asignatura de Especialidad
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 1 de 13
7.3
2.- PRESENTACIN
Caracterizacin de la asignatura.
Esta materia aporta al perfil del profesionista la visin de los aspectos que influyen en la
seguridad informtica. Tambin proporcionar los conocimientos bsicos de seguridad
para el desarrollo de proyectos de tecnologas de informacin.
Se inicia dando una introduccin de la historia de la computacin en pocas de cuando
estaba casi inexistente la seguridad Informtica. As se introducen conceptos como
Seguridad informtica, objetivos, misin y evolucin. Temas como normatividad,
esquemas y servicios de seguridad son detallados a fondo
En la unidad siguiente es dedicado completamente a los conceptos de Amenazas y
Vulnerabilidades fsicas y lgicas a los sistemas informticos.
En la tercera unidad se da seguimiento a los conceptos de la segunda unidad mediante
la identificacin de ataques y tcnicas de intrusin.
La segunda y tercera unidad hace hincapi a la identificacin de problemas de la
seguridad informtica, sin embargo en la cuarta unidad se enfoca en profundizar en el
tema de Polticas de Seguridad Informtica en las Organizaciones, que implementaran
mecanismos contra amenazas y vulnerabilidades.
La quinta y sexta unidad se basan en realizar anlisis de riesgos de costo-beneficio al
aplicar polticas Informtica contra amenazas y vulnerabilidades o seguir simplemente los
conceptos de tica informtica.
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 2 de 13
7.3
Competencias genricas
Competencias instrumentales:
Competencias interpersonales:
Competencias sistmicas:
Participantes
Instituto Tecnolgico de
Tlhuac, Mxico D.F.
18 de Mayo de 2012
Academia de Sistemas
y Computacin
SNEST-AC-PO-009-02A
Evento
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 3 de 13
7.3
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 4 de 13
7.3
7.- TEMARIO
Unidad
1
Temas
Fundamentos tericos
Subtemas
1.1 Introduccin
1.1.1 Concepto de Seguridad Informtica
1.1.2 Evolucin histrica de la Seguridad
Informtica
1.1.3 Objetivos y misin de la Seguridad
Informtica
1.1.4 Amenazas a las redes y sistemas
computacionales
1.2 Normatividad de la Seguridad Informtica
1.2.1 Normas de Seguridad a travs de la
Historia
1.2.1.1 TSEC / Libro Naranja
1.2.1.2 ITSEC
1.2.1.3 CTCPEC
1.2.1.4 FC-ITS
1.2.2 Criterios Comunes / ISO 15408
1.2.3 ISO 17799
1.2.4 Nuevas Tendencias
1.2.4.1 OCTAVE
1.3 Esquema de Seguridad basado en Criterios
Comunes: Perfiles de Proteccin.
1.3.1 Definicin y propsito
1.3.2 Estructura
1.3.2.1 Introduccin
1.3.2.2 Descripcin del objeto de evaluacin
1.3.2.3 Entorno de Seguridad
1.3.2.4 Hiptesis
1.3.2.5 Amenazas
1.3.2.6 Polticas de la Organizacin
1.3.2.7 Nivel de Garanta general requerido
1.3.2.8 Objetivos de Seguridad
1.3.2.9 Requerimientos Funcionales y de
Garanta
1.3.2.10 Justificacin
1.4 Servicios de Seguridad
1.4.1 Confidencialidad
1.4.2 Autenticacin
1.4.3 Integridad
1.4.4 No repudio
1.4.5 Control de acceso
1.4.6 Disponibilidad
Amenazas y vulnerabilidades
2.1 Amenazas
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 5 de 13
7.3
2.1.1 Definicin
2.1.2 Fuentes de amenaza
2.1.2.1 Factor humano
2.1.2.1.1 Tipos: ingeniera social, robo,
fraude, sabotaje, intrusos, etc.
2.1.2.1.2 Hardware
2.1.2.1.3 Tipos: mal diseo, errores de
fabricacin, suministro de energa, etc.
2.1.2.2 Red de datos
2.1.2.2.1 Tipos: topologa seleccionada,
sistema operativo, sistema de
administracin, monitoreo, etc.
2.1.2.3 Software
2.1.2.3.1 Tipos: software de desarrollo,
software de aplicacin, cdigo malicioso,
virus, etc.
2.1.2.4 Desastres naturales
2.1.2.4.1 Tipos: inundaciones, Terremotos,
fuego, viento, etc.
