Seguridad y protección informática
Enviado por ketopo • 31 de Julio de 2023 • Informe • 1.378 Palabras (6 Páginas) • 56 Visitas
[pic 1]
UNIVERSIDAD RICARDO PALMA
FACULTAD DE INGENIERÍA
ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA INFORMATICA
SILABO - SEGURIDAD Y PROTECCION INFORMATICA
I. INFORMACIÓN GENERAL
CODIGO : 66501009010
SEMESTRE : 10
CREDITOS : 3
HORAS POR SEMANA : 5 (Teoría – Laboratorios)
PRERREQUISITOS :
CONDICION : Electivo
PROFESOR : Yolanda Yopla
PROFESOR E-MAIL : yyopla@gmail.com
II. SUMILLA DEL CURSO
El curso consta de dos partes: teoría y práctica. En la parte teórica se presentan los conceptos, técnicas y métodos que permitan administrar la seguridad de la empresa en forma eficiente y minimizando riesgos que coloquen en peligro la continuidad operativa de la organización. Se complementa con casos prácticos orientados al control de accesos y criptografía.
III. COMPETENCIAS DEL CURSO
- Analiza el alcance de la Ingeniería Administración de Seguridad y su interacción con los Procesos, Políticas y estándares corporativos.
- Evaluar las metodologías y aplicarlas para completar una Administración de seguridad eficiente.
- Evaluar las diferentes áreas de seguridad y determinar qué área corresponde a diferentes circunstancias asociadas a la presencia de incidentes de seguridad.
- Analizar la importancia de la Gestión de Identidades en un esquema de Seguridad corporativo donde se priorice la seguridad interna.
- Analizar diferentes modelos, esquemas y algoritmos de criptografía que permita entender su aplicación.
- Evaluar las categorías de ataques existentes, como minimizar su impacto, procedimientos de identificación y esquemas de protección.
IV. UNIDADES DE APRENDIZAJE[pic 2]
1. CONTROL DE ACCESOS / 10 HORAS
Control de Accesos. Acceso. Sujeto, Objeto. CIA Triad, Confidencialidad, Integridad, Disponibilidad. Categorías de control de Acceso. Control de Acceso Preventivo, Detectivo, Correctivo. Implementación de Control de Accesos: Administrativo, Lógico, Físico. Identificación, Autenticación, Autorización. Técnicas de Identificación. Técnicas de Autenticación. Tipo 1: Algo que conoces, Tipo 2: Algo que tienes, Tipo 3:Algo que eres. Otros tipos de Autenticación.
2. TECNICAS DE IDENTIFICACION Y AUTENTICACION / 10 HORAS
Contraseñas. Debilidades, Tipos de contraseñas. Políticas de contraseñas. Métodos de ataques a contraseñas. Mejoras de seguridad en contraseñas. Análisis de Tráfico. Acceso a archivo de contraseñas, Ataques de Fuerza Bruta, Ataques de Diccionario, Ingeniería Social. Biométrico. Errores Tipo I, Tipo II, FAR, FRR, CER. Factores Negativos. TOKEN. OTP, Token estático, Token sincrónicos, Token asincrónicos, Token desafios-respuesta. Kerberos, KDC, TGS, AS, Tickets.
3. SEGURIDAD EN REDES Y COMUNICACIONES / 15 HORAS
Modelo OSI y sus niveles. Protocolos. Encapsulación, PDU, Segmento, Paquete, Frame, Datagrama. Nivel Físico: Especificaciones eléctricas, protocolos, interfaces. Nivel Enlace: Frame, Ethernet, Token Ring, ATM, FDDI, Protocolos, MAC Address, Switches. Nivel Red: Información y Ruteo, Protocolos ICMP, RIP, IP, IPX, Routers. Nivel Transporte: Control de Sesiones, PDU, Reglas de sesión, servicios end-to-end, protocolos TCP, UDP y SPX. Nivel Sesión: Gateway, Protocolos SSL, NFS, SQL, RPC, Simplex, Duplex. Nivel Presentación: Transmisión archivos, HTTP, FTP, LPD, SMTP, Telnet. Nivel Aplicación: Protocolos TFTP, EDI, POP3, IMAP, SNMP. LAN, WAN, Circuitos Privados PPP, SLIP, ISDN, DSL. X.25, Frame Relay, ATM, SDLC, HDLC, HSSI.
4. SEGURIDAD DE APLICACIONES Y OPERACIONES / 10 HORAS
Conceptos de Aplicaciones. Conceptos de Base de Datos, Conceptos de Sistemas Operativos. Conceptos de Programación Orientada a Objetos. Conceptos de Java. Vulnerabilidades, Amenazas. Seguridad en Base de Datos, Controles de Desarrollo de Sistemas. Gestión Administrativa. Posiciones administrativas que soportan las operaciones. Conceptos de Operaciones: Consolas, Almacenamiento, Programación automática de ejecución de procesos, Backups, Configuración, Contingencia. Protección de Recursos. Protección de Operaciones. Control de Operaciones
5. CONTROL DE ATAQUES / 10 HORAS
Sistema Detección de Intrusos. IDS basado en conocimiento. IDS basado en comportamiento. IDS Host, IDS Red. IDS pasivo, IDS reactivo. Firewalls. Categorías de Firewalls. VPN. Point-to-Point Tunneling Protocol (PPTP). L2F (Layer 2 Forwarding), L2TP (Layer 2 Tunneling Protocol). IPSec. VPN Hardware, VPN Software. Tipos de Ataques. DoS – Flooding. DoS – Syn Flood. Smurf o Broadcast Store, Spoof Control Traffic Hijack, Snooping, Backdoors – Troyanos, Decoy, Sppofing, Port Scan, Password Cracking, SQL Injection.
...