Sie sind auf Seite 1von 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Syllabus de curso Seguridad de Redes de Telecomunicaciones

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Profesional disciplinar
Curso: Seguridad de Redes de
Telecomunicaciones Código: 208060
Tipología de curso: Metodológico N° de créditos: 3
Diseñador de curso: Harold Emilio Actualizador de curso: Wilson de
Cabrera Meza Jesus Arrubla Hoyos
Fecha de elaboración: martes, 15 de Fecha de actualización: lunes, 27 de
diciembre de 2015 mayo de 2019
Descripción del curso:

Seguridad de Redes de Telecomunicaciones hace parte del campo de formación


disciplinar del programa académico de ingeniería de telecomunicaciones y se ubica
dentro del componente de formación disciplinar específico, del núcleo problémico
gestión de sistemas y servicios de telecomunicaciones. Está dirigido al estudio de los
diferentes tipos de vulnerabilidades que se pueden presentar en las redes de
telecomunicaciones, para ello, se realiza un reconocimiento sobre los protocolos
involucrados en cada capa del modelo TCP/IP, la recomendación UIT X.800 y como se
utilizan protocolos y mecanismos adicionales para dar seguridad en la transmisión de
datos.

El curso es de tipo metodológico de tres (3) créditos, está dividido en tres unidades
y ha sido diseñado para ejecutarse en 16 semanas. La primera unidad estudia la
recomendación X.800 y su modelo de seguridad, la segunda unidad relaciona los
protocolos de seguridad y los tipos de ataques más comunes, y la tercera unidad
muestra los mecanismos y servicios de seguridad que se pueden aplicar en redes de
telecomunicaciones.

El curso plantea como estrategia el aprendizaje basado en tareas, a través de las


cuales se definen actividades orientadas por una meta de aprendizaje, de esta forma
el estudiante centra su formación a través del logro de objetivos del curso, a través
del desarrollo de productos, lo cual redunda en un aprendizaje más significativo.
2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

• Al finalizar el curso el estudiante estará en capacidad de analizar esquemas de


seguridad; utilizando modelos, protocolos y mecanismos para obtener una
arquitectura de red segura en determinado escenario.

Competencias del curso:

• El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo relaciona en


un contexto de red, a través de las capas del modelo TCP/IP.

• El estudiante categoriza los protocolos de seguridad necesarios en una red de


telecomunicaciones para evitar ataques, por medio se herramientas de
diagnóstico de vulnerabilidades.

• El estudiante elige mecanismos, servicios y define políticas de seguridad,


aplicables a un esquema de red seguro por medio de modelos y herramientas.

3. CONTENIDOS DEL CURSO

Unidades/tem Recursos educativos requeridos


as
Pre saberes TCP/IP y Direccionamiento IP

• Boronat, F., & Montagud, M. (2013). Direccionamiento e


interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP,
NAT, Encaminamiento RIP y OSPF. Valencia: Universidad
Politécnica de Valencia. (pp. 33-48). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/read
er.action?ppg=35&docID=3217412&tm=1533004120670
• Pérez, M. (2007). Direcciones IP y su asignación. Revista
Técnica de la Empresa de Telecomunicaciones de Cuba, S.A.
(pp. 87-97). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=https://bibliot
ecavirtual.unad.edu.co:2969/login.aspx?direct=true&db=zbh&
AN=100279289&lang=es&site=ehost-live

OVI Unidad 1. GNS3


Este Objeto Virtual explica al estudiante como instalar y
configurar GNS3 para Windows 7

• (2011, junio 11). Instalar y configurar GNS3 en W7 [Archivo


de video]. Recuperado
de https://www.youtube.com/watch?v=oEr6OQea-iQ

UNIDAD 1 Recomendación UIT X.800 Generalidades

Recomendació • UIT (1991). Descripción general de los servicios y mecanismos


n UIT - X.800 de seguridad, UIT X.800. (pp. 1-7). Recuperado
de https://www.itu.int/rec/T-REC-X.800-199103-I/es
Servicios de
seguridad Servicios de seguridad

Mecanismos • UIT (1991). Descripción general de los servicios y mecanismos


de seguridad de seguridad, UIT X.800. (pp. 8-10). Recuperado
de https://www.itu.int/rec/T-REC-X.800-199103-I/es
Tipos de
ataques Mecanismos de seguridad

• UIT (1991). Descripción general de los servicios y mecanismos


de seguridad, UIT X.800. (pp. 10-13). Recuperado
de https://www.itu.int/rec/T-REC-X.800-199103-I/es

Tipos de ataques

• Diaz, G., Alzórriz, I., & Sancristóbal E. (2014).Procesos y


herramientas para la seguridad de redes. UNED - Universidad
Nacional de Educación a Distancia. (pp. 85-110). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/read
er.action?ppg=85&docID=3220062&tm=1532436765915

UNIDAD 2 Protocolo IPSec


Protocolos de
Seguridad en
• Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las
Redes TCP/IP
comunicaciones y en la información. (pp. 384-391).
Recuperado
Protocolo
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/read
IPSec
er.action?ppg=1&docID=3199002&tm=1532402863417

Redes privadas virtuales (VPN, Virtual Private Networks)


Redes
privadas
• Gómez, J. (2005). Clasificación de las Redes Privadas
virtuales
Virtuales. Revista Técnica de la Empresa de
Telecomunicaciones de Cuba, S.A, Issue 2. (pp. 39-43).
Recuperado de http://bibliotecavirtual.unad.edu.co/login?url=
http://search.ebscohost.com/login.aspx?direct=true&db=zbh&
AN=22125004&lang=es&site=eds-live

Arquitectura MPLS y VPN

• Reyes, R. (2010). Guía de implementación de la seguridad en


redes de Núcleo Mpls. La Habana, CU: D - Instituto Superior
Politécnico José Antonio Echeverría. CUJAE. (pp. 11- 28)
Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader
.action?ppg=19&docID=10609811&tm=1488898933052

OVI Unidad 2
Protocolo IPSec y mecanismos de seguridad

• Trejo, O. (2018). Protocolos y mecanismos de seguridad en


redes. Repositorio Contenidos Didácticos UNAD. Recuperado
de http://hdl.handle.net/10596/18764

UNIDAD 3 Servicios de seguridad X.800

Mecanismos y • UIT (1991), Ubicación de los servicios y mecanismos de


servicios seguridad, recomendación X.800. (pp. 19-27). Recuperado
de seguridad de https://www.itu.int/rec/T-REC-X.800-199103-I/es
Firewalls o Firewalls o Cortafuegos y listas de control de acceso
Cortafuegos
• Rich, S., & Chandresh2, P. (2017). Firewalls: A Study and Its
Seguridad en Classification. International Journal of Advanced Research in
redes Computer Science, 8(5), (pp. 1979-1983). Recuperado
inalámbricas de http://bibliotecavirtual.unad.edu.co/login?url=http://search
.ebscohost.com/login.aspx?direct=true&db=aci&AN=12463642
7&lang=es&site=eds-live
Políticas y
auditoría de • Gómez, V. (2014). Auditoría de seguridad informática. (pp.
seguridad 127-140). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/read
er.action?ppg=126&docID=3229127&tm=1533003788372

Redes Inalámbricas WLAN

• Carceller, C. , Campos, S. , & García, M. (2013).Servicios en


red. Madrid, ES: Macmillan Iberia, S.A. (pp. 234 - 243).
Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader
.action?ppg=236&docID=10820628&tm=1488703181898
• Espinosa, F. , García, J. , & Llanos, D. (2018).Application of an
advanced security methodology in wireless networks. RISTI -
Revista Iberica De Sistemas e Tecnologias De
Informacao, (E15). (pp. 24-38). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=http://search
.ebscohost.com/login.aspx?direct=true&db=edselc&AN=edselc
.2-52.0-85048589730&lang=es&site=eds-live

Políticas y auditoría de seguridad

• UIT (1991), Ubicación de los servicios y mecanismos de


seguridad, recomendación X.800. (pp. 14-14). Recuperado
de https://www.itu.int/rec/T-REC-X.800-199103-I/es

Recursos educativos complementarios para el curso:

Unidad 1: Recomendación UIT - X.800


Modelo de Interconexión de redes basado en capas

• Boronat, F. & Montagud, M. (2012), El nivel de red en el modelo de


interconexión de redes basado en capas. Editorial de la Universidad Politécnica
de Valencia. (pp. 3-12). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=8
&docID=3206252&tm=1533002325194

Unidad 2. Protocolos de Seguridad en Redes TCP/IP

Protocolo IPSec.

• Pérez, S. (2001). Análisis del protocolo IPSec: el estándar de seguridad en IP.


Telefónica Investigación y Desarrollo. (pp. 51-64). Recuperado
dehttp://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.p
df

Unidad 3. Mecanismos y servicios de seguridad

Seguridad en redes inalámbricas

• Zamora, M., & Plá, P. (2007). Seguridad en redes inalámbricas. Tono: Revista
Técnica De La Empresa De Telecomunicaciones De Cuba, S.A, (3). (pp. 98-
104). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com
/login.aspx?direct=true&db=zbh&AN=100279290&lang=es&site=eds-live

Redes Privadas virtuales e IPSec

• Academia Universitaria. (30 de enero de 2016). Diseño e implementación de


una Red VPN en una empresa utilizando el protocolo IPSEC. [Archivo de
video]. Recuperado de https://www.youtube.com/watch?v=swX7K6YcQUI
4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:


La estrategia que se implementa es el aprendizaje basado en tareas, mediante el
desarrollo de actividades orientadas por una meta de aprendizaje y realizadas en
tiempos establecidos, el estudiante a través de un enfoque central busca alcanzar
los objetivos propuestos, para lo cual se han definido los siguientes pasos:

La elaboración de la tarea está contemplada, según Willis y Nunan (2010) en tres


fases llamadas: Pre-tarea, Ciclo de la tarea y Post-tarea. Cada uno de estos
momentos requerirán de cierta información específica para el desarrollo de la tarea y
el logro los objetivos propuestos

