You are on page 1of 10

Seguridad II

Tabla de especificaciones

|TABLA DE ESPECIFICACIONES CON ENFOQUE DE COMPETENCIAS CARRERA: Telemática NOMBRE DE LA ASIGNATURA: Seguridad II HORAS POR ASIGNATURA: 72 RESPONSABLES METODOLÓGICOS: Sergio Cardel Casiano, Fernando Steve Yustis Velarde, Martha Navarro Velázquez ELABORÓ: Jazmin Villegas Soriano FECHA DE ENTREGA: VALIDÓ: CUATRIMESTRE: Séptimo

Descripción de la asignatura: La asignatura de Seguridad II pretende ofrecer el aprendizaje y el uso de herramientas y políticas de seguridad necesarias para la transmisión de información en una red, con el objetivo de disminuir los niveles de riesgo y vulnerabilidades en sistemas informáticos y telemáticos. El alcance de la materia permitirá al egresado de la carrera implementar soluciones relacionadas con la integración de sistemas de forma segura, que garanticen la adquisición, manipulación y transmisión remota de información, utilizando recursos de hardware y software. Seguridad II se imparte en el séptimo cuatrimestre de la carrera. Los conocimientos teórico-prácticos que el estudiante obtendrá en este curso los podrá utilizar como base para otras materias que curse en cuatrimestres posteriores, como son: Optimización de redes, Diseño y arquitectura de redes, Redes convergentes y Administración y planificación de redes. Al término del estudio de la asignatura el estudiante podrá hacer propuestas de Seguridad, para minimizar los riesgos de seguridad en sistemas TIC. La presente asignatura abarca tres módulos que cubren la seguridad en distintos ambientes de comunicación, como son: a) Ejecutar herramientas de análisis de vulnerabilidades en sistemas, b) configurar una infraestructura de red segura y c) construir una solución VPN con IPsec. Para abarcar los temas antes descritos y dar continuidad a la materia de Seguridad I, vista en sexto cuatrimestre, el estudiante deberá implementar una serie de actividades que podrá aplicar en entornos reales. Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 1

platear y resolver problemas.  Capacidad de organizar y planificar el tiempo.  Capacidad de abstracción. comunicación oral y escrita. Solución de problemas y toma de Comunicación Gestión de información Pensamiento crítico Trabajo colaborativo Sociales decisiones  Capacidad de  Capacidad de  Capacidad de actuar  Capacidad de trabajo en  Responsabilidad social y  Capacidad creativa.  Capacidad de comunicación en segundo idioma. para la protección de la Intranet.  Capacidad para identificar. investigación.Seguridad II Tabla de especificaciones Competencia General: Implementar estándares de seguridad que minimicen los riesgos de seguridad en sistemas TIC. su desarrollo se promueve con las actividades que realiza el estudiante. con el fin de salvaguardar la información empresarial. mediante el manejo de software específico.  Capacidad de aplicar los 2 Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática . procesar y analizar información procedente de ante nuevas situaciones. para la puesta a punto mediante la simulación de un problema. mediante la configuración de un firewall. Proteger una infraestructura de red para implementarla en entornos reales. Competencias transversales: Estas competencias son fijas y comunes a todas las carreras. equipo. mediante la aplicación de herramientas y protocolos de seguridad.  Habilidades interpersonales. Competencias específicas de unidad:    Implementar herramientas de seguridad en servicios y aplicaciones.  Compromiso con la preservación del medio ambiente.  Capacidad de motivar y conducir hacia metas comunes. es necesario tomarlas en cuenta al momento de diseñar estas actividades.  Habilidades para buscar. análisis y síntesis.  Capacidad crítica y autocrítica.  Capacidad de aprender y actualizarse permanentemente.  Compromiso con su medio social-cultural.  Capacidad para compromiso ciudadano.  Valoración y respeto por la  Capacidad para tomar decisiones. Configurar una solución VPN entre puntos distantes con el protocolo IPsec.

Seguridad II Tabla de especificaciones diversas fuentes.  Compromiso ético. diversidad y la multiculturalidad.  Compromiso con la calidad. conocimientos en la práctica. Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 3 . formular y gestionar proyectos.

