Beruflich Dokumente
Kultur Dokumente
Versin C - 2006
Currculo
N 1446201 N 1444305
INSTRUMENTO
El Examen constara de una nica prueba sobre el temario completo con un test de 40 preguntas que miden conocimiento y desempeo de habilidades adquiridas. Tipo certificacin SSCT, rendimiento mnimo del 60%.
Control de Acceso
Identifica los criterios de evaluacin de seguridad de informtica. Identifica las categoras y tipos de amenazas en seguridad informtica. Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica. Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). Identifica lista y control de acceso a usuarios en una red local.
HRS N SEMANAS
12 3
1 4 Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Principios de la seguridad Conocimientos Tcnicas de identificacin y autentificacin Auditibilidad Describe los conceptos de integridad, autenticidad y consistencia en un plan de seguridad. Habilidades Identifica tcnicas de autentificacin para equipos y sistemas.
Desarrollo El profesor realizar una actividad de desarrollo (previo a los contenidos que el va a pasar) en base a la informacin que conocen los alumnos, de casos que ellos mismos dieron de ejemplo en la actividad anterior. Actividad: Experiencias previas en seguridad El profesor forma grupos de 3 o 5 y les pide que entre ellos comenten sus experiencias en torno a los sistemas de seguridad que ellos han visto. Los alumnos exponen por grupo, a travs de un representante, los distintos sistemas de seguridad que ellos conocen. El profesor recoge las respuestas y explica, por medio de apoyo visual las metodologas y tcnicas de control de acceso de redes, entre ellas se deberan considerar a lo menos las Tcnicas de Acceso Mandatorio y las Discrecionales (MAC y DAC). Adems los dispositivos de tipo Token (USB, SmartCards, Dispositivos generadores de secuencias) Actividad: Cuadro Comparativo Los alumnos se renen en grupos de 3 o 5, para desarrollar cuadros comparativos de los dispositivos presentados por el profesor e identificar cuales son las caractersticas de cada uno de ellos El profesor explica a los alumnos los conceptos relacionados con integridad, autenticidad consistencia en un plan de seguridad y
Cierre El profesor resume los conceptos explicados y presenta ejemplos prcticos donde se pueda utilizar lo aprendido en clases
Virtual
Actividad 1: Cada grupo debe seleccionar una red modelo, pueden usar la de su lugar de trabajo. Para realizar la actividad el grupo se divide en dos; un grupo seleccionan tcnicas de control de acceso y la forma de implementarlas, y el otro, verifica validando o corrigiendo el trabajo ya realizado.
Recursos Bibliogrficos
KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003
2 4 Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Tcnicas de control de acceso Conocimientos Administracin de control de acceso Metodologas de control de acceso Control de acceso descentralizado Describe mtodos de control de acceso en equipos y sistemas Habilidades Enumera los tipos de control de acceso a equipos y sistemas Describe los tipos de instruccin y ataques que afectan a sistemas informticos. Identifica tipos de ataques segn su taxonoma Aplicar alternativas de solucin de problemas. Actitudes Inicio Presencial El profesor inicia la clase preguntando por el resultado de la actividad virtual y selecciona a alumnos al azar y pregunta que entiende por metodologas y tcnicas de control de acceso y que de algunos ejemplos e indique la funcin que cumplen. Desarrollo El profesor efecta una exposicin explicativa donde explica las tcnicas, administracin y metodologa de control de acceso que afectan a los sistemas informticos. El profesor por medio de apoyo visual da a conocer las caractersticas ms representativas de los sistemas de control de acceso y los problemas que se podran tener al no ocuparlos Actividad Contraejemplos
Virtual
Recursos
Recursos Bibliogrficos
3 4 Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad. Verificacin de la seguridad y deteccin de intrusiones Conocimientos Mtodos de ataques Identifica tipos de ataques segn su taxonoma Habilidades Instala software de deteccin de intrusos en una red LAN Verifica sistemas de deteccin de intrusos en una red LAN. Desarrollo un plan de accin priorizando aspectos que permitan concretar la idea. Actitudes Inicio Presencial Los alumnos, uno por grupo presentan los resultados de la actividad virtual numero 2. Posteriormente
Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.
Evaluacin nmero 1 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias Actividad 3: Ocupando una mquina virtual provista por el profesor y la gua de comandos disponible en sitio web, verifique el correcto funcionamiento del NIDS Snort. Pizarra, proyector, PC Taller de hardware Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. Computadores con sistema operativo Linux Cartilla de instalacin de detector de intrusos
Virtual
Recursos
EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Los tipos de amenazas para una red de datos son identificadas segn los casos planteados. (5 preguntas) La metodologa del control de acceso diseado cumple con las caractersticas del caso planteado. (1 pregunta) Los SW (deteccin de intrusos) instalados detecta los intrusos del casos planteado (4 preguntas) Evidencias Amenazas de una red Autentificacin Deteccin de intrusos Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.
Administracin de la Seguridad
Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes. Determina el valor econmico del inventario de hardware, software y cableado de una red local. Identifica metodologas de ingeniera social aplicada a personas. Identifica esquemas desmilitarizados (DMZ) en un firewall.
HRS N SEMANAS
12 3
4 4 Identifica polticas y estndares de seguridad informtica Polticas, estndares, directrices y procedimientos Problemas y regulaciones de la privacidad Describe el algoritmo del consumidor. Identifica los procedimientos de seguridad para una organizacin
Presencial
Inicio El profesor comenta los trabajos de la actividad N 3. Posteriormente para introducir el tema, el profesor pregunta cmo se aplica seguridad en distintos lugares del mundo y como se logra que entre pases se puedan entender en los aspectos de seguridad mnimos necesarios. Por medio de la introduccin el profesor debe crear la necesidad de contar con estndares internacionales. Desarrollo El profesor por medio de apoyo visual da a conocer la historia de las normativas BS e ISO y su evolucin en nuestro pas NCh2777. Luego analiza los problemas de privacidad que se presentan en sistemas informticos. El profesor da una descripcin de los actuales estndares de validacin de hardware y software indicando los motivos existentes para contar con un criterio comn (Common Criteria)
10
Actividad: Aplicacin de Normativa a Empresas Una vez finalizada la exposicin se solicita a los alumnos agruparse de a 5 o 6 para una actividad de aplicacin de los estndares en las necesidades de seguridad y los requerimientos de privacidad que ellos definan para su empresa. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Actividad 4: Los alumnos ocupando la NCh2777 buscan su aplicacin a una empresa ficticia compuesta por 4 gerencias, 200 pc y 9 servidores. En donde el grupo de informtica depende de la gerencia de produccin
Virtual
Recursos
Pizarra, proyector, Taller de Hardware laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet.
Recursos Bibliogrficos
NCh 2777, Norma Chilena de Recomendaciones de seguridad para los Sistemas de Informacin KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003
11
5 4 Clasifica los factores de riesgo de seguridad en una organizacin Clasificacin comercial de datos Documentacin Arquitectura de seguridad
Conocimientos
Gestin de riesgo
Identifica los procedimientos de seguridad para una organizacin
Inicio El profesor comenta la actividad virtual N4 y posteriormente introduce el concepto de riesgo a los sistemas de informacin por medio de ejemplos que muestren el desconocimiento existente en la forma de medir el riesgo de un sistema de informaciones. Se les pide a los alumnos que cuantifiquen el valor de una base de datos o un servidor critico. Desarrollo El profesor por medio de apoyo visual da a conocer los criterios asociados a la medicin del riesgo. Adems indica la necesidad de clasificar la informacin para lograr cuantificar su factor de riesgo Actividad Anlisis de Riesgo Cualitativo versus Cuantitativo Los alumnos reunidos en grupos de dos efectan un ejercicio de anlisis de riesgo cualitativo y cuantitativo. Los grupos presentan sus conclusiones al trabajo. Solo tres grupos exponen. Una vez finalizada la actividad, el profesor analiza la importancia de la gestin del riesgo en ambientes de tecnologas de la informacin. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.
12
Virtual
Recursos
Pizarra, proyector, PC Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003
6
4 Identifica las tcnicas de ingeniera social en ataque de confidencialidad de la organizacin Ingeniera Social Principios de administracin de la seguridad Administra los principios de estndares de seguridad en una empresa. Crea la matriz de riesgo de la organizacin segn sus componentes fsicos
Presencial
Inicio El profesor del ramo, efecta comentarios de la actividad virtual N5, posteriormente presenta ejemplos de obtencin de Ingeniera Social y muestra como las empresas no estn preparadas para ataques basados en Ingeniera Social.
13
Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de ataques basados en Ingeniera Social, existentes y las formas de evitar su xito. Actividad: Ingeniera Social Los alumnos reunidos en grupos de 2 o 3, analizan distintas situaciones (entregadas por el profesor) en las cuales se pueden utilizar los distintos tipos de ingeniera social y determinan cuales son las mejores formas para neutralizar o minimizar el accionar de estas. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Evaluacin nmero 2 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.
Virtual
Actividad 6: Los alumnos en el grupo se organizan para verificar la seguridad en la red en base a los principios de Ingeniera Social estudiados en clases, los apuntes de top class y los recursos de apoyo. Se requiere que cada grupo documente los tipos de ataques y los pongan en prctica entre ellos en forma simulada. Pizarra, proyector, PC Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003
Recursos
14
15
Auditoria y Monitoreo
Realiza un inventario de hardware, software y cableado de una red local. Categoriza las polticas y normas considerando su uso. Instala software de escaneo de protocolos y puertos. Instala software de protocolo seguros Administra software de escaneo de protocolos y puertos.
HRS N SEMANAS
12 3
7 4
Conocimientos
1. Auditoria interna versus externa
Identifica los tipos de auditora utilizadas para la seguridad informtica Enumera las ventajas y desventajas entre una auditora interna y externa
Inicio El profesor del ramo comenta la actividad virtual N6, posteriormente, para iniciar la unidad temtica el profesor presenta el tema de auditora desde la perspectiva de conocer en todo momento el hardware y el software del computador. Realza las ventajas de contar con un sistema controlado de programas que pueden operar en la red. El profesor pregunta al grupo curso, seleccionando alumnos al azar, que entienden por determinacin
16
Actividad Auditora Externa versus Auditora Interna Los alumnos reunidos en grupos de 3 o 5, analizan la importancia de contar con auditora externa o interna y en qu medida es informacin la obtencin de inventarios de la red propia. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor muestra la forma de instalar y operar un sistema de auditora de computadores. Cierre Para finalizar, el profesor realiza un cuadro resumen con lo expuesto en clases, aclarando dudas y realizando preguntas al grupo curso, de tal forma de generar retroalimentacin Actividad 7: Durante esta actividad los alumnos deben identificar herramientas de inventarios computacionales que permitan obtener los activos informticos de su empresa. Considere una empresa de 20 computadores con 4 servidores y 7 equipos de interconexin. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Internet Explorer 5.5 o superior Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005
Virtual
Recursos
Recursos Bibliogrficos
17
8 4
Instala software de escaneo de protocolos y puertos 1. Mtodos y mecanismos de monitoreo Identifica tipos de software para escaneo de puertos y protocolos
Presencial
Inicio El profesor cierra la actividad virtual N7 indicando los aspectos ms significativos del aprendizaje obtenido por los alumnos, posteriormente pregunta a los alumnos que significa el escaneo de computadores y de que sirve hacer esto. El profesor busca motivar el conocimiento de los puertos en un computador y la forma de detectarlos. Desarrollo De las respuestas obtenidas en el inicio de la clase el profesor elabora la necesidad de saber que es lo que tiene a disposicin nuestra red, para esto introduce el concepto de escaneo a sistemas propios. Adems especifica los grados de inconveniencia de contar con un escaneador externo a la red o externo a la organizacin. Se debe recalcar la necesidad de evitar entregar informaciones a los atacantes. El profesor, segn topologa de red implementada en el laboratorio, realiza una tarea que muestre como es el funcionamiento de un escaneador en la red. Actividad Uso de escaneadores de puerto Los alumnos en grupos de 3 o 5 practican el uso de escaneadores de puertos. Los alumnos como grupo desarrollan un listado con las informaciones obtenidas. Cierre El profesor, una vez que los alumnos finalicen la actividad, aclara dudas y consultas
18
Virtual
Recursos
Recursos Bibliogrficos
Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005
19
Conocimientos
1. Mtodos y mecanismos de monitoreo
Inicio El profesor indica los aspectos ms importantes que se debieron aprender con la actividad virtual N8. Para continuar con el tema de escaneo de puertos el profesor presentar la idea de crear un tipo de filtro para limitar el accionar del escaneador. Con esta idea se presentar a los alumnos el cortafuegos.
Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de filtros de paquetes existentes y su utilidad para bloquear escaneos. El profesor apoyado por presentaciones visuales presenta las definiciones de cortafuegos Actividad Cortafuegos Los alumnos reunidos en grupos de 2, distinguen los requerimientos de proteccin de una red de rea local indicando los mejores tipos de cortafuegos de acuerdo a las necesidades de la red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas Escuela de Informtica y Telecomunicaciones
20
Evaluacin nmero 3 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Actividad 9: Los alumnos reunidos en grupos investigan cuales son las potencialidades de cada tipo de cortafuegos. Pizarra, proyector, PC Taller redes Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005
Virtual
Recursos
Recursos Bibliogrficos
EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin El software es instalado en el computador La configuracin de protocolos y puertos esta de acuerdo al servicio activos en una red. Los filtros estn configurados de acuerdo a lo solicitado en el caso planteado. Evidencia Software (estndares del fabricante) Configuracin (puertos y protocolos) Estadstica de uso y protocolos
21
10 4 Instala un firewall en una red local Configura un firewall en una red local
22
Identifica los factores de riego en una organizacin Aplica procedimientos de respuesta ante ataques exitosos
Inicio Al inicio de la clase el profesor indica los aprendizajes esperados de la actividad virtual N9, posteriormente el profesor recuerda a los alumnos lo aprendido en anlisis de riesgo puntualizando que en esta etapa se referir a control perimetral ms que a control de aplicaciones.
Desarrollo El profesor por medio de apoyo visual da a conocer la forma de proteccin de permetro en cuanto a filtraje de paquetes y la forma de evaluar los activos de informacin que pueden ser obtenidos desde el permetro. Como una forma de complementar la materia efecta un ejercicio de control de permetro con evaluacin previa a la proteccin y con evaluacin posterior a la ejecucin. Actividad Anlisis de Caso El profesor entrega un caso para ser analizado por los alumnos en grupos de a 3 o 4. Los alumnos se basan en los ejemplos entregados por el profesor e intentan resolver el problema en clases. Los resultados son presentados por cada grupo y una discusin es realizada en cuanto a los mejores mtodos y herramientas ocupadas. Una vez terminada la exposicin el profesor presenta la forma de instalar un cortafuegos de permetro y otro personal. Los grupos ya formados efectan instalaciones guiadas por el profesor. Una vez finalizada la actividad, el profesor expone sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, de tal forma de retroalimentarlos y aclarar dudas
23
Virtual
Recursos
Recursos Bibliogrficos
Conocimientos
1. 2. Respuesta a incidentes Recuperacin de desastre
Habilidades Actitudes
Escuela de Informtica y Telecomunicaciones
Crea check list de recuperacin ante desastres. Configura un firewall como respuesta a incidentes
24
Presencial
Cierre Para finalizar, el profesor realiza un resumen de lo aprendido y las conclusiones de tal forma de retroalimentarlos y aclarar dudas Actividad 11: Los alumnos reunidos en grupos, investigan cuales son las principales fuentes de problemas que se presentan en redes. Elaboran una lista con las principales medidas para recuperarse frente a incidentes o frente a desastres informticos. Pizarra, proyector, PC Taller redes Laboratorio de computacin con Conexin a Internet.
Virtual
Recursos
25
Conocimientos
Recuperacin de desastre Restauracin y recuperacin
Configura administraciones remotas para minimizar riegos de ataque Administra VPN para la restauracin de sistemas en caso de desastre
Inicio El profesor comenta con el curso la actividad virtual N11 y posteriormente, introduce el tema de redes privadas virtuales como defensa frente a ataques que busquen producir desastres informticos en la red. Desarrollo El profesor por medio de apoyo visual presenta los distintos tipos de VPN existentes y su utilidad frente
26
Actividad VPN Los alumnos en grupos de 3 o 4, guiados por el profesor, preparan una VPN y un cortafuegos para uso en una red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones.
Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas Evaluacin nmero 4 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Actividad 12: Los alumnos en forma individual investigan acerca de las tecnologas de VPN y su integracin con los cortafuegos. En su investigacin deben leer un paper provisto por el profesor y hacer un resumen de este en sus propios trminos. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Computadores con Linux instalado
Virtual
Recursos
Recursos Bibliogrficos
Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005
27
EVALUACIN DE LA UNIDAD Evidencia Criterios de evacuacin Las polticas de seguridad, prevencin son creadas de acuerdo al caso plantado Las VPN son creadas y administradas de acuerdo al caso planteado Evidencias La configuracin del Firewall La configuracin de un VPN en el Firewall Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 20% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.
Encriptacin
12 3 Instala software de encriptacin de datos. Administra software de encriptacin de datos.
28
Conocimientos
Criptografa simtrica DES (Data Encryption Standard) TRIPLE DES Aplica los modos de cifrado de bloque Aplica los mtodo DES y TRIPLE DES
Inicio Previo al inicio de la clase se comentan los conocimientos adquiridos en la actividad virtual n12, posteriormente y a modo de introduccin el profesor expone la necesidad de encriptar y pregunta a los alumnos por el conocimiento que ellos tienen en trminos de criptografa Desarrollo El profesor por medio de apoyo visual presenta una breve historia de la criptografa indicando conceptos de criptografa clsica, simtrica y asimtrica. El profesor describe el algoritmo de encriptacin DES simplificado y DES, elabora la necesidad de contar con sistemas ms robustos en base al algoritmo triple DES Actividad Encriptacin con algoritmo DES-S Los alumnos reunidos en grupos de 3 o 5, efectan un ejercicio de seguimiento del algoritmo DES simplificado. Una vez finalizada la actividad, el profesor solicita a un representante de un grupo escogido un al azar que entregue su resultado, este es discutido por el grupo curso. Cierre
29
Virtual
Recursos
Recursos Bibliogrficos
Stallings, William. Network Security,Prentice Hall, 2004 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003
Conocimientos
1. 2. 3. Otros cifradores de bloque simtrico Modo de operacin del cifrado de bloque Distribucin de claves
30
Desarrollo El profesor muestra la forma en que trabaja el algoritmo Blowfish y el IDEA como complemento a lo aprendido por los alumnos en la sesin anterior. El profesor presenta los conceptos de redes feistel para apoyar la discusin de otros tipos de algoritmos de encriptacin. Actividad Cuadro Comparativo Los alumnos reunidos en grupos de 3 o 5, comparan las estructuras de los algoritmos explicados en base a redes feistel y elaboran un resumen. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado los resultados obtenidos en clases, de tal forma de retroalimentarlos y aclarar dudas Actividad 14: Los alumnos reunidos en grupos y con software provisto por el instituto, efectuaran el cifrado de un archivo usando el algoritmo Blowfish e IDEA. En esta actividad evaluarn el uso del programa v/s el cdigo fuente puro. Pizarra, proyector, PC
Virtual
Recursos
31
Conocimientos
Distribucin de claves Criptografa asimtrica Encriptacin asimtrica(+) simtrica a(-)
Inicio El profesor verifica los conceptos aprendidos en la actividad virtual N14 e introduce los conceptos de criptografa asimtrica usando la aproximacin de los requerimientos de autentificacin de usuarios. Como una manera de introducir el tema presenta un ejemplo de un sistema de firma normal versus uno de firma digital. Desarrollo El profesor usando medios de apoyo visual presenta los conceptos fundamentales de la criptografa asimtrica y compara sus resultados con los de la criptografa simtrica.
32
Actividad Criptografa Asimtrica Los alumnos en grupos de 3 o 4 guiados por el profesor efectan identificacin de procesos en los cuales ocupen criptografa asimtrica. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con la clase, de tal forma de retroalimentarlos y aclarar dudas
Evaluacin nmero 5 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.
Virtual
Actividad 15: Los alumnos reunidos en grupos efectan lectura de detalle de TopClass, apuntes tomados en clases y los recursos de apoyo para lograr determinar una forma adecuada de implementar firma digital a un documento. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Sistema operativo Linux y Conexin a Internet. Stallings, William. Network Security,Prentice Hall, 2004
Recursos
Recursos Bibliogrficos
33
EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de la criptografas asimtrica y simtricas (10 preguntas) Las caractersticas, funciones y propiedades identificadas de los modos DES y TRIPE DES (10 preguntas) Evidencias Caractersticas Funciones Propiedades Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.
34
Cdigos Maliciosos
Identifica vulnerabilidades del sistema operativo Identifica vulnerabilidades del software instalado en un computador Identifica vulnerabilidades en servicios de red. Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores.
HRS N SEMANAS
8 2
Conocimientos
Programas dainos Naturaleza de los virus
Identifica las clasificaciones de virus y su naturaleza Clasifica los tipos de ataque segn el sistema operativo y taxonoma
Inicio Presencial El profesor introduce el tema a los alumnos preguntando cmo operan los virus informticos y su
35
Virtual
Recursos
Recursos Bibliogrficos
Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003
36
17 4 Enumera las vulnerabilidades de los servicios de red Describe los tipos de ataque a computadores.
Conocimientos
Naturaleza de los virus Gusanos
Instala software de deteccin de virus para servicios de red. Configura alertas de cdigos maliciosos
Inicio El profesor hace un resumen de la actividad virtual N16 y pregunta a los alumnos cuales son los antivirus de mejor rendimiento probados por ellos. Desarrollo A partir de la pregunta introductoria de clases el profesor elabora una exposicin de las mejores tcnicas antivirus en cuanto a la forma de buscar, su forma de actualizar y la conformacin de las bases de datos de firmas. Actividad Instalacin de Antivirus y anti Malware Los alumnos reunidos en grupos de 3 o 4, instalan un antivirus y un anti spyware. Los grupos debern presentar en su resumen las principales ventajas y desventajas de su instalacin Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor presenta las caractersticas de la administracin centralizada de antivirus adems explica la capacidad de evitar que el antivirus sea desinstalado y la posibilidad que se pueda instalar herramientas de seguridad desde un servidor de la red.
37
Cierre Para finalizar, el profesor realiza una serie de preguntas de los sistemas antivirus el grupo curso contesta con la materia aprendida en clases Evaluacin nmero 6 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.
Virtual
Actividad 17: Los alumnos en grupos verifican los resultados de implementar dos antivirus en una sola mquina, considerando procesos residentes en memoria y como afecta el tener dos anti malware en el mismo computador Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Conectividad de redes Conexin a Internet. Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003
Recursos
Recursos Bibliogrficos
18 4
38
Virtual
Recursos
Recursos Bibliogrficos
39
EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de programas dainos (10 preguntas) Las caractersticas, funciones y propiedades identificadas con respecto a la naturaleza de los virus (10 preguntas) Evidencias Caractersticas Funciones Propiedades Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 10% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.
40
Sigla: SEI4501
Aprendizaje(s) esperado(s)
Hrs. Totales: 72
Actividad (es) de Aprendizaje(s) Presencial Preguntas a los alumnos Cuadros comparativos por parte de los alumnos (en grupo) Seleccin de tcnicas (en grupo) Virtual
Identifica las categoras y tipos de amenazas en seguridad informtica. 2 1 Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica.
Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). Identifica lista y control de acceso a usuarios en una red local. 3 1
Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad.
EVALUACIN NMERO 1
41
seguridad
Determina el valor econmico del inventario de hardware, software y cableado de una red local. 5 2 Identifica metodologas de ingeniera social aplicada a personas.
EVALUACIN NMERO 2 Preguntas a los alumnos Crea inventario de hardware, software y cableado de una red local Anlisis de situaciones Exposicin de las conclusiones Operacin programa de Inventario (individual)
42
Exposicin Instala software de escaneo de protocolos y puertos. 8 3 Instala software de protocolo seguros Instala software de escaneo de protocolos y puertos Demostracin de uso de programas Investigacin de programas para seguridad de redes (grupal)
Exposicin de filtrado de paquetes Configura filtros en software de escaneo de protocolo y puertos. Determinacin de necesidad de seguridad (grupal) Investigacin potencialidades de los tipos de cortafuegos (grupal)
Exposicin de las conclusiones EVALUACIN NMERO 3 Instala un firewall en una red local Configura un firewall en una red local Anlisis de casos (en grupo) Exposicin de conclusiones (grupal)
10
43
12
12
EVALUACIN NMERO 4 Preguntas a los alumnos Identifica los modos de encriptacin disponible en el mercado Exposicin historia criptografa y conceptos de algoritmo DES Ruteado de una secuencia lgica Trabajo practico de uso algoritmos (grupal)
13
44
15
15
5 Identifica vulnerabilidades del sistema operativo Identifica el comportamiento de los programas maliciosos en una red de computadores
16
Ejercicio de uso criptografa asimtrica (grupal) EVALUACIN NMERO 5 Exposicin de cdigos Instalacin de maliciosos programas informticos Solucin a (grupal) problemas (grupal)
45
Identifica vulnerabilidades en servicios de red. 17 6 Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores 17 18 6
Enumera las vulnerabilidades de los servicios de red Describe los tipos de ataque a computadores.
46