Você está na página 1de 4

UNIVERSIDAD RICARDO PALMA

FACULTAD DE INGENIERA
DEPARTAMENTO ACADEMICO DE INGENIERA
ESCUELA ACADMICO PROFESIONAL DE INGENIERA DE INFORMTICA

SLABO 2015-1
I. DATOS GENERALES

CURSO : Seguridad y Proteccin Informtica


CODIGO : IF 1009
CICLO : 10mo.
CREDITOS :3
CONDICION : Electivo
NATURALEZA : Terico-prctico
HORAS DE TEORIA : 2 horas
HORAS DE PRACTICA : 3 horas
HORAS TOTALES : 5 horas
REQUISITOS : 180 crditos
COORDINADOR-PROFESOR : Miguel Arruntegui

II. SUMILLA

El curso consta de dos partes: teora y prctica. En la parte terica se presentan


los conceptos, tcnicas y mtodos que permitan administrar la seguridad de la
empresa en forma eficiente y minimizando riesgos que coloquen en peligro la
continuidad operativa de la organizacin. Se complementa con casos prcticos
orientadados al control de accesos y criptografa.

III. COMPETENCIAS DEL CURSO

Los alumnos estarn en la capacidad de analizar los conceptos de Seguridad


necesarios para una correcta administracin de los niveles de Seguridad en las
corporaciones. El curso se enfoca en brindar y describir los diferentes dominios
existentes en el rea de Seguridad de Tecnologa de Informacin y cmo es su
clasificacin para que su aplicacin est correctamente identificada cuando sea
necesario definir Polticas de Seguridad, controlar la inversin en el rea de
Seguridad y cumplir con los estndares de seguridad vigentes. Los logros a alcanzar
son los siguientes:

Comprender el alcance de la Ingeniera Administracin de Seguridad y su


interaccin con los Procesos, Polticas y estndares corporativos.
Conocer las metodologas para completar una Administracin de seguridad
eficiente.
Conocer las diferentes reas de seguridad y determinar que rea corresponde
a diferentes circunstancias asociadas a la presencia de incidentes de
seguridad.
IV. PROGRAMACIN
Sem Sesin / Tema Actividades
1 Introduccin: Control Control de Accesos. Acceso. Sujeto, Objeto. CIA Triad,
de Accesos Confidencialidad, Integridad, Disponibilidad. Categoras de
control de Acceso. Control de Acceso Preventivo,
Detectivo, Correctivo. Implementacin de Control de
Accesos: Administrativo, Lgico, Fsico.
Sem Sesin / Tema Actividades
2 Tcnicas de Control Identificacin, Autenticacin, Autorizacin. Tcnicas de
de Accesos Identificacin. Tcnicas de Autenticacin. Tipo 1: Algo que
conoces, Tipo 2: Algo que tienes, Tipo 3: Algo que eres.
Otros tipos de Autenticacin.

Sem Sesin / Tema Actividades


3 Tcnicas de Identific. Contraseas. Debilidades, Tipos de contraseas: dinmicas,
y Autenticacin. estticas, Pass Phrase, Password de conocimiento. Polticas
de contraseas. Mtodos de ataques a contraseas. Mejoras
de seguridad en contraseas. Anlisis de Trfico. Acceso a
archivo de contraseas, Ataques de Fuerza Bruta, Ataques
de Diccionario, Ingeniera Social
Sem Sesin / Tema Actividades
4 Tcnicas de Identific. Biomtrico. Huella digital, Reconocimiento facial, Scan de
y Autenticacin. Iris o Retina, Palma de la mano (topografa o geografa de la
palma), Patrn de pulso/corazn, Patrn de Voz. Errores
Tipo I, Tipo II, FAR, FRR, CER. Factores Negativos.
TOKEN. OTP, Token esttico, Token sincrnicos, Token
asincrnicos, Token desafios-respuesta. Kerberos, KDC,
TGS, AS, Tickets.
Sem Sesin / Tema Actividades
5 Seguridad en Redes Modelo OSI. Protocolos. Niveles de Modelo OSI,
Encapsulacin, PDU, Segmento, Paquete, Frame,
Datagrama. Nivel Fsico: Especificaciones elctricas,
protocolos, interfaces, NIC, Hub, Repetidor. Nivel Enlace:
Frame, Ethernet, Token Ring, ATM, FDDI, Protocolos,
MAC Address, Switches.
Sem Sesin / Tema Actividades
6 Seguridad en Redes Nivel Red: Informacin y Ruteo, Protocolos ICMP, RIP, IP,
IPX, Routers. Nivel Transporte: Control de Sesiones, PDU,
Reglas de sesin, servicios end-to-end, segmentacin,
optimizacin, protocolos TCP, UDP y SPX. Nivel Sesin:
Gateway, Protocolos SSL, NFS, SQL, RPC, Simplex,
Duplex. Nivel Presentacion: Transmisin archivos, HTTP,
FTP, LPD, SMTP, Telnet. Nivel Aplicacin: Protocolos
TFTP, EDI, POP3, IMAP, SNMP.
Sem Sesin / Tema Actividades
7 Seguridad en Redes y LAN, WAN, Circuitos Privados PPP, SLIP, ISDN, DSL.
Comunicaciones Packet-switching, X.25, Frame Relay, ATM, SDLC, HDLC,
HSSI. Cable Coaxil, Cableado de redes, STP, UTP. Tipos,
EMI, distancia cubierta, caracterstica de instalacin.
Degradacin de seal. Regla 3-4-5.
Sem Sesin / Tema Actividades
9 Seguridad a nivel de Conceptos de Aplicaciones. Conceptos de Base de
Aplicaciones Datos, Conceptos de Sistemas Operativos. Conceptos de
Programacin Orientada a Objetos. Conceptos de Java.
Vulnerabilidades, Amenazas. Seguridad en Base de
Datos, Controles de Desarrollo de Sistemas.
Sem Sesin / Tema Actividades
10 Seguridad a nivel Gestin Administrativa. Posiciones administrativas que
Operaciones soportan las operaciones. Conceptos de Operaciones:
Consolas, Almacenamiento, Programacin automtica
de ejecucin de procesos, Backups, Configuracin,
Contingencia. Proteccin de Recursos. Proteccin de
Operaciones. Control de Operaciones.
Sem Sesin / Tema Actividades
11 Control de Ataques Sistema Deteccin de Intrusos. IDS basado en
conocimiento. IDS basado en comportamiento. IDS
Host, IDS Red. IDS pasivo, IDS reactivo. Firewalls.
Categoras de Firewalls. Firewall Packet-filter
(Screening Router). Firewall Capa Aplicacin (Proxy),
Firewall Stateful Inspection, Firewall Dynamic packet-
filtering.

Sem Sesin / Tema Actividades


12 Ataques VPN. Point-to-Point Tunneling Protocol (PPTP). L2F
(Layer 2 Forwarding), L2TP (Layer 2 Tunneling
Protocol). IPSec. VPN Hardware, VPN Software. Tipos
de Ataques. DoS Flooding. DoS Syn Flood. Smurf o
Broadcast Store, Spoof Control Traffic Hijack,
Snooping, Backdoors Troyanos, Decoy, Sppofing,
Port Scan, Password Cracking, SQL Injection.
Sem Sesin / Tema Actividades
13 Administracin de Las reas de Seguridad, Administracin de Amenazas,
Seguridad Administracin de Identidad y Acceso, Administracin
de Informacin de seguridad y la necesidad de una
Consola centralizada de Seguridad. Revisin de la
norma de Seguridad dictada por el Gobierno del Per.
Sem Sesin / Tema Actividades
14 Administracin de Aprovisionamiento de Usuarios, usuarios fantasmas,
Identidades y Accesos Roles, Administracin de accesos basados en roles,
usuario corporativo, Single Sign-On, Federacin.
Implementacin de Federacin por Navegacin.
Implementacin de Federacin por Documentos.

V. METODOLOGA

Las clases de la parte terica se desarrollaran en aula; se presentaran conceptos,


mtodos y tcnicas que permitan planificar, desarrollar y administrar
aplicaciones informticas para la empresa haciendo nfasis en aplicaciones
concretas, y donde, el Profesor compartir sus experiencias profesionales. Los
estudiantes desarrollarn. Paralelamente se desarrollarn Trabajos
Prcticos de Programacin y Anlisis sobre criptografa.

VI. EVALUACIN

Concepto Porcentaje Compuesto Responsable

Examen Parcial Teora 30% Examen Parcial. Profesor de


Teora
Examen Final Teora 30% Examen Final. Profesor de
Teora
Prcticas de Laboratorio 40% Desarrollo de Profesor de
Programas de Teora
Criptografa
Desarrollo de entornos
Ataques
Intervenciones en clase
Asistencia

(0.3 * EP) + (0.3 * EF) + 0.4 *((LAB1 + LAB2 + LAB3 + LAB4 + LAB5)/5)

EP : Examen Parcial
EF : Examen Final
LABx : Trabajos Laboratorio

VII. Referencias Bibliogrficas


Libros Texto:

Information Security Management Handbook, 4th Ed.


by Harold F. Tipton and Micki Krause
CISSP Certified Information Systems
Security Professional
Study Guide

Bishop, Matt, Computer Security: Art and Science.


Addison-Wesley Professional. 1St. Edition
ISBN-10: 0201440997
ISBN-13: 978-0201440997

Você também pode gostar