Pruebas de seguridad 2.2. Introducción a las VPNs 3. VPNs e IPsec 3. Diseño de VPN 3. Configuración de una VPN sitio a sitio 1.1.1.3.2. 2.Seguridad II Tabla de especificaciones TEMARIO Tiempo estimado Por unidad Por tema Unidad Temas(s) Subtema(s) 1.2.1. El rol de un firewall en la defensa de redes 2. Evaluación de puntos críticos de tráfico en Internet 1.1.2. Fundamentos de VPNs 3.3 Herramientas para descubrir vulnerabilidades 1.3. Servicios y Aplicaciones Seguras 1.1.2.1. Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 4 . 3.3.Seguridad para la Intranet 2. 12 Hrs.1.1.2.2. Seguridad de correo electrónico 1.1.1.3.1. Configuración segura del servicio Web 1.1. Descubrimiento de vulnerabilidades 1. Introducción a la seguridad perimetral 2.2. Componentes básicos para implementar un firewall 2. 12 Hrs.2.3 Monitoreo de la seguridad 3.3. 9 Hrs.1. firewalls 25 Hrs. 2.1.1. Seguridad perimetral y Zona Desmilitarizada 8 Hrs. 8 Hrs.2.2.4 Uso de software para detectar fallas (Nessus) 1. Detección de vulnerabilidades 10 23 Hrs 12 Hrs. Diseño de un perímetro seguro y DMZ 2.3. 1. Introducción a la tecnología firewall 2. Introducción a IPsec 3.1.2. Implementación de un firewall (plataforma) 2.1.2.2.1.2 Diseño e Implementación de un firewall 2. Implementación de una VPN 24 Hrs. Configuración de un firewall a nivel de software 2.

Servicios y Aplicaciones Seguras.Seguridad II Tabla de especificaciones Unidad: 1. Utilización (4)  Ejecución de procedimientos para análisis de vulnerabilidades. (Logro 1 y 3) Porcentaje:30 % Competencia específica/ Componentes de la competencia Logros de la competencia/ Nivel taxonómico del logro Interacciones individuales y colaborativas Actividad 4. Contenidos actitudinales Actividad 1. Ejecución de una aplicación para la detección de fallas. Contenidos procedimentales 1. Contenidos declarativos  Analizar vulnerabilidades en sistemas informáticos.( Logro 1) Actividad 2. para la protección de la Intranet. Reporte de Exploración de Vulnerabilidad Nivel (4) Ejecutar software específico (Nessus) para detectar vulnerabilidades de seguridad en servicios y aplicaciones.  Evaluar puntos críticos en software de aplicación. mediante el manejo de software específico. Metodología Enseñanza-Evaluación Aprendizaje basado en casos Aprendizaje Basado en Problemas (ABPr) Evaluación del aprendizaje Evaluación continua E-portafolio (Ponderación de la Tareas evidencia/ Autorreflexión Evidencia de aprendizaje. Comprensión (2) 2. Investigación de Servidores y email Realizar una investigación Cuestionario interactivo Utilización (4)     Compromiso social Ética profesional Responsabilidad Apertura al cambio Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 5 .  Uso de herramientas para detectar fallas. Identificar las vulnerabilidades de un sistema informático. Investigación de vulnerabilidades Realizar una investigación sobre las vulnerabilidades de sistemas operativos de Microsoft Windows. Análisis (3) 3. Detección de fallas. (Logro 1 y 2) Autoevaluación No ponderable Implementar herramientas de seguridad en servicios y aplicaciones. Discusión en foro sobre alternativas para la detección de vulnerabilidades. Diferenciar y evaluar las ventajas y desventajas de un software para la seguridad.

Seguridad II Tabla de especificaciones Aspectos contextuales La aplicación de estos conocimientos se puede hacer notar en áreas de diseño y mantenimiento de redes de datos funcionales. (Logro 1 y 2) Actividad 3. con la finalidad de garantizar la seguridad de la información.(Logro 3) Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 6 . Análisis de vulnerabilidades Realizar un análisis de vulnerabilidad de un sistema operativo con la herramienta Nessus. acerca de las vulnerabilidades más conocidas en servidores de correo electrónico y web.

