ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad y protección informática


Enviado por   •  31 de Julio de 2023  •  Informe  •  1.378 Palabras (6 Páginas)  •  56 Visitas

Página 1 de 6

[pic 1]

UNIVERSIDAD RICARDO PALMA

FACULTAD DE INGENIERÍA

            ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA INFORMATICA

SILABO    -    SEGURIDAD Y PROTECCION INFORMATICA

I.  INFORMACIÓN GENERAL

CODIGO                             :   66501009010        

SEMESTRE                         :   10

CREDITOS                          :   3

HORAS POR SEMANA     :   5  (Teoría – Laboratorios)

PRERREQUISITOS             :   

CONDICION                       :   Electivo

PROFESOR                         :   Yolanda Yopla

PROFESOR E-MAIL           :   yyopla@gmail.com

II.  SUMILLA DEL CURSO

El curso consta de dos partes: teoría y práctica.  En la parte teórica se presentan los conceptos, técnicas y métodos que permitan administrar la seguridad de la empresa en forma eficiente y minimizando riesgos que coloquen en peligro la continuidad operativa de la organización.  Se complementa con casos prácticos orientados al control de accesos y criptografía.

III. COMPETENCIAS DEL CURSO  

  1. Analiza el alcance de la Ingeniería Administración de Seguridad y su interacción con los Procesos, Políticas y estándares corporativos.
  2. Evaluar las  metodologías y aplicarlas para completar una Administración de seguridad eficiente.  
  3. Evaluar las diferentes áreas de seguridad y determinar qué área corresponde a diferentes circunstancias asociadas a la presencia de incidentes de seguridad.
  4. Analizar la importancia de la Gestión de Identidades en un esquema de Seguridad corporativo donde se priorice la seguridad interna.
  5. Analizar diferentes modelos, esquemas y algoritmos de criptografía que permita entender su aplicación.
  6. Evaluar las categorías de ataques existentes, como minimizar su impacto, procedimientos de identificación y esquemas de protección.

IV. UNIDADES DE APRENDIZAJE[pic 2]

1.  CONTROL DE ACCESOS / 10 HORAS

Control de Accesos. Acceso. Sujeto, Objeto.  CIA Triad, Confidencialidad, Integridad, Disponibilidad. Categorías de control de Acceso. Control de Acceso Preventivo, Detectivo, Correctivo. Implementación de Control de Accesos: Administrativo, Lógico, Físico. Identificación, Autenticación, Autorización. Técnicas de Identificación. Técnicas de Autenticación. Tipo 1: Algo que conoces, Tipo 2: Algo que tienes, Tipo 3:Algo que eres. Otros tipos de Autenticación.

2.  TECNICAS DE IDENTIFICACION Y AUTENTICACION   /   10 HORAS

Contraseñas. Debilidades, Tipos de contraseñas. Políticas de contraseñas. Métodos de ataques a contraseñas.  Mejoras de seguridad en contraseñas.  Análisis de Tráfico. Acceso a archivo de contraseñas, Ataques de Fuerza Bruta, Ataques de Diccionario, Ingeniería Social. Biométrico. Errores Tipo I, Tipo II, FAR, FRR, CER. Factores Negativos. TOKEN. OTP, Token estático, Token sincrónicos, Token asincrónicos, Token desafios-respuesta. Kerberos, KDC, TGS, AS, Tickets.

3.  SEGURIDAD EN REDES Y COMUNICACIONES  /  15 HORAS

Modelo OSI y sus niveles. Protocolos. Encapsulación, PDU, Segmento, Paquete, Frame, Datagrama. Nivel Físico: Especificaciones eléctricas, protocolos, interfaces. Nivel Enlace: Frame, Ethernet, Token Ring, ATM, FDDI, Protocolos, MAC Address, Switches. Nivel Red: Información y Ruteo, Protocolos ICMP, RIP, IP, IPX, Routers. Nivel Transporte: Control de Sesiones, PDU, Reglas de sesión, servicios end-to-end, protocolos TCP, UDP y SPX. Nivel Sesión: Gateway, Protocolos SSL, NFS, SQL, RPC, Simplex, Duplex. Nivel Presentación: Transmisión archivos, HTTP, FTP, LPD, SMTP, Telnet. Nivel Aplicación: Protocolos TFTP, EDI, POP3, IMAP, SNMP. LAN, WAN, Circuitos Privados PPP, SLIP, ISDN, DSL.  X.25, Frame Relay, ATM, SDLC, HDLC, HSSI.

4.  SEGURIDAD DE APLICACIONES Y OPERACIONES   /  10 HORAS

Conceptos de Aplicaciones. Conceptos de Base de Datos, Conceptos de Sistemas Operativos. Conceptos de Programación Orientada a Objetos. Conceptos de Java. Vulnerabilidades, Amenazas. Seguridad en Base de Datos, Controles de Desarrollo de Sistemas. Gestión Administrativa. Posiciones administrativas que soportan las operaciones. Conceptos de Operaciones: Consolas, Almacenamiento, Programación automática de ejecución de procesos, Backups, Configuración, Contingencia. Protección de Recursos. Protección de Operaciones. Control de Operaciones

5.  CONTROL DE ATAQUES   /   10 HORAS

Sistema Detección de Intrusos. IDS basado en conocimiento. IDS basado en comportamiento. IDS Host, IDS Red. IDS pasivo, IDS reactivo. Firewalls. Categorías de Firewalls. VPN. Point-to-Point Tunneling Protocol (PPTP). L2F (Layer 2 Forwarding), L2TP (Layer 2 Tunneling Protocol). IPSec. VPN Hardware, VPN Software. Tipos de Ataques. DoS – Flooding. DoS – Syn Flood. Smurf o Broadcast Store, Spoof Control Traffic Hijack, Snooping, Backdoors – Troyanos, Decoy, Sppofing, Port Scan, Password Cracking, SQL Injection.

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (327 Kb) docx (217 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com