Syllabus del curso Seguridad Avanzada en Redes

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus del curso Seguridad avanz

Views 46 Downloads 0 File size 304KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus del curso Seguridad avanzada en Redes de Datos 1. IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería

Sigla: ECBTI

Campo de formación: Formación Nivel: Especialización disciplinar Curso: Seguridad avanzada en Redes de Datos Código: 233015 Tipología de curso: Metodológico N° de créditos: 2 Diseñador de curso: Alexander Actualizador de curso: Alexander Larrahondo Nuñez Larrahondo Nuñez Fecha de elaboración: 12 de Noviembre Fecha de actualización: 2 de de 2018 Diciembre de 2018 Descripción del curso: El curso académico Seguridad avanzada en redes de datos hace parte de la formación Electiva del programa de Especialización en seguridad informática que oferta la Universidad Nacional Abierta y a Distancia —UNAD—. Consta de dos (2) créditos académicos y es de tipo Metodológico, en tanto que busca la identificación y el reconocimiento de las problemáticas, de los procesos básicos que maneja cada red de datos en cuanto a sus componentes lógicos y físicos, con el fin de garantizar la seguridad de la información a través de la aplicación de soluciones de seguridad avanzadas que ayuden a protejan adecuadamente los datos que se gestionan a través de ellas El curso pertenece a la red curricular de seguridad aplicada y aborda el aprendizaje y modelamiento de herramientas de seguridad avanzada para instruir al estudiante en la selección, instalación y administración de estas como capacidades necesarias dentro de la seguridad aplicada 2. INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: •

Diseñar arquitecturas de seguridad avanzada en redes con el fin de proteger la información que circula por ellas de la exposición a los riesgos en un entorno altamente cambiante e interconectado, buscando con ello fortalecer la seguridad informática de estas



Analizar y evaluar la diversificación y sofisticación de los ataques a la seguridad de la información en las redes de datos, identificando los diferentes modus operandi, con el fin de generar estrategias de protección haciendo uso para ello de herramientas de seguridad avanzada Competencias del curso: Este curso busca desarrollar las siguientes competencias: • El estudiante aplica de manera adecuada los conceptos y conocimientos relacionados con la seguridad avanzada en redes buscando con ello reducir los riesgos de la ocurrencia de incidentes de seguridad •

El estudiante analiza soluciones de seguridad avanzada mediante el planteamiento de diferentes situaciones hipotéticas con el fin de seleccionar e implementar las soluciones más pertinentes al escenario planteado



El estudiante diseña e implementa arquitecturas de seguridad avanzada en redes eficientes con el fin de mitigar los riesgos de seguridad y proteger la información que se gestiona a través de las redes de datos

3. CONTENIDOS DEL CURSO Unidade s/temas 1. Introducc ión a las redes de datos

Recursos educativos requeridos •

Arquitectura de red basada en capas, el nivel de red dentro de la arquitectura de capas, función de encaminamiento en la red

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg= 6&docID=10638261&tm=1449612703200 Páginas 3 a la 41 •

Criptografía, seguridad activa: Sistema operativo y aplicaciones, seguridad activa: Acceso a redes, Seguridad activa: Control de Redes, ataques y contramedidas Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID =10692460&p00=firewall Páginas 28 a la 60, 112 a la 224



Seguridad informática, seguridad en Redes, normativa legal en materia de seguridad informática Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID =11038505&p00=seguridad+basica+en+redes+de+datos Páginas 17 a la 45, 203 a la 235 y 267 a la 308 • Seguridad lógica Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc ID=10820963&p00=seguridad+basica+en+redes+de+datos Páginas 44 a la 65 • Autentication protocols Chandra, P. (2005). Bulletproof Wireless Security : GSM, UMTS, 802.11, and Ad Hoc Security. Amsterdam: Newnes. Recuperada de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.co m/login.aspx?direct=true&db=nlebk&AN=130240&lang=es&site=eds-live Páginas 38 a la 53 Larrahondo Nuñez, A. (20,12,2016). Seguridad Avanzada en Redes de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/10143 • Amenazas a la seguridad informática, gestión de incidentes de seguridad, respuesta ante incidentes de seguridad, análisis forense informático, ciberterrorismo y espionaje en las redes de ordenadores Gómez, V. Á. (2014). Gestión de incidentes de seguridad informática. España: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc ID=11046422&p00=amenazas+redes+de+datos Páginas 15 a la 115

2. Métricas y aspectos técnicos de segurida d orientado s a las • Análisis de vulnerabilidades, delitos informáticos, el marco legal de la redes de protección de datos personales, cortafuegos de red datos Gómez, V. Á. (2014). Auditoría de seguridad informática. España: RA-MA Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc ID=11046196&p00=seguridad+basica+en+redes+de+datos

Páginas 33 a la 40 y 81 a la 140 • IP versión 6, encaminamiento en IP Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. España: Editorial de la Universidad Politécnica de Valencia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc ID=10820977&p00=ipv6 Páginas 123 a la 174 • Firma electrónica Reyes, K. A. A. (2009). Las firmas electrónicas y las entidades de certificación. México: D - Universidad Panamericana. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp g=167&docID=10287252&tm=1449622074063 Páginas 164 a la 278 • Consideraciones sobre el estado actual del peritaje informático Cano, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Colombia: Universidad de los Andes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?doc ID=10592650&p00=Firma+digital Páginas 91 a la 126 Larrahondo Nuñez, A. (28,01,2019). Seguridad Avanzada en Redes de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/23644 Recursos educativos adicionales para el curso: •

Introducción a las herramientas de análisis de vulnerabilidades de seguridad, introducción a las herramientas de detección de intrusiones, diseño seguro de redes: alta disponibilidad y redundancia Unidad 1: Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=108624 75&p00=seguridad+redes Paginas 280 a la 368



Introducción a las redes privadas virtuales, introducción a la seguridad de redes inalámbricas Unidad 2: Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475 &p00=seguridad+redes Páginas 488 a la 565 •

Estudio de caso: La mala suerte de DNS (Adueñandose de Internet), hackeo de aplicaciones y datos McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=104338 76&p00=seguridad+redes Páginas 151 a la 310 4. ESTRATEGIA DE APRENDIZAJE Descripción de la estrategia de aprendizaje: Aprendizaje basado en problemas, en el cual el estudiante a través del análisis y solución de situaciones problémicas, abordará la construcción del conocimiento a lo largo de seis (6) fases.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1y2

Contenidos a desarrollar Reconocimiento del curso y la estrategia de aprendizaje

Actividad a desarrollar según la estrategia de aprendizaje Fase 1: Actividad de Reconocimiento El estudiante realiza un mapa conceptual en el que plasma sus ideas sobre el curso, sus contenidos, estrategia de aprendizaje, actividades y evaluación y además de ello

3,4,5,6,7 y 8

Conceptos de seguridad avanzada en las redes de datos, seguridad en redes inalámbricas, mecánicas avanzadas de seguridad Laboratorio Uno

9,10,11,12, 13 y 14

Riesgos amenazas y vulnerabilidades en redes de datos, aspectos técnicos orientados a la seguridad en redes de datos, conceptos avanzados en redes Laboratorio dos

15 y 16

Evaluación final de las dos unidades

genera unas reflexiones sobre la importancia de la seguridad Fase 2: Contextualización e identificación del escenario Los estudiantes, organizados en grupos, abordarán, analizarán, investigarán y solucionarán un problema de seguridad avanzada de redes de datos, Fase 3: Desarrollo pentest redes inalámbricas A la par desarrollaran de manera individual el laboratorio uno (1) que permitirá la apropiación del conocimiento practico Fase 4: Evaluar y Desarrollar caso propuesto Sobre un escenario hipotético definido para que el estudiante apropie los conocimientos necesarios para identificar y diseñar estrategias y arquitecturas de seguridad avanzada en redes Fase 5: Instalación herramienta de seguridad avanzada Laboratorio dos (2) que consolida estos conocimientos a nivel practico Fase 6: Evaluación final Consolidación final de la apropiación del conocimiento, mediante la entrega final del caso con los requerimientos solicitadas en la guía

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE Descripción de las estrategias de acompañamiento docente a utilizar en este curso. Para el acompañamiento docente se usaran como estrategias, la atención oportuna de los foros, la creación de foros de dudas e inquietudes, la atención por Skype en los horarios definidos

7. PLAN DE EVALUACIÓN DEL CURSO Númer o de seman a

Momento s de la evaluació n

Productos a entregar según la estrategia de aprendizaje

Puntaje máximo/500 puntos

Ponderaci ón/500 puntos

25

5%

Fase 1: Actividad de Reconocimiento Mapa

1-2

3-8

9-14

15-16

Inicial

Intermedi a Unidad 1

Intermedi a Unidad 2

Final

Conceptual y reflexiones acerca de la importancia de la seguridad Fase 2: Contextualización e identificación del escenario Documento solicitado, informe colaborativo más informe individual de laboratorio uno Fase 3: Desarrollo pentest redes inalámbricas Laboratorio Uno (1) Fase 4: Evaluar y Desarrollar caso propuesto Documento solicitado informe colaborativo más informe individual de laboratorio dos Fase 5: Instalación herramienta de seguridad avanzada Laboratorio Dos (2) Fase 6: Evaluación final Documento solicitado informe colaborativo de unidades 1 y 2 para evaluación final Puntaje Total

100 32% 60

130 38% 60

125 500 puntos

100% 500 puntos