Foro. Firewall físicos y lógicos. Firewall.(Logro 2 y 4) Porcentaje: 35 % Cuestionario interactivo Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 7 . Firewall. Creación de un perímetro seguro a través de un DMZ.Seguridad II Tabla de especificaciones Unidad: 2. Investigar las características específicas de los firewalls físicos y los firewalls lógicos. Nivel (4) Configurar un firewall lógico. desventajas. Contenidos actitudinales Utilización (4)      Compromiso social Ética profesional Responsabilidad Proactividad Apertura al cambio Actividad 1. infraestructura Contenidos de red para implementarla en procedimentales  Diseño de un entornos reales. (Logro 1) Actividad 2. de acuerdo a las políticas de seguridad de una empresa. Nivel (4) Generar una infra estructura segura utilizando políticas de seguridad. para discutir en foro sus ventajas. Análisis (3) 2. Diseñar un perímetro seguro y zona desmilitarizada Metodología Enseñanza-Evaluación Aprendizaje Basado en Problemas (ABPr) Evaluación del aprendizaje Evaluación continua E-portafolio (Ponderación de la Tareas evidencia/ Autorreflexión Competencia específica/ Componentes de la competencia Interacciones individuales y colaborativas Autoevaluaci ón No ponderable Contenido declarativo  Conocer el papel y la importancia de un firewall. (Logro 2) Actividad 3. Utilización (4) 3. Políticas de un Firewall Examinar las reglas para la implementación de un firewall. Establecer la diferencia y los alcances en la defensa de una red protegida por un firewall físico o lógico. perímetro seguro. (Logro 2 y 3) Evidencia de aprendizaje. mediante la  Configuración de configuración de firewall un firewall. en Linux o en Windows. costos y viabilidad. Logros de la competencia/ Nivel taxonómico del logro 1.  Analizar los componentes de un Proteger una firewall. Utilizar las reglas básicas de operación de un firewall. por medio de iptables.

Utilización (4) 4.Seguridad II Tabla de especificaciones Aspectos contextuales La aplicación de estos conocimientos se puede hacer notar en áreas de seguridad ya que la implementación de un Firewall protege la red interna su información. Aplicar los parámetros de configuración de un firewall. . Utilización (4) Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 8 .

 Examinar las características del Protocolo IPsec.  Configurar una VPN de sitio a sitio. (Logro 1 y 2) Actividad 1 Ventajas y Desventajas de VPN. Reconocer el ciclo de vida de una VPN. (Logro 3) Evidencia de aprendizaje. Establecer los alcances y funcionalidad de una VPN. 3 y 4) Porcentaje:35 % Cuestionario interactivo Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 9 . Análisis (3) 3. Logros de la competencia/ Nivel taxonómico del logro Metodología Enseñanza-Evaluación Aprendizaje Basado en Problemas (ABPr) Evaluación del aprendizaje Evaluación continua E-portafolio (Ponderación de la Tareas evidencia/ Autorreflexión Autoevaluaci ón No ponderable Competencia específica/ Componentes de la competencia Interacciones individuales y colaborativas Configurar una solución VPN entre puntos distantes con el protocolo IPsec para la puesta a punto mediante la simulación de un problema. (Logro 2. (Logro 2) Actividad 4 Ciclo de vida. Discutir otras alternativas para la implementación de VPN´s mediante la utilización de otros protocolos. Diseño de una VPN Nivel (4) Proponer el diseño y configuración de una VPN mediante el protocolo IPsec utilizando como herramienta un simulador de redes.Seguridad II Tabla de especificaciones Unidad: 3. Conocer el funcionamient o del protocolo IPsec. Comprensión (2) 2. Análisis (3) 4. Foro: VPN Y Protocolos.  Analizar los cincos pasos en la vida útil de una VPN. Contenidos procedimentales  Implementar autenticación. Protocolo IPsec  Estudiar las características del protocolo de seguridad IPSec.  Conocer las características y las ventajas técnicas y económicas de una VPN. VPNs e IPsec. Contenidos actitudinales  Compromiso social  Ética profesional 1. Utilización (4) Contenidos declarativos  Identificar la utilidad de una Virtual Private Network (VPN). (Logro 1) Actividad 3. confidencialidad e integridad de datos con IPSec. Implementar Actividad 2.

técnicas de encriptación avanzada y tunneling en una VPN.Seguridad II Tabla de especificaciones  Responsabilidad  Proactividad  Apertura al cambio Aspectos contextuales La aplicación de estos conocimientos se puede hacer notar en áreas de diseño y mantenimiento de redes de datos funcionales. Utilización (4) Ciencias Exactas Ingeniería y Tecnología | Ingeniería en Telemática 10 . con la finalidad proteger la información que se transporta a través de una red pública (Internet) que es inherentemente insegura.