Syllabus

IFE-0417 

DRA. YAQUELINE PECH HUH

ypech@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
6 2 2 6

Prerrequisitos
REDES DE COMPUTADORAS. Principios de Ruteo, Sistemas Operativos de Red, normas, estándares y Protocolos actuales.

Competencias Atributos de Ingeniería

Normatividad
El alumno deberá:
1.- Cumplir con todos los trabajajos marcados en clases y extra clases.
2.- No se aceptaran trabajos documentales, programas o tareas de forma extemporánea.
3.- Participar en el salón de clases cuando se le requiera.
4.- Tener el mínimo de asistencias requerido por la Dirección académica (80%).
5.- Tener un comportamiento de disciplina dentro del salon de clases.
6.- Estar a más tardar 15 min. después de la entrada del profesor, después de lo cual no se le dejará entrar.

Materiales
No aplica

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 1.5.3
PARCIAL 2 De la actividad 2.1.1 a la actividad 2.5.4

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Redes de área amplia
          1.1. Introducción a las redes de área amplia
                   1.1.1. Definición de área amplia
                           Redes WAN, características (47567 bytes)
                           Interconectividad (10774 bytes)
                          
                   1.1.2. Diseño jerárquico
                           Modelo de red Jerárquico (110128 bytes)
                           http://www.compute-rs.com/es/consejos-1414904.htm
                          
                   1.1.3. Opciones de conexión WAN
                           Enlaces WAN (46278 bytes)
                           Opciones de conexion WAN (1794829 bytes)
                          
          1.2. Interconexión de redes
                   1.2.1. Modem / multiplexor / switch / hub.
                           Modem (26112 bytes)
                           Hub (655009 bytes)
                          
                   1.2.2. Repetidor
                           Repetidor (11472 bytes)
                          
                   1.2.3. Puente
                           Bridge (44544 bytes)
                          
                   1.2.4. Router
                           Router y switch (1199086 bytes)
                          
                   1.2.5. Gateways
                           Gateway (16005 bytes)
                          
                   1.2.6. Brouters
                           http://www.mitecnologico.com/Main/Brouters
                          
                   1.2.7. Tunelización de protocolos
                           Tunelización de protocolos (19401 bytes)
                          
                   1.2.8. Creación de redes virtuales
                           Redes virtuales (11295 bytes)
                          
          1.3. Protocolos de redes WAN
                   1.3.1. PPTP
                           PPTP (8443 bytes)
                          
                   1.3.2. PPP
                           PPP (2068309 bytes)
                          
                   1.3.3. PSTN
                           PSTN (106956 bytes)
                          
          1.4. Uniones y conexiones WAN
                   1.4.1. DDS,DSO,DS1,T1,E1,T3, switched 56.
                           Conexiones WAN (25910 bytes)
                           Oppenheimer, Priscilla.Top-Down Network Design. Cisco Press. 2004 Second Edition.
                          
                   1.4.2. X.25, Frame Relay, ISDN, ATM, SMDS, Tecnología ADSL, SONET.
                           http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode34.html
                           http://www.compute-rs.com/es/consejos-2891926.htm
                           http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_WAN.aspx
                          
                   1.4.3. Circuitos virtuales
                           Circuitos virtuales (32854 bytes)
                          
          1.5. Redes públicas
                   1.5.1. Definición de redes públicas
                           http://www.mitecnologico.com/Main/RedesPublicas
                          
                   1.5.2. Protocolos de redes públicas
                           Protocolos de redes públicas (77573 bytes)
                          
                   1.5.3. Formas de acceder a una red pública
                           Formas de acceder (77573 bytes)
                          
2. Seguridad
          2.1. Fundamentos de seguridad
                   2.1.1. Definiciones de seguridad
                           http://es.kioskea.net/contents/secu/securite-besoins.php3
                          
                   2.1.2. Importancia de la seguridad
                           http://www.mundofranquicia.com/reportaje.php?num=520
                          
                   2.1.3. Elementos de la seguridad
                           Elementos de la seguridad informática (62581 bytes)
                          
                   2.1.4. Tipos de ataques y vulnerabilidades
                           Tipos de ataques y vulnerabilidades (23219 bytes)
                           Vulnerabilidades (350805 bytes)
                          
          2.2. Tecnologías de cifrado
                   2.2.1. Historia del cifrado
                           Historia del cifrado (832318 bytes)
                          
