Syllabus
IFC-1021 SEGURIDAD DE INFORMATICA
LIC. MARIA ESPERANZA BALCHE HAYDAR
mebalche@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
5 | 2 | 2 | 4 | Ciencia Ingeniería |
Prerrequisitos |
COMPETENCIAS PREVIAS: Conocimiento en el manejo y funcionalidad de los sistemas de información (bases de datos), redes de computadores, software base (sistemas operativos, lenguajes de programación). |
Competencias | Atributos de Ingeniería |
Normatividad |
1.- ASISTENCIA AL TOTAL DE LAS CLASES 2.- EL PASE DE LISTA SERA A LOS 10 MINUTOS DE INICIADA LA CLASE O EN SU CASO INMEDIATAMENTE DESPUES DE LA ENTRADA DEL PROFESOR AL AULA CUANDO YA SE HAYAN REBASADO EL TIEMPO MAXIMO. EL PASE DE LISTA ES POR SESIÓN, SI ESTA ES DE 3 HRS, SON 3 FALTAS. LAS FALTAS COLECTIVAS SON DOBLES 3.- INGRESAR CON EL CELULAR EN MODO VIBRACIÓN, EVITAR GRABAR LAS SESIONES A MENOS QUE SEA PARTE DE LA ACTIVIDAD DE CLASE 4.- NO ENCENDER SU LAP A MENOS QUE LA ACTIVIDAD LO REQUIERA, EN CASO CONTRARIO ESTA PODRA SER CONFISCADA Y DEVUELTA EN LA OFICINA DE SU COORDINADOR. 5.- PARA LAS EXPOSICIONES EL EQUIPO DEBE ESTAR COMPLETO, TODOS DEBEN TENER EL ARCHIVO DE SU ULTIMO BACKUP. PODRAN EXPONER SI ESTAN INCOMPLETOS PERO SOLO PARA OBTENER LOS PUNTOS MINIMOS DE PARTICIPACIÓN. 6.- VARONES: DEBERAN TRAER EL CABELLO CORTO Y BIEN PEINADO, NO TRAER PIERCING, GORRAS, LENTES, CHANCLAS, CHICLE. MUJERES ABSTENGANSE DE UTILIZAR ESCOTES MUY MARCADOS O FALDAS MUY CORTAS, ASI COMO SHORTS. 7.- LAS CLASES EN CENTRO DE COMPUTO DEBERAN SER APEGADAS AL REGLAMENTO DEL MISMO. |
Materiales |
Software que se solicitara de acuerdo a el avance del plan. Equipo de computo para implementación de las actividades |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.2.2 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.2.4 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción a la seguridad informática
1.1. El valor de la información. 1.1.1. Definición y tipos de seguridad informática. http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/ http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml http://fccea.unicauca.edu.co/old/valorinformacion.htm http://eprints.rclis.org/16211/1/Elvalordelainformaci%C3%B3n.pdf 1.1.2. Objetivos de la seguridad informática. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica https://facebook.ereportz.com/pdf/uploads/presentacion2084327249.pdf 1.2. Posibles riesgos de la seguridad informática 1.2.1. Posibles riesgos en la información http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://auditoriadesistemas.galeon.com/productos2223863.html http://dac.escet.urjc.es/docencia/IBP/Tema5_IBP_0708_4por_hoja.pdf 1.2.2. Técnicas de aseguramiento del sistema http://www.monografias.com/trabajos61/seguridad-informacion-auditoria-sistemas/seguridad-informacion-auditoria-sistemas2.shtml |
2. Criptografía clásica: Un primer acercamiento
2.1. Antecedentes 2.1.1. En la antigüedad http://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa http://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico 2.1.2. Cifradores del siglo XIX. http://www.hezkuntza.ejgv.euskadi.net/r43-573/es/contenidos/informacion/dia6_sigma/es_sigma/adjuntos/sigma_24/9_Criptografia_clasica.pdf http://es.wikipedia.org/wiki/Cifrado_de_Vigen%C3%A8re 2.2. Criptosistemas clásicos. 2.2.1. Criptosistemas clásicos. CRIPTOGRAFIA (934265 bytes) 2.2.2. Máquinas de cifrar (siglo XX) y estadística del lenguaje. http://www.deic.uab.es/material/26118-09CifraClasica.pdf http://www.iit.upcomillas.es/pfc/resumenes/4e6553feadeb8.pdf |
3. Certificados y firmas digitales
3.1. Distribución de claves. 3.1.1. Certificación. 3.1.2. Componentes de una PKI 3.1.3. Arquitecturas PKI 3.1.4. Políticas y prácticas de certificación. 3.1.5. Gestión de una PKI 3.2. Estándares y protocolos de certificación 3.2.1. Ejemplo de un protocolo de seguridad: HTTPS. 3.2.2. SSL, TSL, SSH. 3.2.3. Prueba con un generador de certificados gratuito, libre y en línea. |
4. Seguridad en redes
4.1. Aspectos de seguridad en las comuniciones 4.1.1. Estándares para la seguridad en redes. 4.1.2. Vulnerabilidad de los protocolos inalámbricos WEP, WPA, WPA2. 4.2. Debilidades de los protocolos TCP/IP. 4.2.1. Transmisión de paquetes y promiscuidad 4.2.2. Redes locales (VLAN) y amplias (VPN) 4.2.3. Domicilios IP. 4.2.4. Vigilancia de paquetes. |
5. Firewalls como herramientas de seguridad
5.1. 5.1. Tipos de firewall: de software y de 5.1.1. Firewall de capas inferiores. 5.1.2. Firewall de capa de aplicación. 5.1.3. Firewall personal. 5.2. Ventajas de un firewall. 5.2.1. Ventajas y Limitaciones de un firewall. 5.2.2. Políticas del firewall, Enlaces externos |
6. Vigilancia de los sistemas de información
6.1. Definición de vigilancia. 6.1.1. Anatomía de un ataque. 6.1.2. Identificación de objetivos. 6.1.3. Reconocimiento inicial. 6.1.4. Técnicas de recopilación de información y análisis forense 6.2. Escaneos 6.2.1. Identificación y ataques a puertos TCP/UDP 6.2.2. Identificación y ataques a servicios. 6.3. Identificación de vulnerabilidades 6.3.1. Técnicas manuales. 6.3.2. Técnicas automáticas. 6.4. Actividades de infiltración. 6.4.1. Sistem Operativo 6.4.2. Aplicaciones 6.4.3. Base de datos 6.5. Consolidación. 6.5.1. Defensa perimetral: Creación de una DMZ, antivirus 6.5.2. Defensa perimetral: Nat, Proxy |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |