SLABO
I
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
1.8.
DATOS GENERALES
NOMBRE DE LA ASIGNATURA
CODIGO
CREDITOS
TIPO
REQUISITO
PLAN DE ESTUDIOS
SEMESTRE ACADMICO
DOCENTE RESPONSABLE
:
:
:
:
:
:
:
:
SEGURIDAD INFORMATICA
IS-444
3.0
Obligatorio
IS-441
2005 Reajustado
VACACIONAL
Ing. Elinar Carrillo Riveros
elinarunsch@gmail.com
:
:
04
04
AULA H-208
H-208
1.9.1. TEORICAS
1.9.2. LABORATORIO
1.10. LUGAR
1.10.1. TEORIA
1.10.2. LABORATORIO
1.11. HORARIO
1.11.1. TEORIA
1.11.2. LABORATORIO
II
DESCRIPCIN:
Introduccin.
Seguridad,
Criptografa, Ataques. Encriptacin Convencional. Cifradores
Convencionales. Distribucin de claves, Nmeros Aleatorios. Encriptacin de clave pblica. Seguridad
de Redes y Sistemas: Protocolos de Autenticacin, Seguridad de IP, IPSec, Seguridad en Internet,
Firewall, IDS, Amenazas y Herramientas, Spoofing, Sniffing, DoS Hacking Exposed, Firma Digital,
Seguridad del email, PGP, S/MIME
III OBJETIVOS
3.1. GENERAL:
Conocer las medidas y controles que aseguren la confidencialidad, integridad y disponibilidad de los
activos de los sistemas de informacin, incluyendo hardware, software, firmaware y aquella
informacin que se procesa, se almacena y comunica.
3.2. ESPECFICOS:
Conocer algunas normas y polticas de seguridad.
IV PROGRAMACIN DE CONTENIDOS.
SES
ION
ES
FECHA
CONTENIDO
01
02
Conceptos Bsicos
Seguridad, seguridad Informtica, seguridad de la informacin, normas
internacionales para seguridad y secciones principales, principio de defensa en
profundidad, objetivos de la seguridad informtica, Clasificacin amenazas y leyes .
Control de Lectura I:
Seguridad en Hardware
Ubicacin y proteccin fsica, sistema de alimentacin interrumpida
Seguridad de almacenamiento
Almacenamiento de la informacin, redundante y distribuida, clusters de servidores y
almacenamiento externo.
Control de lectura II:
Recuperacion de datos
Tipos de copias de seguridad, copias de seguridad, modos, creacin de imgenes,
copias de seguridad y polticas.
03
04
05
06
07
08
Examen Parcial I
Seguridad Sistema:
Seguridad de acceso, Autenticacin de usuarios, vulnerabilidades del sistema,
monitorizacin del sistemaSoftware que vulnera el sistema
09
Seguridad en redes II
Seguridad de alto nivel. Cortafuegos. Tipos. Filtrado de paquetes. Uso de
cortafuegos. Arquitectura. Monitorizacin.
Control de lectura VI:
10
11
12
Examen Parcial II
Seguridad en TCP/IP
Historia, capas TCP/IP, vulnerabilidades de las capas.
Polticas de seguridad
13
Politicas, documentacin. Aspectos organizativos de seguridad, asesoramiento de
especialistas en seguridad informtica. Requisitos de seguridad. Seguridad ligada al
personal.
Control de lectura VIII:
Seguridad fsica y el entorno
Controles fsicos de entrata. Seguridad de equipos. Mantenimiento de equipos.
Proteccion contra software maliciosos. Gestion interna de respaldo y recuperacin.
Control de lectura IX:
14
15
16
V METODOLOGA
5.1. Parte Terica:
5.2.
Parte Prctica:
Se entregarn
guas de laboratorio para los laboratorios respectivos indicados por el
profesor.
VI
SISTEMA DE EVALUACIN
a.
b.
c.
d.
e.
50 %
10 %
10 %
15 %
15 %
Nota: - La no asistencia a un examen tiene como asignacin una nota de 0. Sin opcin a
recuperacin.
- La no asistencia a un laboratorio tiene como asignacin una nota de 0.
- No hay postergacin para exmenes, control de lecturas, entrega de trabajo final.
VIII
REFERENCIA BIBLIOGRFICA.
a) Enciclopedia De La Seguridad Informatica, Alvaro Gmez Vieites, Ra-Ma
b) Cryptography and Network Security, Principles and practices, Stallings William.
c) Seguridad Informtica, Csar Seoane. Ana Beln. Emilio Fernndez
(http://issuu.com/juanjesustorresvalero/docs/seguridad_inform_tica/1)
d) Hacking Y Seguridad En Internet, Fernando Picouto R. Antonio Angel, Ra-Ma
e) Firewall- Manual De Referencia, Keith Strassberg, Richard G, Mc Graw Hill
f) Fundamentos De Seguridad En Redes. Aplicaciones Y Estndares. 2da Edicin, Stallings
William. Pearson Educacin, 2004.
g) Cracking Sin Secretos -Ataaque Y Defensa De Software, Jakub Zemanek, Ra-Ma
h) Seguridad En Microsoft Windows,Ben Smith Y Brian Komar, 2003. Mac Graw-Hill.
i) Seguridad Profesional En Windows Nt, Javier Gonzlez Cotera, 2000. Alfaomega
j) Implementacin De Redes Privadas Virtuales (Rpv)- Brown S.
k) Http://Www.Microsoft.Com/Latam/Seguridad
l) Http://Www.Microsoft.Com/Latam/Technet/Seguridad/Default.Asp
m) Http://Msdn.Microsoft.Com/Security
n) Http://Www.Criptored.Upm.Es/
o) http://www.revistasic.com/
p) Hacking tico, Carlos Tori.
q) http://www.segu-info.com.ar