                   2.2.2. Tipos de cifrado de clave Privada, publica ( DES,3DES, IDEA, RSA, MD5)
                           MD5 (95750 bytes)
                           Cifrado de clave pública (72095 bytes)
                           http://es.kioskea.net/contents/crypto/cleprivee.php3
                           http://es.wikipedia.org/wiki/RSA
                          
                   2.2.3. Criptoanálisis
                           Criptanálisis (439780 bytes)
                           http://www.segu-info.com.ar/proyectos/p1_ataques.htm
                          
          2.3. Validación y firmas digitales.
                   2.3.1. Definición de firma digital
                           Firma digital (21731 bytes)
                           http://ca.sgp.gov.ar/faq.html
                          
                   2.3.2. Función de las firmas digitales
                           Función de la firma digital (177664 bytes)
                          
                   2.3.3. Implementación de firmas digitales
                           Implementación de firma digital (186094 bytes)
                           Aplicaciones Web y certificados digitales (526336 bytes)
                          
          2.4. Firewalls y Virtual Private Network,(VPN).
                   2.4.1. Conceptos Firewall y VPN
                           Firewall (146432 bytes)
                           VPN (107743 bytes)
                          
                   2.4.2. Beneficios y limitaciones de los firewall
                           Beneficios del firewall (146432 bytes)
                           Firewall (12889 bytes)
                          
                   2.4.3. Componentes y características de las VPN
                           Elementos y características de las VPN (107743 bytes)
                          
                   2.4.4. Tipos de VPN
                           Tipos de VPN (107743 bytes)
                           http://sistemas-distribuidos-unerg.blogspot.com/2008/10/tipos-de-vpn.html
                          
                   2.4.5. Tunneling
                           Tunneling en VPN (278553 bytes)
                          
          2.5. Protocolos de seguridad
                   2.5.1. Protocolos de seguridad
                           SNMP (12085 bytes)
                           Protocolos de seguridad (60241 bytes)
                          
                   2.5.2. Análisis de riesgos
                           Análisis de riesgos (14552 bytes)
                          
                   2.5.3. Diseño de seguridad
                           Diseño de seguridad (350805 bytes)
                           http://www.microsoft.com/latam/technet/articulos/wireless/pgch06.mspx
                          
                   2.5.4. Políticas de seguridad
                           Políticas de Seguridad (12905 bytes)
                           Manual de Seguridad (350805 bytes)
                          
3. Diseño e implementación de redes
          3.1. Redes convergentes
                   3.1.1. Antecedentes
                           Antecedentes de las redes (143097 bytes)
                          
                   3.1.2. Redes de voz
                           Redes de voz (1427487 bytes)
                          
                   3.1.3. Redes de datos
                           Redes de datos (1485590 bytes)
                          
                   3.1.4. Redes de video
                           http://www.monografias.com/trabajos10/vire/vire.shtml
                          
                   3.1.5. Redes convergentes
                           Redes convergentes (143097 bytes)
                           convergencia (202415 bytes)
                           http://www.mitecnologico.com/Main/RedesConvergentes
                          
          3.2. Diseño de redes empresariales
                   3.2.1. Capa de negocio
                           Modelo Top Down (82944 bytes)
                          
                   3.2.2. Pasos del diseño de redes Wan
                           http://www.monografias.com/trabajos21/proyecto-de-red/proyecto-de-red.shtml
                          
                   3.2.3. Necesidades de red
                           Necesidades de red (82944 bytes)
                          
                   3.2.4. Análisis de tráfico existente
                           Análisis de tráfico (192000 bytes)
                          
                   3.2.5. Comunidades de usuario
                           Oppenheimer, Priscilla.Top-Down Network Design. Cisco Press. 2004 Second Edition
                           http://www.malagaonrails.com/blog/2010-09/para-crear-nuestra-red-%C2%BFcomunidad-de-usuarios-o-presencia-en-redes-sociales/
                          
          3.3. Cableado estructurado
                   3.3.1. Elementos de Cableado estructurado
                           Cableado estructurado (1531016 bytes)
                          
                   3.3.2. Implementación en redes convergentes
                           Redes convergentes (143097 bytes)
                          
          3.4. Protocolos de redes
                   3.4.1. Protocolos de voz
                           Redes de voz (1427487 bytes)
                          
                   3.4.2. Protocolos de datos
                           Redes de datos (1485590 bytes)
                          
                   3.4.3. Protocolos de video
                           Redes de video (60658 bytes)
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación