                   5.5.1. Enlaces externos
                           http://mundopc.net/firewalls-politicas-de-seguridad-en-red/
                          
6. Vigilancia de los sistemas de información
          6.1. Definición de vigilancia
                   6.1.1. Definición de vigilancia
                           http://definicion.de/vigilancia/
                          
          6.2. Anatomía de un ataque
                   6.2.1. Identificación de objetivos
                           Pag 9-16
                           http://webs.uvigo.es/jlrivas/downloads/publicaciones/Analisis%20forense%20de%20sistemas%20informaticos.pdf
                          
                   6.2.2. Reconocimiento inicial
                           http://www.mundointernet.es/IMG/pdf/ponencia95.pdf
                          
                   6.2.3. Técnicas de recopilación de información y análisis forense.
                           http://www.mundointernet.es/IMG/pdf/ponencia95.pdf
                           http://www.netzweb.net/html/print/segurid/forense/riesgo.pdf
                           http://www.estudiocriminal.com.ar/media/Introduccion%20a%20la%20Informatica%20Forense.pdf
                          
          6.3. Escaneos
                   6.3.1. Identificación y ataques a puertos TCP/UDP.
                           http://es.kioskea.net/faq/1559-diferencias-entre-los-protocolos-tcp-y-udp
                          
                   6.3.2. Identificación y ataques a servicios
                           https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
                          
          6.4. Identificación de vulnerabilidades
                   6.4.1. Técnicas manuales
                           https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
                          
                   6.4.2. Técnicas automáticas
                           https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
                          
          6.5. Actividades de infiltración
                   6.5.1. Sistema operativo
                           http://ldc.usb.ve/~wpereira/docencia/segUCV/Ataques.pdf
                          
                   6.5.2. Aplicaciones
                           http://ldc.usb.ve/~wpereira/docencia/segUCV/Ataques.pdf
                          
                   6.5.3. Bases de datos
                           http://ldc.usb.ve/~wpereira/docencia/segUCV/Ataques.pdf
                          
          6.6. Consolidación
                   6.6.1. Consolidación
                           http://www.uned-illesbalears.net/esp/seguridad10-1.pdf
                           http://www.slideshare.net/Abelestrella/acceso-no-autorizado-a-servicios-informaticos-pdf
                          
          6.7. Defensa perimetral
                   6.7.1. Creación de una DMZ
                           http://www.telnormedia.com/PDF/CONFIGURACI%C3%93N%20DMZ.pdf
                          
                   6.7.2. Antivirus
                           http://es.scribd.com/doc/7103092/Seguridad-Informatica-Tecnicas-de-defensa-comunes-bajo-variantes-del-sistema-operativo-Unix
                          
                   6.7.3. Nat.
                           http://es.scribd.com/doc/7103092/Seguridad-Informatica-Tecnicas-de-defensa-comunes-bajo-variantes-del-sistema-operativo-Unix
                          
                   6.7.4. Proxy
                           http://es.scribd.com/doc/7103092/Seguridad-Informatica-Tecnicas-de-defensa-comunes-bajo-variantes-del-sistema-operativo-Unix
                          

Prácticas de Laboratorio (20212022P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20212022P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación