Download TEL 312 - Ingeniería Civil Telemática UTFSM
Document related concepts
no text concepts found
Transcript
PROGRAMA DE ASIGNATURA I. IDENTIFICACIÓN DE LA ASIGNATURA. Asignatura: Sigla: Seguridad en Redes de Computadores TEL 312 Créditos UTFSM: Prerrequisitos: Examen: 3 TEL-342 No tiene Co-requisito: Créditos SCT: TEL-252 y TEL-315 5 Horas Cátedra Horas Ayudantía Horas Laboratorio Semanal: Semanal: Semanal: 1,5 1,5 1,5 Eje formativo: Ciencias de la Ingeniería Aplicada Tiempo total de dedicación a la asignatura: 149 horas Fecha de aprobación Unidad Académica que la imparte: Departamento de Electrónica Semestre en que se dicta Impar Par Ambos X Descripción de la Asignatura La asignatura teórico-práctica Seguridad en Redes, considera el abordaje de temáticas como los conceptos y términos específicos en la seguridad de la información y el impacto de los malware, ataques de tipo social engineering, ataques de aplicación, ataques de red. También, aborda en profundidad las vulnerabilidades de un servicio web o una red de computadores y los métodos de mitigación de ataques. Estas herramientas sobre la seguridad, permiten al futuro profesional Telemático estar preparado para entregar soluciones adecuadas para asegurar la seguridad en varios tipos de aplicaciones, redes y ámbitos. Requisitos de entrada • Implementar servicios de red, resolviendo necesidades concretas. • Optimizar configuraciones de redes y servicios. • Resolver problemas de redes y servicios. • Dimensionar recursos para soluciones tecnológicas. • Analizar la seguridad de las primitivas criptográficas. • Utilizar las primitivas criptográficas correctamente dentro de soluciones complejas Contribución al perfil de egreso Diseñar redes y sistemas de telecomunicaciones ["end to end"], con estándares adecuados de seguridad de la información, con foco en personas y comunidades, aplicando normas legales, técnicas y procedimentales. Implementar redes y sistemas de telecomunicaciones ["end to end"], con estándares adecuados de seguridad de la información, con foco en personas y comunidades, aplicando normas legales, técnicas y procedimentales. 1 Resultados de Aprendizaje que se esperan lograr en esta asignatura. 1. Comprende los conceptos y términos específicos en la seguridad de la información, haciendo uso de ellos en cualquier situación específica. (1) 2. Evalúa el impacto de los malware, ataques de tipo social engineering, ataques de aplicación, ataques de red, aplicándolo en un ámbito aislado y controlado y aplicando métodos de protección. (2, 3) 3. Realiza una análisis de vulnerabilidades de un servicio web o una red de computadores utilizando herramientas que prueban un conjunto de vulnerabilidades conocidos.(3, 4) 4. Evalúa varias métodos de mitigación de ataques, tales como: creación de una postura de seguridad, configuración de controles, endurecimiento, presentación de informes.(5) 5. Analiza el funcionamiento de dispositivos de red dedicados a las seguridad, considerando firewall, proxy, Intrusión Prevención/Detección Sistemas, Gateway de seguridad y la contribución a la seguridad de varias tecnologías de red, como Network Adres Translation, Network Access Control.(6) 6. Analiza una arquitectura de red de punto de vista de la seguridad, identificando aspectos como zonas desmilitarizadas, subnetting, redes LAN virtuales. (6) 7. Aplica ataques contra redes Wireless, en un ámbito controlado y aislado.(7) 8. Comprende los fundamentos de control de acceso, de autenticación y de gestión de cuentas, distingüendo varias técnicas que se pueden utilizar para lograrlo.(8) 9. Administra una red segura, considerando la limitación razonable de los riesgos. (2-8) 10. Comprende el funcionamiento de protocolos de seguridad, como SSL/TLS, WEP/WPA/WPA2, IPSec.(9) 11. Aplica técnicas forenses para recuperar información, desde un tráfico de red capturado. (10) Contenidos temáticos 1. Contexto y nociones de la seguridad 1. Malware e Ingeniería Social 2. Ataques de aplicación y ataques de red 3. Análisis de seguridad y mitigación de ataques 4. Seguridad de anfitrión, aplicaciones y datos 5. Seguridad de redes 6. Seguridad wireless 7. Control de acceso, autenticación y gestión de cuentas. 8. Protocolos de seguridad 9. 10. Análisis forense (análisis de paquetes IP, análisis de trafico wireless, análisis de informes de los Intrusion Detection/Prevetion Systems) Metodología de enseñanza y aprendizaje. clases teóricas: exposición de contenidos de los capitulo, los conceptos, estandartes, técnicas, protocoles. clases prácticas: estudiantes trabajan en un ámbito controlado y aislando y realizan experiencias prácticas de ataques, medidas de defensa, explotaciones de vulnerabilidades, análisis forense. 2 Evaluación y calificación de la asignatura. (Ajustado a Reglamento Institucional- N°1) Requisitos de aprobación y Proceso de evaluación y calificación: calificación Se evalúa con dos certámenes (uno de carácter práctico y otro teórico), controles de laboratorio, valoración docente y la realización de un proyecto de final de curso. Instrumentos de evaluación. % Examen Práctico (EP) 30 Examen Teórico (ET) 20 Promedio Controles (PC) 20 Valoración docente (VD) 10 Proyecto (PY) 20 • Promedio semestral (PS) se calcula según: PS = EP*0.30 + ET*0.20 + PC*0.20 + VD*0.10 + PY*0,20 Recursos para el aprendizaje. Bibliografía: Texto Guía - Complementaria u Opcional - - Los estudiantes que obtengan PS mayor o igual a 55 aprobarán la asignatura con nota final (NF) NF = PS Ciampa M. (2012), “Security+ Guide to Network Security Fundamentals”. Cengage Learning. EEUU. Stallings W. (2014), “Network Security Essentials”. Pearson Education. EEUU. Davidoff S., Ham J., (2013) “Network Forensics – Tracking Hackers Through Cyberspace”, Pearson Education, EEUU. Wu, C.-H., Irwin, J. D. (2013) “Introduction to Computer Networks and Cybersecurity”, CRC Press Taylor & Francis Group, EEUU. Plataforma virtual 3 II. CÁLCULO DE CANTIDAD DE HORAS DE DEDICACIÓN- (SCT-Chile)- CUADRO RESUMEN DE LA ASIGNATURA. ACTIVIDAD Cátedra o Clases teóricas Ayudantía/Ejercicios Visitas industriales (de Campo) Laboratorios / Taller Evaluaciones (certámenes, otros) Otras (Especificar) Cantidad de horas de dedicación Cantidad de horas por Cantidad de Cantidad total de semana semanas horas PRESENCIAL 1,5 14 21 1,5 17 25,5 1,5 3 14 3 21 9 16 16 24 48 NO PRESENCIAL Ayudantía Proyecto Estudio Personal (Individual o grupal) Otras (Especificar) TOTAL (HORAS RELOJ) 1,5 3 Número total en CRÉDITOS TRANSFERIBLES 149 5 4