2.2 Vulnerabilidades
2.2.1 Definicin
2.2.2 Tipos de vulnerabilidades
2.2.2.1 Fsica
2.2.2.2 Natural
2.2.2.3 Hardware
2.2.2.4 Software
2.2.2.5 Red
3
Identificacin de ataques y
tcnicas de intrusin
SNEST-AC-PO-009-02A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 6 de 13
7.3
3.2.9 Software
3.2.10 Otros
3.3 Explotacin y obtencin de acceso a
Sistemas y Redes
3.3.1 Promiscuidad en Redes
3.3.2 Robo de identidad
3.3.3 Engao a Firewalls y Detectores de
intrusos
3.3.4 Vulnerabilidades en el Software
3.3.4.1 Buffer Overflows
3.3.4.2 Heap Overflows
3.3.4.3 Formato de Cadena
3.3.4.4 Race Conditions
3.3.4.5 SQL Injection
3.3.4.6 Cross-Site & Cross- Domain Scripting
3.3.4.7 Virus y gusanos
3.3.4.8 Otros
3.3.5 Ataques a contraseas
3.3.6 Debilidad de los Protocolos de Red
3.3.7 Ataques a Servicios
3.3.8 Negacin de Servicio
3.3.9 Ataques a Redes Inalmbricas
3.3.9.1 Denegacin de Servicio
3.3.9.2 Ataque de Hombre en Medio
3.3.9.3 ARP Poisoning
3.3.9.4 WEP key-cracking
3.3.9.5 Nuevos Mtodos de Ataque en Redes
inalmbricas
3.4 Mantener el acceso a Sistemas
Comprometidos
3.4.1 Puertas traseras
3.4.2 Caballos de Troya
3.4.3 Rootkits
3.4.4 Otros
3.5 Eliminacin de evidencias
3.5.1 Edicin de Bitcoras
3.5.2 Ocultar informacin
3.5.3 Estenografa
3.5.4 Nuevos mtodos
4
Polticas de Seguridad
Informtica de la Organizacin
SNEST-AC-PO-009-02A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 7 de 13
7.3
4.1.3.2 Autorizacin
4.1.3.3 Mnimo privilegio
4.1.3.4 Separacin de obligaciones
4.1.3.5 Auditora
4.1.3.6 Redundancia
4.1.4 Polticas para la confidencialidad
4.1.5 Polticas para la integridad
4.1.6 Modelos de seguridad: abstracto,
concreto, de control de acceso y flujo de
informacin
4.1.7 Desarrollo de polticas orientadas a
servicios de seguridad
4.1.8 Publicacin y difusin de las polticas de
seguridad
4.2 Procedimientos y planes de contingencia
4.2.1 Procedimientos Preventivos
4.2.2 Procedimientos Correctivos
4.2.3 Planes de Contingencia
4.2.3.1 Objetivos y caractersticas de un plan
de contingencias
4.2.3.2 Fases del plan de contingencia
4.2.3.2.1 Anlisis y Diseo
4.2.3.2.2 Desarrollo de un plan de
contingencias
4.2.3.2.3 Pruebas y Mantenimiento
5
SNEST-AC-PO-009-02A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 8 de 13
7.3
tica informtica
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 9 de 13
7.3
9.-SUGERENCIAS DE EVALUACIN
Se sugiere que el estudiante proponga en cada unidad realice trabajos de investigacin,
ensayos y/o casos de estudio reales sobre los temas en esa unidad. Se recomienda que los
trabajos sean desarrollados por equipos de trabajo cuidando la participacin activa de cada
uno de los integrantes. Tambin debe de fomentarse y evaluarse la investigacin e incluir los
resultados de las mismas como sustento en la toma de decisiones en el desarrollo del
proyecto. La evaluacin debe ser continua y formativa por lo que se debe considerar el
desempeo en cada una de las actividades de aprendizaje, haciendo especial nfasis en:
Ponderar tareas.
Participacin y desempeo del alumno en el aula
Dar seguimiento al desempeo integral de alumno en desarrollo de programa (dominio
de los conceptos, capacidad de la aplicacin de los conocimientos en problemas
reales en los laboratorios).
Dar valor a la participacin del alumno (exposicin, mesas redondas y debates).
Exmenes.
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 10 de 13
7.3
10.-UNIDADES DE APRENDIZAJE
UNIDAD 1.- Fundamentos tericos
Competencia especfica a
Actividades de Aprendizaje
desarrollar
Conocer los conceptos, objetivos y Panel sobre la importancia de la seguridad
antecedentes
histricos
de
la informtica
Seguridad Informtica, as como el de Investigacin de los conceptos bsicos
los modelos de seguridad que le Exposicin del profesor de algunos ejemplos sobre
permitan adoptar los Estndares la importancia de la seguridad informtica
destinados a planificar un esquema Ensayo sobre tcnicas, normatividad, esquemas y
de seguridad en una organizacin.
servicios de la seguridad informtica.
Actividades de Aprendizaje
Realizar un plan de seguridad en alguna empresa o
institucin. Exposicin por parte de los alumnos
sobre el plan de seguridad realizado. Investigacin
de las consideraciones tcnicas para la seguridad
fsica
Actividades de Aprendizaje
Realizar un plan de seguridad en alguna empresa o
institucin. Exposicin por parte de los alumnos
sobre el plan de seguridad realizado. Investigacin
de las consideraciones tcnicas para la seguridad
lgica.
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 11 de 13
7.3
Actividades de Aprendizaje
Investigar los conceptos bsicos y debatir en clase
los diferentes anlisis, tanto cualitativos como
cuantitativos, identificacin de amenazas.
11.-FUENTES DE INFORMACIN
12.-PRCTICAS PROPUESTAS
UNIDAD I. FUNDAMENTOS TERICOS.
Cuestionario
1. Por qu es importante proteger la informacin?
2. Cules son los objetivos de la seguridad informtica?
3. Cules son las amenazas a los sistemas informticos y en qu consisten?
4. Qu son los criterios Comunes?
5. Qu son los perfiles de proteccin y cul es su propsito?
6. Cules son las clasificaciones de los servicios de seguridad?
Mapa de Ideas con los conceptos: Seguridad Informtica, objetivos, amenazas y
perfiles de proteccin.
Ensayo sobre la Seguridad Informtica.
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 12 de 13
7.3
Cuestionario.
1. Qu es una amenaza?
2. Qu es una vulnerabilidad?
3. Cul es la diferencia entre una vulnerabilidad y una amenaza?
4. Cmo se clasifican las vulnerabilidades?
5. Cules son las amenazas de origen humano?
6. Cules son las amenazas de hardware?
7. Cules son las amenazas de Software?
8. Explique en qu consiste la vulnerabilidad de factor humano.
Mapa de ideas con los conceptos: Amenazas, vulnerabilidades y tipos de amenazas
Estudio sobre la seguridad Informtica en el Instituto, identificando amenazas y
vulnerabilidades en las reas: SITE, red de datos fsica, red de datos inalmbrica, ,
sala de computo, red de energa.
Cuestionario.
1. Qu son las tcnicas de intrusin y porqu es importante conocerlas?
2. En qu consiste la ingeniera social?
3. Cules son los mtodos de fingerprinting y en qu consisten?
4. Qu mtodos pueden usar los intrusos para escanear una red inalmbrica y qu
informacin pueden obtener?
5. En qu consiste la seguridad fsica y a qu amenazas se enfrenta?
6. Qu es la explotacin de sistemas?
7. Mencione cuatro formas comunes de explotacin de sistemas y explique en qu
consisten.
8. Mencione los mtodos usados por los atacantes para mantener el acceso a un
sistema.
9. Mencione los mtodos usados por los atacantes para eliminar la evidencia de sus
actividades en el sistema.
Mapas mentales con los conceptos: la seguridad fsica, tcnicas y mtodos de
intrusin.
Ensayo sobre seguridad tcnicas y mtodos de intrusin.
Cuestionario.
1. Qu es una poltica de seguridad y cul es su objetivo?
2. Cmo se define la visin, misin y objetivo de una organizacin?
3. Mencione los principios fundamentales de una poltica de seguridad.
4. De qu se encargan las polticas para la confidencialidad?
5. De qu se encargan las polticas para la integridad?
6. Cules son los mtodos de seguridad?
SNEST-AC-PO-009-02A
REV. A
Cdigo: SNEST-AC-PO-00902A
Revisin: A
Pgina 13 de 13
7.3
Cuestionario.
1. Qu es el anlisis de riesgo?
2. Qu es la aceptacin de riesgo?
3. Qu es el riesgo residual?
4. Qu son los controles?
5. Qu es el anlisis cuantitativo?
6. Qu es el anlisis cualitativo?
7. Cules son los pasos del anlisis de riesgo?
8. Explique brevemente qu actividades se desarrollan en cada paso del anlisis de
riesgo.
9. En qu consiste el anlisis costo beneficio?
Mapas de ideas con los conceptos de Anlisis de riesgo.
Estudio del Anlisis de riesgos de la seguridad informtica en el Instituto.
Cuestionario.
1. Qu es tica informtica?
2. Cules son los objetivos de la tica informtica?
3. Qu es un cdigo deontolgico?
4. Mencione cules temas son tratados frecuentemente en la tica informtica.
5. Describa en qu consiste cada tema mencionado en la pregunta anterior.
6. Mencione qu problemas se enfrenta actualmente la tica informtica.
Mapa de ideas sobre Cdigos y tica Informtica.
Ensayo de ideas sobre Cdigos y tica Informtica.
SNEST-AC-PO-009-02A
REV. A