Pre-tarea: Establecer los conocimientos previos


Tarea 1: Interpretar Recomendación UIT X.800.
Tarea 2: Categorizar Protocolos de Seguridad en Redes TCP/IP
Tarea 3: Elegir Mecanismos y servicios de seguridad
Tarea 4: Analizar vulnerabilidades de seguridad
Pos-tarea: Analizar esquemas de seguridad.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1-2 • Pre saberes Pre Tarea- Establecer los conocimientos
previos
• Modelo OSI, TCP/IP, El estudiante recordará conceptos y
Direccionamiento IP. referentes teóricos sobre cursos previos
como Sistemas de comunicaciones y
Fundamentos de Redes (CCNA_1).
3-6 • Generalidades modelo Tarea 1: Interpretar Recomendación UIT
de seguridad X.800 X.800.
El estudiante interpretará de manera
• Tipos de ataques coherente el modelo de seguridad por capas
en redes TCP/IP (servicios y mecanismos) y
los diferentes tipos de ataques, taxonomía y
herramientas utilizadas.
7-10 Tarea 2: Categorizar Protocolos de
• Protocolo IPSec. Seguridad en Redes TCP/IP
El estudiante identificará el protocolo IPSec y
sus componentes, los tipos de ataques en
• Seguridad en redes una red inalámbrica, así como los
WLAN. mecanismos de seguridad disponibles; podrá
establecer pautas para la seguridad a través
de una tarea relacionada.
11-14 • Mecanismos y Tarea 3: Elegir Mecanismos y servicios de
Servicios de seguridad seguridad
El estudiante relacionará los mecanismos y
servicios principales del modelo X.800,
presentando la solución a una tarea
planteada, en el cual debe elegir servicios o
mecanismos para un tipo de vulnerabilidad
planteada, así como la definición de políticas a
utilizar.
3 - 13 • Componente práctico Tarea 4: Analizar vulnerabilidades de
Unidades 1, 2 y 3 seguridad.
El estudiante realizará prácticas articuladas a
la estrategia de aprendizaje, utilizando
herramientas que permitan analizar
mecanismos y servicios de seguridad.
15-16 • Unidades 1, 2 y 3 Pos-tarea: Analizar esquemas de
seguridad.
El estudiante analizará esquemas de
seguridad para una tarea final que plantea un
escenario de red, en el cual se deben aplicar
los conceptos del curso.

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
El estudiante es el actor principal de la UNAD, por eso su atención y bienestar es el
objetivo principal de la universidad. Para brindar asesoría oportuna, pertinente, con
calidad y calidez se han dispuesto los siguientes espacios de atención síncrona y
asíncrona:

- Skype: Atención personalizada y oportuna para la solución de dudas e


inquietudes sobre las temáticas del curso.
- Webconferencia: Encuentros virtuales para la interacción de estudiantes y
docentes. Explicaciones sobre las temáticas del curso y aclaraciones de las
actividades propuestas.

- Franjas de Atención en Centro – FAC: Atención a estudiantes por parte de


los docentes en los centros de la universidad. Para ello, consultar la planeación
de los encuentros en su respectiva zona.

- Círculos de interacción y Participación Académica y Social – CIPAS:


Grupos de estudio que pueden formar los estudiantes, son orientados por un
docente para comprender temas de los cursos.

Acompañamiento asíncrono:

- Atención en foros: Seguimiento al desempeño de los estudiantes y


realimentación oportuna sobre los aportes de los estudiantes, así como la
solución de dudas e inquietudes.

- Mensajería interna del curso y correo institucional: Respuestas


oportunas a los mensajes enviados por los estudiantes ofreciendo solución a
los temas planteados.

- Componente práctico: Busca relacionar al estudiante con conceptos propios


de la profesión haciendo uso del software Acrylics wifi para la construcción y
articulación del conocimiento a través de simulaciones.

7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momentos Productos a entregar Puntaje


Ponderación
o de de la según la estrategia de máximo/
/500 puntos
semana evaluación aprendizaje 500 puntos
Pre Tarea- Establecer los
1-2
Inicial conocimientos previos 25 5%
Trabajo individual
Tarea 1: Interpretar
3-6 Intermedia
Recomendación UIT X.800. 75 15%
Unidad 1
Trabajo individual
Trabajo colaborativo
Tarea 2 Categorizar
Protocolos de Seguridad en
7-10 Intermedia
Redes TCP/IP.
Unidad 2
Trabajo individual 75 15%
Trabajo colaborativo
Tarea 3 Elegir Mecanismos y
11-14 Intermedia servicios de seguridad.
Unidad 3 Trabajo individual 80 16%
Trabajo colaborativo
Component Tarea 4 Analizar
3-13 e práctico vulnerabilidades de
120 24%
Unidades seguridad
1,2 y 3 Trabajo individual
Pos -Tarea Analizar esquemas
15-16 de seguridad.
Final 125 25%
Trabajo individual
Trabajo colaborativo
Puntaje Total 500 puntos 100%

Das könnte Ihnen auch gefallen