Syllabus

IFC-1021 SEGURIDAD DE INFORMATICA

LIC. MARIA ESPERANZA BALCHE HAYDAR

mebalche@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
5 2 2 4 Ciencia Ingeniería

Prerrequisitos
COMPETENCIAS PREVIAS: Conocimiento en el manejo y funcionalidad de los sistemas de información (bases de datos), redes de computadores, software base (sistemas operativos, lenguajes de programación).

Competencias Atributos de Ingeniería

Normatividad
1.- ASISTENCIA AL TOTAL DE LAS CLASES

2.- EL PASE DE LISTA SERA A LOS 10 MINUTOS DE INICIADA LA CLASE O EN SU CASO INMEDIATAMENTE DESPUES DE LA ENTRADA DEL PROFESOR AL AULA CUANDO YA SE HAYAN REBASADO EL TIEMPO MAXIMO. EL PASE DE LISTA ES POR SESIÓN, SI ESTA ES DE 3 HRS, SON 3 FALTAS. LAS FALTAS COLECTIVAS SON DOBLES

3.- INGRESAR CON EL CELULAR EN MODO VIBRACIÓN, EVITAR GRABAR LAS SESIONES A MENOS QUE SEA PARTE DE LA ACTIVIDAD DE CLASE

4.- NO ENCENDER SU LAP A MENOS QUE LA ACTIVIDAD LO REQUIERA, EN CASO CONTRARIO ESTA PODRA SER CONFISCADA Y DEVUELTA EN LA OFICINA DE SU COORDINADOR.

5.- PARA LAS EXPOSICIONES EL EQUIPO DEBE ESTAR COMPLETO, TODOS DEBEN TENER EL ARCHIVO DE SU ULTIMO BACKUP. PODRAN EXPONER SI ESTAN INCOMPLETOS PERO SOLO PARA OBTENER LOS PUNTOS MINIMOS DE PARTICIPACIÓN.

6.- VARONES: DEBERAN TRAER EL CABELLO CORTO Y BIEN PEINADO, NO TRAER PIERCING, GORRAS, LENTES, CHANCLAS, CHICLE. MUJERES ABSTENGANSE DE UTILIZAR ESCOTES MUY MARCADOS O FALDAS MUY CORTAS, ASI COMO SHORTS.

7.- LAS CLASES EN CENTRO DE COMPUTO DEBERAN SER APEGADAS AL REGLAMENTO DEL MISMO.

Materiales
Software que se solicitara de acuerdo a el avance del plan. Equipo de computo para implementación de las actividades

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.2.2
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.2.4

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción a la seguridad informática
          1.1. El valor de la información.
                   1.1.1. Definición y tipos de seguridad informática.
                           http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/
                           http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml
                           http://fccea.unicauca.edu.co/old/valorinformacion.htm
                           http://eprints.rclis.org/16211/1/Elvalordelainformaci%C3%B3n.pdf
                          
                   1.1.2. Objetivos de la seguridad informática.
                           http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
                           http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
                           https://facebook.ereportz.com/pdf/uploads/presentacion2084327249.pdf
                          
          1.2. Posibles riesgos de la seguridad informática
                   1.2.1. Posibles riesgos en la información
                           http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
                           http://auditoriadesistemas.galeon.com/productos2223863.html
                           http://dac.escet.urjc.es/docencia/IBP/Tema5_IBP_0708_4por_hoja.pdf
                          
                   1.2.2. Técnicas de aseguramiento del sistema
                           http://www.monografias.com/trabajos61/seguridad-informacion-auditoria-sistemas/seguridad-informacion-auditoria-sistemas2.shtml
                          
2. Criptografía clásica: Un primer acercamiento
          2.1. Antecedentes
                   2.1.1. En la antigüedad
                           http://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa
                           http://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico
                          
                   2.1.2. Cifradores del siglo XIX.
                           http://www.hezkuntza.ejgv.euskadi.net/r43-573/es/contenidos/informacion/dia6_sigma/es_sigma/adjuntos/sigma_24/9_Criptografia_clasica.pdf
                           http://es.wikipedia.org/wiki/Cifrado_de_Vigen%C3%A8re
                          
          2.2. Criptosistemas clásicos.
                   2.2.1. Criptosistemas clásicos.
                           CRIPTOGRAFIA ( bytes)
                          
                   2.2.2. Máquinas de cifrar (siglo XX) y estadística del lenguaje.
                           http://www.deic.uab.es/material/26118-09CifraClasica.pdf
                           http://www.iit.upcomillas.es/pfc/resumenes/4e6553feadeb8.pdf
                          
3. Certificados y firmas digitales
          3.1. Distribución de claves.
                   3.1.1. Certificación.
                          
                   3.1.2. Componentes de una PKI
                          
                   3.1.3. Arquitecturas PKI
                          
                   3.1.4. Políticas y prácticas de certificación.
                          
                   3.1.5. Gestión de una PKI
                          
          3.2. Estándares y protocolos de certificación
                   3.2.1. Ejemplo de un protocolo de seguridad: HTTPS.
                          
                   3.2.2. SSL, TSL, SSH.
                          
                   3.2.3. Prueba con un generador de certificados gratuito, libre y en línea.
                          
4. Seguridad en redes
          4.1. Aspectos de seguridad en las comuniciones
                   4.1.1. Estándares para la seguridad en redes.
                          
                   4.1.2. Vulnerabilidad de los protocolos inalámbricos WEP, WPA, WPA2.
                          
          4.2. Debilidades de los protocolos TCP/IP.
                   4.2.1. Transmisión de paquetes y promiscuidad
                          
                   4.2.2. Redes locales (VLAN) y amplias (VPN)
                          
                   4.2.3. Domicilios IP.
                          
                   4.2.4. Vigilancia de paquetes.
                          
5. Firewalls como herramientas de seguridad
          5.1. 5.1. Tipos de firewall: de software y de
                   5.1.1. Firewall de capas inferiores.
                          
                   5.1.2. Firewall de capa de aplicación.
                          
                   5.1.3. Firewall personal.
                          
          5.2. Ventajas de un firewall.
                   5.2.1. Ventajas y Limitaciones de un firewall.
                          
                   5.2.2. Políticas del firewall, Enlaces externos
                          
6. Vigilancia de los sistemas de información
          6.1. Definición de vigilancia.
                   6.1.1. Anatomía de un ataque.
                          
                   6.1.2. Identificación de objetivos.
                          
                   6.1.3. Reconocimiento inicial.
                          
                   6.1.4. Técnicas de recopilación de información y análisis forense
                          
          6.2. Escaneos
                   6.2.1. Identificación y ataques a puertos TCP/UDP
                          
                   6.2.2. Identificación y ataques a servicios.
                          
          6.3. Identificación de vulnerabilidades
                   6.3.1. Técnicas manuales.
                          
                   6.3.2. Técnicas automáticas.
                          
          6.4. Actividades de infiltración.
                   6.4.1. Sistem Operativo
                          
                   6.4.2. Aplicaciones
                          
                   6.4.3. Base de datos
                          
          6.5. Consolidación.
                   6.5.1. Defensa perimetral: Creación de una DMZ, antivirus
                          
                   6.5.2. Defensa perimetral: Nat, Proxy
                          

Prácticas de Laboratorio (20212022P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20212022P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación