Sie sind auf Seite 1von 46

DuocUC Vicerrectora Acadmica

Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


1. DESCRIPCIN GENERAL DEL CURSO

ESCUELA DE INFORMATICA Y TELECOMUNICACIONES


Ingeniera en Conectividad y Redes Administracin de Redes Computacionales

Currculo

N 1446201 N 1444305

SEGURIDAD INFORMTICA SEI4501


08 Crditos | 72 hrs. Semestrales |

SIGLA PEV Requisitos: Ninguno

SIGLA FOL | Fecha Actualizacin: Enero 2008

IDENTIFICACIN DE LA(S) COMPETENCIA(S) ASOCIADAS AL CURSO


CE14: CREAR POLTICAS DE SEGURIDAD PARA UNA ESTRUCTURA COMPUTACIONAL. CE15: APLICAR SEGURIDAD EN UNA RED LAN

Cursos y niveles asociados:


SEI4501(3) - SSO5501(3) - TSR6501(4)

DESCRIPCIN DE LA(S) UNIDADES DE COMPETENCIA ASOCIADAS AL CURSO


CE14: 1400140101: Identifica los criterios de evaluacin de seguridad de informtica. 1400140102: Identifica las categoras y tipos de amenazas en seguridad informtica. 1400140103: Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica. 1400140104: Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). 1400140105: Identifica lista y control de acceso a usuarios en una red local. 1400140106: Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes. 1400140201: Determina el valor econmico del inventario de hardware, software y cableado de una red local. 1400140301: Realiza un inventario de hardware, software y cableado de una red local. 1400140302: Categoriza las polticas y normas considerando su uso. CE15: 1400150101: Identifica vulnerabilidades del sistema operativo Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


1400150102: Identifica vulnerabilidades del software instalado en un computador 1400150103: Identifica vulnerabilidades en servicios de red. 1400150104: Identifica tipos de virus informticos existentes 1400150105: Identifica tipos de ataques a computadores. 1400150106: Identifica metodologas de ingeniera social aplicada a personas. 1400150107: Identifica tipos de firewall en el mercado 1400150108: Identifica esquemas desmilitarizados (DMZ) en un firewall. 1400150206: Instala software de escaneo de protocolos y puertos. 1400150207: Instala software de encriptacin de datos. 1400150209: Instala firewall en una red local. 1400150208: Instala software de protocolo seguros 1400150304: Administra software de escaneo de protocolos y puertos. 1400150305: Administra software de encriptacin de datos. 1400150308: Administra VPN en un firewall.11000120203 Maneja distintos tipos de tecnologas de comunicacin para una red

2. EVALUACIN FINAL DE LA ASIGNATURA


EVALUACIN GENERAL DE LA(S) UNIDADES DE COMPETENCIA ASOCIADAS AL CURSO EVIDENCIAS Criterios de evaluacin Los tipos de amenazas para una red de datos son identificadas segn los casos planteados. (5 preguntas) Los puntos dbiles de una red corporativa son reconocidos adecuadamente (5 preguntas) El diseo e implementacin de las normas de seguridad son las adecuadas para el caso planteado (5 preguntas) Las tcnicas de cifrado son identificadas segn los casos planteados. (5 preguntas) Las tecnologas de seguridad son aplicadas adecuadamente a los casos planteados (5 preguntas) Los elementos de un sistema son configurados de manera mantener una arquitectura segura. (5 preguntas) Las tcnicas de proteccin son las adecuadas segn el caso planteado (5 preguntas) Los equipos son configurados adecuadamente de acuerdo al caso planteado (5 preguntas) Evidencias: Amenazas de una red Puntos dbiles de una red Normas de seguridad Tcnicas criptogrficas. Tecnologas de seguridad Arquitectura de seguridad Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Tcnicas de proteccin Configuracin de equipos

INSTRUMENTO

El Examen constara de una nica prueba sobre el temario completo con un test de 40 preguntas que miden conocimiento y desempeo de habilidades adquiridas. Tipo certificacin SSCT, rendimiento mnimo del 60%.

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


3.- UNIDADES DE APRENDIZAJE UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA
1

Control de Acceso
Identifica los criterios de evaluacin de seguridad de informtica. Identifica las categoras y tipos de amenazas en seguridad informtica. Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica. Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). Identifica lista y control de acceso a usuarios en una red local.

HRS N SEMANAS

12 3

Semana Nmero Horas Aprendizaje esperado Contenidos

1 4 Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Principios de la seguridad Conocimientos Tcnicas de identificacin y autentificacin Auditibilidad Describe los conceptos de integridad, autenticidad y consistencia en un plan de seguridad. Habilidades Identifica tcnicas de autentificacin para equipos y sistemas.

Actitudes Desarrollo de las Actividades


Presencial Inicio El profesor da la bienvenida a los alumnos, entrega programa de la asignatura, fechas de prueba y bibliografa. Adems indica el objetivo de la clase El profesor efecta una ronda de preguntas en donde se introduce el tema basndose en la experiencia de los alumnos. Ejemplo: El profesor indaga sobre lo que conocen los alumnos o han visto en Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


empresas, en lo que respecta a seguridad.

Desarrollo El profesor realizar una actividad de desarrollo (previo a los contenidos que el va a pasar) en base a la informacin que conocen los alumnos, de casos que ellos mismos dieron de ejemplo en la actividad anterior. Actividad: Experiencias previas en seguridad El profesor forma grupos de 3 o 5 y les pide que entre ellos comenten sus experiencias en torno a los sistemas de seguridad que ellos han visto. Los alumnos exponen por grupo, a travs de un representante, los distintos sistemas de seguridad que ellos conocen. El profesor recoge las respuestas y explica, por medio de apoyo visual las metodologas y tcnicas de control de acceso de redes, entre ellas se deberan considerar a lo menos las Tcnicas de Acceso Mandatorio y las Discrecionales (MAC y DAC). Adems los dispositivos de tipo Token (USB, SmartCards, Dispositivos generadores de secuencias) Actividad: Cuadro Comparativo Los alumnos se renen en grupos de 3 o 5, para desarrollar cuadros comparativos de los dispositivos presentados por el profesor e identificar cuales son las caractersticas de cada uno de ellos El profesor explica a los alumnos los conceptos relacionados con integridad, autenticidad consistencia en un plan de seguridad y

Cierre El profesor resume los conceptos explicados y presenta ejemplos prcticos donde se pueda utilizar lo aprendido en clases

Virtual

Actividad 1: Cada grupo debe seleccionar una red modelo, pueden usar la de su lugar de trabajo. Para realizar la actividad el grupo se divide en dos; un grupo seleccionan tcnicas de control de acceso y la forma de implementarlas, y el otro, verifica validando o corrigiendo el trabajo ya realizado.

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Recursos
Recursos de Implementacin e Infraestructura Para el profesor Pizarra, proyector y PC

Recursos Bibliogrficos

KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

Semana Nmero Horas Aprendizaje esperado Contenidos

2 4 Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Tcnicas de control de acceso Conocimientos Administracin de control de acceso Metodologas de control de acceso Control de acceso descentralizado Describe mtodos de control de acceso en equipos y sistemas Habilidades Enumera los tipos de control de acceso a equipos y sistemas Describe los tipos de instruccin y ataques que afectan a sistemas informticos. Identifica tipos de ataques segn su taxonoma Aplicar alternativas de solucin de problemas. Actitudes Inicio Presencial El profesor inicia la clase preguntando por el resultado de la actividad virtual y selecciona a alumnos al azar y pregunta que entiende por metodologas y tcnicas de control de acceso y que de algunos ejemplos e indique la funcin que cumplen. Desarrollo El profesor efecta una exposicin explicativa donde explica las tcnicas, administracin y metodologa de control de acceso que afectan a los sistemas informticos. El profesor por medio de apoyo visual da a conocer las caractersticas ms representativas de los sistemas de control de acceso y los problemas que se podran tener al no ocuparlos Actividad Contraejemplos

Desarrollo de las Actividades

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Se solicita a los alumnos formar grupos de 5 o 6 alumnos y determinar los distintos tipos de ataques informticos que se podran producir en caso de que no se implementaran controles de acceso Los alumnos por grupo presentan sus conclusiones. El profesor corrige o complementa la informacin. Cierre El profesor, una vez que los alumnos finalicen la actividad, aclara dudas y consultas Actividad 2: En base a la actividad virtual n1 los alumnos desarrollarn una simulacin con la empresa ya ocupada que les permita poner en accin a lo menos 5 diferentes tipos de controles de acceso, su administracin y su control centralizado y descentralizado Pizarra, proyector, PC Taller de hardware Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Semana Nmero Horas Aprendizaje esperado Contenidos

3 4 Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad. Verificacin de la seguridad y deteccin de intrusiones Conocimientos Mtodos de ataques Identifica tipos de ataques segn su taxonoma Habilidades Instala software de deteccin de intrusos en una red LAN Verifica sistemas de deteccin de intrusos en una red LAN. Desarrollo un plan de accin priorizando aspectos que permitan concretar la idea. Actitudes Inicio Presencial Los alumnos, uno por grupo presentan los resultados de la actividad virtual numero 2. Posteriormente

Desarrollo de las Actividades

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


el profesor selecciona a alumnos al azar y pregunta cuales son los tipos de ataques sobre redes que ellos conocen y cuales segn ellos seran las formas de detectar esa actividad. Desarrollo El profesor entrega a los alumnos la definicin de un sniffer de red, un administrador de polticas un software de anlisis de protocolos y pide a los alumnos que construyan una solucin a la deteccin de ataques en la red. Actividad Deteccin de Intrusos Los alumnos en grupos de 3 o 5, elaboran una solucin al problema de deteccin en base a los componentes entregados. Una vez realizada la actividad, el profesor solicita a los alumnos que expongan sus conclusiones y fundamenten sus respuestas. El profesor demuestra la instalacin de un sistema de deteccin de intrusos.

Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.

Evaluacin nmero 1 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias Actividad 3: Ocupando una mquina virtual provista por el profesor y la gua de comandos disponible en sitio web, verifique el correcto funcionamiento del NIDS Snort. Pizarra, proyector, PC Taller de hardware Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. Computadores con sistema operativo Linux Cartilla de instalacin de detector de intrusos

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Recursos Bibliogrficos KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003 Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005

EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Los tipos de amenazas para una red de datos son identificadas segn los casos planteados. (5 preguntas) La metodologa del control de acceso diseado cumple con las caractersticas del caso planteado. (1 pregunta) Los SW (deteccin de intrusos) instalados detecta los intrusos del casos planteado (4 preguntas) Evidencias Amenazas de una red Autentificacin Deteccin de intrusos Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

Escuela de Informtica y Telecomunicaciones

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA
2

Administracin de la Seguridad
Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes. Determina el valor econmico del inventario de hardware, software y cableado de una red local. Identifica metodologas de ingeniera social aplicada a personas. Identifica esquemas desmilitarizados (DMZ) en un firewall.

HRS N SEMANAS

12 3

Semana Nmero Horas Aprendizaje esperado Contenidos

4 4 Identifica polticas y estndares de seguridad informtica Polticas, estndares, directrices y procedimientos Problemas y regulaciones de la privacidad Describe el algoritmo del consumidor. Identifica los procedimientos de seguridad para una organizacin

Conocimientos Habilidades Actitudes

Desarrollo de las Actividades

Presencial

Inicio El profesor comenta los trabajos de la actividad N 3. Posteriormente para introducir el tema, el profesor pregunta cmo se aplica seguridad en distintos lugares del mundo y como se logra que entre pases se puedan entender en los aspectos de seguridad mnimos necesarios. Por medio de la introduccin el profesor debe crear la necesidad de contar con estndares internacionales. Desarrollo El profesor por medio de apoyo visual da a conocer la historia de las normativas BS e ISO y su evolucin en nuestro pas NCh2777. Luego analiza los problemas de privacidad que se presentan en sistemas informticos. El profesor da una descripcin de los actuales estndares de validacin de hardware y software indicando los motivos existentes para contar con un criterio comn (Common Criteria)

Escuela de Informtica y Telecomunicaciones

10

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Actividad: Aplicacin de Normativa a Empresas Una vez finalizada la exposicin se solicita a los alumnos agruparse de a 5 o 6 para una actividad de aplicacin de los estndares en las necesidades de seguridad y los requerimientos de privacidad que ellos definan para su empresa. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Actividad 4: Los alumnos ocupando la NCh2777 buscan su aplicacin a una empresa ficticia compuesta por 4 gerencias, 200 pc y 9 servidores. En donde el grupo de informtica depende de la gerencia de produccin

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Pizarra, proyector, Taller de Hardware laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet.

Recursos Bibliogrficos

NCh 2777, Norma Chilena de Recomendaciones de seguridad para los Sistemas de Informacin KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

Escuela de Informtica y Telecomunicaciones

11

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Semana Nmero Horas Aprendizaje esperado Contenidos

5 4 Clasifica los factores de riesgo de seguridad en una organizacin Clasificacin comercial de datos Documentacin Arquitectura de seguridad

Conocimientos

Gestin de riesgo
Identifica los procedimientos de seguridad para una organizacin

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Identifica la clasificacin comercial de datos

Inicio El profesor comenta la actividad virtual N4 y posteriormente introduce el concepto de riesgo a los sistemas de informacin por medio de ejemplos que muestren el desconocimiento existente en la forma de medir el riesgo de un sistema de informaciones. Se les pide a los alumnos que cuantifiquen el valor de una base de datos o un servidor critico. Desarrollo El profesor por medio de apoyo visual da a conocer los criterios asociados a la medicin del riesgo. Adems indica la necesidad de clasificar la informacin para lograr cuantificar su factor de riesgo Actividad Anlisis de Riesgo Cualitativo versus Cuantitativo Los alumnos reunidos en grupos de dos efectan un ejercicio de anlisis de riesgo cualitativo y cuantitativo. Los grupos presentan sus conclusiones al trabajo. Solo tres grupos exponen. Una vez finalizada la actividad, el profesor analiza la importancia de la gestin del riesgo en ambientes de tecnologas de la informacin. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.

Escuela de Informtica y Telecomunicaciones

12

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Actividad 5: El profesor presenta una situacin en la cual se encuentra una empresa ficticia que inicia sus actividades durante el prximo mes, la empresa tiene entre 20 a 40 computadores, 5 servidores, donde uno de ellos brinda servicios a Internet. Los alumnos en grupos efectan la evaluacin de riesgo al sistema propuesto.

Virtual

Recursos

Recursos de Implementacin e Infraestructura Recursos Bibliogrficos

Pizarra, proyector, PC Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

Semana Nmero Horas Aprendizaje esperado Contenidos

6
4 Identifica las tcnicas de ingeniera social en ataque de confidencialidad de la organizacin Ingeniera Social Principios de administracin de la seguridad Administra los principios de estndares de seguridad en una empresa. Crea la matriz de riesgo de la organizacin segn sus componentes fsicos

Conocimientos Habilidades Actitudes

Desarrollo de las Actividades

Presencial

Inicio El profesor del ramo, efecta comentarios de la actividad virtual N5, posteriormente presenta ejemplos de obtencin de Ingeniera Social y muestra como las empresas no estn preparadas para ataques basados en Ingeniera Social.

Escuela de Informtica y Telecomunicaciones

13

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de ataques basados en Ingeniera Social, existentes y las formas de evitar su xito. Actividad: Ingeniera Social Los alumnos reunidos en grupos de 2 o 3, analizan distintas situaciones (entregadas por el profesor) en las cuales se pueden utilizar los distintos tipos de ingeniera social y determinan cuales son las mejores formas para neutralizar o minimizar el accionar de estas. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Evaluacin nmero 2 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

Virtual

Actividad 6: Los alumnos en el grupo se organizan para verificar la seguridad en la red en base a los principios de Ingeniera Social estudiados en clases, los apuntes de top class y los recursos de apoyo. Se requiere que cada grupo documente los tipos de ataques y los pongan en prctica entre ellos en forma simulada. Pizarra, proyector, PC Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

Recursos

Recursos de Implementacin e Infraestructura Recursos Bibliogrficos

Escuela de Informtica y Telecomunicaciones

14

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Los riegos identificados corresponden al caso planteado (1 caso) Los procedimientos estndares identificados corresponden al caso planteado (mismo caso) Los ataque de ingeniera social identificados corresponden al caso plateado (mismo caso) Evidencia Matriz de riego (Identificador, componente, descripcin o modelo, factor de riegos) Procedimiento (prevencin, deteccin y recuperacin) Ataque de ingeniera social (Listado de acciones reactivas) Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

Escuela de Informtica y Telecomunicaciones

15

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA

Auditoria y Monitoreo
Realiza un inventario de hardware, software y cableado de una red local. Categoriza las polticas y normas considerando su uso. Instala software de escaneo de protocolos y puertos. Instala software de protocolo seguros Administra software de escaneo de protocolos y puertos.

HRS N SEMANAS

12 3

Semana Nmero Horas Aprendizaje esperado Contenidos

7 4

Crea inventario de hardware, software y cableado de una red local

Conocimientos
1. Auditoria interna versus externa

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Identifica los tipos de auditora utilizadas para la seguridad informtica Enumera las ventajas y desventajas entre una auditora interna y externa

Inicio El profesor del ramo comenta la actividad virtual N6, posteriormente, para iniciar la unidad temtica el profesor presenta el tema de auditora desde la perspectiva de conocer en todo momento el hardware y el software del computador. Realza las ventajas de contar con un sistema controlado de programas que pueden operar en la red. El profesor pregunta al grupo curso, seleccionando alumnos al azar, que entienden por determinacin

Escuela de Informtica y Telecomunicaciones

16

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


de inventario de hardware y de software y cul ha sido la experiencia prctica de alguno de ellos. Desarrollo El profesor a partir de alguna de las respuestas de los alumnos define que es una obtencin de inventarios y como afecta a lo que se denomina auditora. Adems comenta y discute acerca de las ventajas y desventajas de una auditora externa versus una interna.

Actividad Auditora Externa versus Auditora Interna Los alumnos reunidos en grupos de 3 o 5, analizan la importancia de contar con auditora externa o interna y en qu medida es informacin la obtencin de inventarios de la red propia. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor muestra la forma de instalar y operar un sistema de auditora de computadores. Cierre Para finalizar, el profesor realiza un cuadro resumen con lo expuesto en clases, aclarando dudas y realizando preguntas al grupo curso, de tal forma de generar retroalimentacin Actividad 7: Durante esta actividad los alumnos deben identificar herramientas de inventarios computacionales que permitan obtener los activos informticos de su empresa. Considere una empresa de 20 computadores con 4 servidores y 7 equipos de interconexin. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Internet Explorer 5.5 o superior Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Escuela de Informtica y Telecomunicaciones

17

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Semana Nmero Horas Aprendizaje esperado Contenidos

8 4

Instala software de escaneo de protocolos y puertos 1. Mtodos y mecanismos de monitoreo Identifica tipos de software para escaneo de puertos y protocolos

Conocimientos Habilidades Actitudes

Desarrollo de las Actividades

Presencial

Inicio El profesor cierra la actividad virtual N7 indicando los aspectos ms significativos del aprendizaje obtenido por los alumnos, posteriormente pregunta a los alumnos que significa el escaneo de computadores y de que sirve hacer esto. El profesor busca motivar el conocimiento de los puertos en un computador y la forma de detectarlos. Desarrollo De las respuestas obtenidas en el inicio de la clase el profesor elabora la necesidad de saber que es lo que tiene a disposicin nuestra red, para esto introduce el concepto de escaneo a sistemas propios. Adems especifica los grados de inconveniencia de contar con un escaneador externo a la red o externo a la organizacin. Se debe recalcar la necesidad de evitar entregar informaciones a los atacantes. El profesor, segn topologa de red implementada en el laboratorio, realiza una tarea que muestre como es el funcionamiento de un escaneador en la red. Actividad Uso de escaneadores de puerto Los alumnos en grupos de 3 o 5 practican el uso de escaneadores de puertos. Los alumnos como grupo desarrollan un listado con las informaciones obtenidas. Cierre El profesor, una vez que los alumnos finalicen la actividad, aclara dudas y consultas

Escuela de Informtica y Telecomunicaciones

18

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Actividad 8: Durante esta actividad los alumnos deben identificar herramientas de escaneo de puertos que permitan detectar los servicios que corren en la red de su empresa. Considere una empresa de 20 computadores con 4 servidores y 7 equipos de interconexin. Pizarra, proyector, PC Taller redes Laboratorio de computacin con Internet Explorer 5.5 o superior

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

Escuela de Informtica y Telecomunicaciones

19

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Semana Nmero Horas Aprendizaje esperado Contenidos

9 4 Configura filtros en software de escaneo de protocolo y puertos.

Conocimientos
1. Mtodos y mecanismos de monitoreo

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Crea filtros por protocolo y puertos en software de escaneo

Inicio El profesor indica los aspectos ms importantes que se debieron aprender con la actividad virtual N8. Para continuar con el tema de escaneo de puertos el profesor presentar la idea de crear un tipo de filtro para limitar el accionar del escaneador. Con esta idea se presentar a los alumnos el cortafuegos.

Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de filtros de paquetes existentes y su utilidad para bloquear escaneos. El profesor apoyado por presentaciones visuales presenta las definiciones de cortafuegos Actividad Cortafuegos Los alumnos reunidos en grupos de 2, distinguen los requerimientos de proteccin de una red de rea local indicando los mejores tipos de cortafuegos de acuerdo a las necesidades de la red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas Escuela de Informtica y Telecomunicaciones

20

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Evaluacin nmero 3 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Actividad 9: Los alumnos reunidos en grupos investigan cuales son las potencialidades de cada tipo de cortafuegos. Pizarra, proyector, PC Taller redes Laboratorio de computacin con Internet Explorer 5.5 o superior y Conexin a Internet. Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin El software es instalado en el computador La configuracin de protocolos y puertos esta de acuerdo al servicio activos en una red. Los filtros estn configurados de acuerdo a lo solicitado en el caso planteado. Evidencia Software (estndares del fabricante) Configuracin (puertos y protocolos) Estadstica de uso y protocolos

Escuela de Informtica y Telecomunicaciones

21

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 25% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA HRS N SEMANAS

Riesgo, Respuesta y Recuperacin


12 3 Instala firewall en una red local. Administra VPN en un firewall. Identifica tipos de firewall en el mercado

Semana Nmero Horas Aprendizaje esperado

10 4 Instala un firewall en una red local Configura un firewall en una red local

Escuela de Informtica y Telecomunicaciones

22

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Contenidos Conocimientos
1. 2. Administracin del riesgo Anlisis del riesgo

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Identifica los factores de riego en una organizacin Aplica procedimientos de respuesta ante ataques exitosos

Inicio Al inicio de la clase el profesor indica los aprendizajes esperados de la actividad virtual N9, posteriormente el profesor recuerda a los alumnos lo aprendido en anlisis de riesgo puntualizando que en esta etapa se referir a control perimetral ms que a control de aplicaciones.

Desarrollo El profesor por medio de apoyo visual da a conocer la forma de proteccin de permetro en cuanto a filtraje de paquetes y la forma de evaluar los activos de informacin que pueden ser obtenidos desde el permetro. Como una forma de complementar la materia efecta un ejercicio de control de permetro con evaluacin previa a la proteccin y con evaluacin posterior a la ejecucin. Actividad Anlisis de Caso El profesor entrega un caso para ser analizado por los alumnos en grupos de a 3 o 4. Los alumnos se basan en los ejemplos entregados por el profesor e intentan resolver el problema en clases. Los resultados son presentados por cada grupo y una discusin es realizada en cuanto a los mejores mtodos y herramientas ocupadas. Una vez terminada la exposicin el profesor presenta la forma de instalar un cortafuegos de permetro y otro personal. Los grupos ya formados efectan instalaciones guiadas por el profesor. Una vez finalizada la actividad, el profesor expone sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, de tal forma de retroalimentarlos y aclarar dudas

Escuela de Informtica y Telecomunicaciones

23

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Actividad 10: Los alumnos reunidos en grupos, investigan los tipos de firewalls e instalan un cortafuego de permetro de red y personal efectuando un informe con sus conclusiones. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Computadores con Linux y Windows instalado Programas, ZoneAlarm demo, Nmap. Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Semana Nmero Horas Aprendizaje esperado Contenidos

11 4 Identifica los tipos de VPN en un firewall

Conocimientos
1. 2. Respuesta a incidentes Recuperacin de desastre

Habilidades Actitudes
Escuela de Informtica y Telecomunicaciones

Crea check list de recuperacin ante desastres. Configura un firewall como respuesta a incidentes

24

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Desarrollo de las Actividades
Inicio El profesor del ramo indica al grupo curso los aprendizajes esperados despus de la actividad virtual N10, posteriormente introduce el tema de recuperacin ante incidentes por medio de un ejemplo en el cual una empresa sin haber habilitado un protocolo de respuesta ante incidentes se ve afectada por una serie de problemas informticos y luego por un desastre que deja inhabilitado su servidor. Desarrollo El profesor apoyado por medio de apoyo visual efecta una exposicin de los distintos eventos denominados incidentes informticos, las caractersticas de las respuestas ante incidentes. Actividad Incidentes Informticos Terminada esta exposicin se forman grupos de dos alumnos los que deben aplicar estas caractersticas a la situacin presentada durante el inicio de la clase. El profesor expone los conceptos relacionados con la respuesta ante desastres informticos. Actividad Desastres Informticos Los alumnos en grupos de dos elaboran las medidas necesarias y a partir de ellas elaboran listas de chequeo para recuperarse frente a desastres. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones.

Presencial

Cierre Para finalizar, el profesor realiza un resumen de lo aprendido y las conclusiones de tal forma de retroalimentarlos y aclarar dudas Actividad 11: Los alumnos reunidos en grupos, investigan cuales son las principales fuentes de problemas que se presentan en redes. Elaboran una lista con las principales medidas para recuperarse frente a incidentes o frente a desastres informticos. Pizarra, proyector, PC Taller redes Laboratorio de computacin con Conexin a Internet.

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Escuela de Informtica y Telecomunicaciones

25

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Recursos Bibliogrficos Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

Semana Nmero Horas Aprendizaje esperado Contenidos

12 4 Identifica los tipos de VPN en un firewall Administra conexiones remotas va VPN

Conocimientos
Recuperacin de desastre Restauracin y recuperacin

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Configura administraciones remotas para minimizar riegos de ataque Administra VPN para la restauracin de sistemas en caso de desastre

Inicio El profesor comenta con el curso la actividad virtual N11 y posteriormente, introduce el tema de redes privadas virtuales como defensa frente a ataques que busquen producir desastres informticos en la red. Desarrollo El profesor por medio de apoyo visual presenta los distintos tipos de VPN existentes y su utilidad frente

Escuela de Informtica y Telecomunicaciones

26

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


a problemas de seguridad. El profesor describe la integracin entre las soluciones VPN y los cortafuegos indicando los mejores usos de la herramienta en proteccin frente a ataques.

Actividad VPN Los alumnos en grupos de 3 o 4, guiados por el profesor, preparan una VPN y un cortafuegos para uso en una red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones.

Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas Evaluacin nmero 4 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Actividad 12: Los alumnos en forma individual investigan acerca de las tecnologas de VPN y su integracin con los cortafuegos. En su investigacin deben leer un paper provisto por el profesor y hacer un resumen de este en sus propios trminos. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Computadores con Linux instalado

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

Escuela de Informtica y Telecomunicaciones

27

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

EVALUACIN DE LA UNIDAD Evidencia Criterios de evacuacin Las polticas de seguridad, prevencin son creadas de acuerdo al caso plantado Las VPN son creadas y administradas de acuerdo al caso planteado Evidencias La configuracin del Firewall La configuracin de un VPN en el Firewall Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 20% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA HRS N SEMANAS

Encriptacin
12 3 Instala software de encriptacin de datos. Administra software de encriptacin de datos.

Escuela de Informtica y Telecomunicaciones

28

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Semana Nmero Horas Aprendizaje esperado Contenidos

13 4 Identifica los modos de encriptacin disponible en el mercado

Conocimientos
Criptografa simtrica DES (Data Encryption Standard) TRIPLE DES Aplica los modos de cifrado de bloque Aplica los mtodo DES y TRIPLE DES

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Inicio Previo al inicio de la clase se comentan los conocimientos adquiridos en la actividad virtual n12, posteriormente y a modo de introduccin el profesor expone la necesidad de encriptar y pregunta a los alumnos por el conocimiento que ellos tienen en trminos de criptografa Desarrollo El profesor por medio de apoyo visual presenta una breve historia de la criptografa indicando conceptos de criptografa clsica, simtrica y asimtrica. El profesor describe el algoritmo de encriptacin DES simplificado y DES, elabora la necesidad de contar con sistemas ms robustos en base al algoritmo triple DES Actividad Encriptacin con algoritmo DES-S Los alumnos reunidos en grupos de 3 o 5, efectan un ejercicio de seguimiento del algoritmo DES simplificado. Una vez finalizada la actividad, el profesor solicita a un representante de un grupo escogido un al azar que entregue su resultado, este es discutido por el grupo curso. Cierre

Escuela de Informtica y Telecomunicaciones

29

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con los conceptos de encriptamiento aprendidos durante la clase. Actividad 13: Los alumnos reunidos en grupos y con software provisto por el instituto, efectuaran el cifrado de un archivo usando el algoritmo DES y triple DES. En esta actividad evaluarn el uso del programa v/s el cdigo fuente puro. Pizarra, proyector, PC, para el profesor.

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Stallings, William. Network Security,Prentice Hall, 2004 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

Semana Nmero Horas Aprendizaje esperado Contenidos

14 4 Identifica los modos de encriptacin disponible en el mercado

Conocimientos
1. 2. 3. Otros cifradores de bloque simtrico Modo de operacin del cifrado de bloque Distribucin de claves

Escuela de Informtica y Telecomunicaciones

30

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Habilidades Actitudes Desarrollo de las Actividades
Presencial Inicio El profesor repasa lo aprendido con los algoritmos DES y triple DES y que fue trabajado en la actividad virtual N13, en su discusin del tema buscar motivar la necesidad de operar con un algoritmo que resulte ms seguro y rpido. Aplica los modos de cifrado de bloque

Desarrollo El profesor muestra la forma en que trabaja el algoritmo Blowfish y el IDEA como complemento a lo aprendido por los alumnos en la sesin anterior. El profesor presenta los conceptos de redes feistel para apoyar la discusin de otros tipos de algoritmos de encriptacin. Actividad Cuadro Comparativo Los alumnos reunidos en grupos de 3 o 5, comparan las estructuras de los algoritmos explicados en base a redes feistel y elaboran un resumen. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado los resultados obtenidos en clases, de tal forma de retroalimentarlos y aclarar dudas Actividad 14: Los alumnos reunidos en grupos y con software provisto por el instituto, efectuaran el cifrado de un archivo usando el algoritmo Blowfish e IDEA. En esta actividad evaluarn el uso del programa v/s el cdigo fuente puro. Pizarra, proyector, PC

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Escuela de Informtica y Telecomunicaciones

31

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Recursos Bibliogrficos Stallings, William. Network Security,Prentice Hall, 2004

Semana Nmero Horas Aprendizaje esperado Contenidos

15 4 Aplica los algoritmos matemticos de claves pblicas y privadas

Conocimientos
Distribucin de claves Criptografa asimtrica Encriptacin asimtrica(+) simtrica a(-)

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Describe criptografas asimtrica y simtrica

Inicio El profesor verifica los conceptos aprendidos en la actividad virtual N14 e introduce los conceptos de criptografa asimtrica usando la aproximacin de los requerimientos de autentificacin de usuarios. Como una manera de introducir el tema presenta un ejemplo de un sistema de firma normal versus uno de firma digital. Desarrollo El profesor usando medios de apoyo visual presenta los conceptos fundamentales de la criptografa asimtrica y compara sus resultados con los de la criptografa simtrica.

Escuela de Informtica y Telecomunicaciones

32

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


El profesor describe los esquemas de distribucin de claves basados en criptografa asimtrica.

Actividad Criptografa Asimtrica Los alumnos en grupos de 3 o 4 guiados por el profesor efectan identificacin de procesos en los cuales ocupen criptografa asimtrica. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con la clase, de tal forma de retroalimentarlos y aclarar dudas

Evaluacin nmero 5 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

Virtual

Actividad 15: Los alumnos reunidos en grupos efectan lectura de detalle de TopClass, apuntes tomados en clases y los recursos de apoyo para lograr determinar una forma adecuada de implementar firma digital a un documento. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Sistema operativo Linux y Conexin a Internet. Stallings, William. Network Security,Prentice Hall, 2004

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Escuela de Informtica y Telecomunicaciones

33

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de la criptografas asimtrica y simtricas (10 preguntas) Las caractersticas, funciones y propiedades identificadas de los modos DES y TRIPE DES (10 preguntas) Evidencias Caractersticas Funciones Propiedades Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

Escuela de Informtica y Telecomunicaciones

34

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

UNIDAD NMERO NOMBRE DE LA UNIDAD DE APRENDIZAJE UNIDADES DE COMPETENCIA

Cdigos Maliciosos
Identifica vulnerabilidades del sistema operativo Identifica vulnerabilidades del software instalado en un computador Identifica vulnerabilidades en servicios de red. Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores.

HRS N SEMANAS

8 2

Semana Nmero Horas Aprendizaje esperado Contenidos

16 4 Identifica los cogido maliciosos en una red de computadores

Conocimientos
Programas dainos Naturaleza de los virus

Habilidades Actitudes Desarrollo de las Actividades

Identifica las clasificaciones de virus y su naturaleza Clasifica los tipos de ataque segn el sistema operativo y taxonoma

Inicio Presencial El profesor introduce el tema a los alumnos preguntando cmo operan los virus informticos y su

Escuela de Informtica y Telecomunicaciones

35

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


diferencia con los denominados malware. Desarrollo El profesor usando apoyo visual efecta una presentacin de la teora de virus, troyanos, gusanos y spyware. El profesor explica a los alumnos la diferencia entre los distintos virus existentes en los diferentes sistemas operativos. Actividad Eleccin de Antivirus y Anti Malware Los alumnos reunidos en grupos de 3 o 4, buscan la mejor forma de proteger un computador de las amenazas de virus y malware. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor demuestra como instalar herramientas de antivirus y antimalware Cierre El profesor realiza in resumen de lo aprendido en clases y de los aportes ms significativos hechos por los alumnos. Actividad 16: Los alumnos reunidos en grupos debern evaluar alternativas de antivirus y anti malware en base a sitio provisto y efectuar instalacin en sus computadores, documentando la experiencia. Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Sistema operativo Windows

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

Escuela de Informtica y Telecomunicaciones

36

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Semana Nmero Horas Aprendizaje esperado Contenidos

17 4 Enumera las vulnerabilidades de los servicios de red Describe los tipos de ataque a computadores.

Conocimientos
Naturaleza de los virus Gusanos

Habilidades Actitudes Desarrollo de las Actividades


Presencial

Instala software de deteccin de virus para servicios de red. Configura alertas de cdigos maliciosos

Inicio El profesor hace un resumen de la actividad virtual N16 y pregunta a los alumnos cuales son los antivirus de mejor rendimiento probados por ellos. Desarrollo A partir de la pregunta introductoria de clases el profesor elabora una exposicin de las mejores tcnicas antivirus en cuanto a la forma de buscar, su forma de actualizar y la conformacin de las bases de datos de firmas. Actividad Instalacin de Antivirus y anti Malware Los alumnos reunidos en grupos de 3 o 4, instalan un antivirus y un anti spyware. Los grupos debern presentar en su resumen las principales ventajas y desventajas de su instalacin Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor presenta las caractersticas de la administracin centralizada de antivirus adems explica la capacidad de evitar que el antivirus sea desinstalado y la posibilidad que se pueda instalar herramientas de seguridad desde un servidor de la red.

Escuela de Informtica y Telecomunicaciones

37

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


El profesor presenta las experiencias ms acertadas en el control de virus y de malware.

Cierre Para finalizar, el profesor realiza una serie de preguntas de los sistemas antivirus el grupo curso contesta con la materia aprendida en clases Evaluacin nmero 6 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

Virtual

Actividad 17: Los alumnos en grupos verifican los resultados de implementar dos antivirus en una sola mquina, considerando procesos residentes en memoria y como afecta el tener dos anti malware en el mismo computador Pizarra, proyector, PC Taller de redes Laboratorio de computacin con Conectividad de redes Conexin a Internet. Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Semana Nmero Horas

18 4

Escuela de Informtica y Telecomunicaciones

38

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


Aprendizaje esperado Contenidos Conocimientos

Habilidades Actitudes Desarrollo de las Actividades


Inicio Presencial Desarrollo Examen Final y correccin de este Cierre

Virtual

Recursos

Recursos de Implementacin e Infraestructura

Recursos Bibliogrficos

Escuela de Informtica y Telecomunicaciones

39

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

EVALUACIN DE LA UNIDAD Evidencia Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de programas dainos (10 preguntas) Las caractersticas, funciones y propiedades identificadas con respecto a la naturaleza de los virus (10 preguntas) Evidencias Caractersticas Funciones Propiedades Instrumento Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias. Relevancia Esta unidad es un 10% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

Escuela de Informtica y Telecomunicaciones

40

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES) CRONOGRAMA Modalidad: Presencial


Curso: SEGURIDAD INFORMTICA
Semana N Unidad de aprendizaje N

Sigla: SEI4501
Aprendizaje(s) esperado(s)

Hrs. Totales: 72
Actividad (es) de Aprendizaje(s) Presencial Preguntas a los alumnos Cuadros comparativos por parte de los alumnos (en grupo) Seleccin de tcnicas (en grupo) Virtual

Unidad (S) de Competencia(S)

Identifica los criterios de evaluacin de seguridad de informtica.

Identifica las categoras y tipos de amenazas en seguridad informtica. 2 1 Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica.

Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). Identifica lista y control de acceso a usuarios en una red local. 3 1

Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN. Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad.

Exposicin (docente) Trabajo grupal

Simulacin y eleccin de soluciones (en grupo)

Exposicin Ejercicios prcticos

Trabajo de instalacin (en grupos)

EVALUACIN NMERO 1

Escuela de Informtica y Telecomunicaciones

41

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Identifica los procedimientos de considerando fsica, lgica y catstrofes.

seguridad

Identifica polticas y estndares de seguridad informtica

Anlisis de situaciones Exposicin de las conclusiones

Aplicacin de normativa (en grupo)

Determina el valor econmico del inventario de hardware, software y cableado de una red local. 5 2 Identifica metodologas de ingeniera social aplicada a personas.

Clasifica los factores de riesgo de seguridad en una organizacin

Anlisis de situaciones Exposicin de las conclusiones

Caso / Exploracin Interactiva (en grupo)

6 2 Identifica esquemas desmilitarizados (DMZ) en un firewall.

Identifica las tcnicas de ingeniera social en ataque de confidencialidad de la organizacin

Anlisis de situaciones Exposicin de las conclusiones

Caso de verificacin de alcances (en grupo)

2 Realiza un inventario de hardware, software y cableado de una red local.

EVALUACIN NMERO 2 Preguntas a los alumnos Crea inventario de hardware, software y cableado de una red local Anlisis de situaciones Exposicin de las conclusiones Operacin programa de Inventario (individual)

3 Categoriza las polticas y normas considerando su uso.

Escuela de Informtica y Telecomunicaciones

42

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Exposicin Instala software de escaneo de protocolos y puertos. 8 3 Instala software de protocolo seguros Instala software de escaneo de protocolos y puertos Demostracin de uso de programas Investigacin de programas para seguridad de redes (grupal)

9 3 Administra software de escaneo de protocolos y puertos.

Exposicin de filtrado de paquetes Configura filtros en software de escaneo de protocolo y puertos. Determinacin de necesidad de seguridad (grupal) Investigacin potencialidades de los tipos de cortafuegos (grupal)

Exposicin de las conclusiones EVALUACIN NMERO 3 Instala un firewall en una red local Configura un firewall en una red local Anlisis de casos (en grupo) Exposicin de conclusiones (grupal)

10

Instala firewall en una red local.

Investigacin e instalacin de cortafuegos (grupal)

Escuela de Informtica y Telecomunicaciones

43

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

11 4 Administra VPN en un firewall.

Identifica los tipos de VPN en un firewall

Exposicin tecnologas (grupal) Exposicin de las conclusiones

Elaboracin de medidas para recuperarse frente a desastre (grupal)

Identifica los tipos de VPN en un firewall Administra conexiones remotas va VPN

12

Identifica tipos de firewall en el mercado

Exposicin de tipos de VPN y de cortafuegos Instalacin de un cortafuegos

Investigacin y anlisis de documento (individual)

12

EVALUACIN NMERO 4 Preguntas a los alumnos Identifica los modos de encriptacin disponible en el mercado Exposicin historia criptografa y conceptos de algoritmo DES Ruteado de una secuencia lgica Trabajo practico de uso algoritmos (grupal)

13

Instala software de encriptacin de datos.

Escuela de Informtica y Telecomunicaciones

44

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)


(grupal) Exposicin de algoritmos Blowfish e IDEA Anlisis de tipos de algoritmos (grupal) Exposicin de criptografa asimtrica

Instala software de encriptacin de datos. 14 5 Administra software de encriptacin de datos.

Identifica los modos de encriptacin disponible en el mercado

Trabajo practico de uso algoritmos (grupal)

15

Administra software de encriptacin de datos.

Aplica los algoritmos matemticos de claves pblicas y privadas

15

5 Identifica vulnerabilidades del sistema operativo Identifica el comportamiento de los programas maliciosos en una red de computadores

16

Identifica vulnerabilidades del software instalado en un computador

Ejercicio de uso criptografa asimtrica (grupal) EVALUACIN NMERO 5 Exposicin de cdigos Instalacin de maliciosos programas informticos Solucin a (grupal) problemas (grupal)

Asociar tecnologa a aplicaciones reales (grupal)

Escuela de Informtica y Telecomunicaciones

45

DuocUC Vicerrectora Acadmica


Versin C - 2006

PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

Identifica vulnerabilidades en servicios de red. 17 6 Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores 17 18 6

Enumera las vulnerabilidades de los servicios de red Describe los tipos de ataque a computadores.

Exposicin tcnicas antivirus Instalacin de antivirus (grupal)

Resolucin de problemas con instalacin antivirus (grupal)

EVALUACIN NMERO 6 EVALUACIN FINAL

Escuela de Informtica y Telecomunicaciones

46

Das könnte Ihnen auch gefallen