Sunteți pe pagina 1din 7

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Syllabus del curso Seguridad avanzada en Redes de Datos

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización disciplinar
Curso: Seguridad avanzada en Redes de
Datos Código: 233015
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: Alexander Actualizador de curso: Alexander
Larrahondo Nuñez Larrahondo Nuñez
Fecha de elaboración: 12 de Noviembre Fecha de actualización: 18 de Agosto
de 2018 de 2020
Descripción del curso:
El curso académico Seguridad avanzada en redes de datos hace parte de la
formación Electiva del programa de Especialización en seguridad informática que
oferta la Universidad Nacional Abierta y a Distancia —UNAD—. Consta de dos (2)
créditos académicos y es de tipo Metodológico, en tanto que busca la identificación y
el reconocimiento de las problemáticas, de los procesos básicos que maneja cada
red de datos en cuanto a sus componentes lógicos y físicos, con el fin de garantizar
la seguridad de la información a través de la aplicación de soluciones de seguridad
avanzadas que ayuden a protejan adecuadamente los datos que se gestionan a
través de ellas.

El curso pertenece a la red curricular de seguridad aplicada y aborda el aprendizaje


y modelamiento de herramientas de seguridad avanzada para instruir al estudiante
en la selección, instalación y administración de estas como capacidades necesarias
dentro de la seguridad aplicada

2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

 Diseñar arquitecturas de seguridad avanzada en redes con el fin de proteger la


información que circula por ellas de la exposición a los riesgos en un entorno
altamente cambiante e interconectado, buscando con ello fortalecer la
seguridad informática de estas.
 Analizar y evaluar la diversificación y sofisticación de los ataques a la
seguridad de la información en las redes de datos, identificando los diferentes
modus operandi, con el fin de generar estrategias de protección haciendo uso
para ello de herramientas de seguridad avanzada.
Competencias del curso:

Este curso busca desarrollar las siguientes competencias:


 El estudiante aplica de manera adecuada los conceptos y conocimientos
relacionados con la seguridad avanzada en redes buscando con ello reducir los
riesgos de la ocurrencia de incidentes de seguridad.
 El estudiante analiza soluciones de seguridad avanzada mediante el
planteamiento de diferentes situaciones hipotéticas con el fin de seleccionar e
implementar las soluciones más pertinentes al escenario planteado.
 El estudiante diseña e implementa arquitecturas de seguridad avanzada en
redes eficientes con el fin de mitigar los riesgos de seguridad y proteger la
información que se gestiona a través de las redes de datos.

3. CONTENIDOS DEL CURSO

Unidades/temas Recursos educativos requeridos


1. Introducción a Arquitectura de red basada en capas, el nivel de red dentro de
las redes de datos la arquitectura de capas, función de encaminamiento en la red
 Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en
el modelo de interconexión de redes basado en capas.
España: Editorial de la Universidad Politécnica de Valencia
(pp 3-41). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/54078

Criptografía, seguridad activa: Sistema operativo y


aplicaciones, seguridad activa: Acceso a redes, Seguridad
activa: Control de Redes, ataques y contramedidas
 Roa, B. J. F. (2013). Seguridad informática. España:
McGraw-Hill España (pp 28-60, 112-224). Recuperado de
https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50243

Seguridad informática, seguridad en Redes, normativa


legal en materia de seguridad informática
 Baca, U. G. (2016). Introducción a la seguridad informática
(pp 4-55, 142-330). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/40458

Seguridad lógica
 Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013).
Seguridad informática. España: Macmillan Iberia, S.A (pp 44-
65). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260

Autentication protocols
 Bates (Jr.), R. J. (. (2003). Comunicaciones inalámbricas de
banda ancha. México, Mexico: McGraw-Hill Interamericana.
(pp 133-154) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/50046

 Larrahondo Nuñez, A. (20,12,2016). Seguridad Avanzada en


Redes de Datos. [Archivo de video]. Recuperado de
http://hdl.handle.net/10596/10143
2. Métricas y Amenazas a la seguridad informática, gestión de
aspectos técnicos incidentes de seguridad, respuesta ante incidentes de
de seguridad seguridad, análisis forense informático, ciberterrorismo y
orientados a las espionaje en las redes de ordenadores
redes de datos  Chicano, T. E. (2014). Gestión de incidentes de seguridad
informática (mf0488_3) (pp 7-310). Recuperado de
https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44101

Análisis de vulnerabilidades, delitos informáticos, el


marco legal de la protección de datos personales,
cortafuegos de red
 Chicano, T. E. (2014). Auditoría de seguridad informática
(mf0487_3) (pp 7-306) (pp 9-306). Recuperado de
https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136

IP versión 6, encaminamiento en IP
 Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e
interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP,
NAT, Encaminamiento RIP y OSPF. España: Editorial de la
Universidad Politécnica de Valencia (pp 123-174).
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/57371
Firma electrónica
 Reyes Krafft, A. A. (2009). Las firmas electrónicas y las
entidades de certificación (pp 164-278). Recuperado de
https://elibro-
net.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/88878

Consideraciones sobre el estado actual del peritaje


informático
Cano, J. (2010). El peritaje informático y la evidencia digital en
Colombia: conceptos, retos y propuestas. Colombia: Universidad
de los Andes (pp 91-126). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/69374


Larrahondo Nuñez, A. (28,01,2019). Seguridad Avanzada en
Redes de Datos. [Archivo de video]. Recuperado de
http://hdl.handle.net/10596/23644
Recursos educativos adicionales para el curso:

Unidad 1:
Introducción a las herramientas de análisis de vulnerabilidades de
seguridad, introducción a las herramientas de detección de intrusiones,
diseño seguro de redes: alta disponibilidad y redundancia
Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la
seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia (pp 280-368). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736

Unidad 2:
Introducción a las redes privadas virtuales, introducción a la seguridad de
redes inalámbricas
Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la
seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia (pp 488-565). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736

Estudio de caso: La mala suerte de DNS (Adueñándose de Internet), hackeo


de aplicaciones y datos
McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana (pp 151-310).
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/37303

4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:


Aprendizaje basado en problemas, en el cual el estudiante a través del análisis y
solución de situaciones problémicas, abordará la construcción del conocimiento a lo
largo de seis (6) fases.

5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1-2 Reconocimiento del curso Fase 1: Actividad de Reconocimiento El
y la estrategia de estudiante realiza un mapa conceptual en
aprendizaje el que plasma sus ideas sobre el curso, sus
contenidos, estrategia de aprendizaje,
actividades y evaluación y además de ello
genera unas reflexiones sobre la
importancia de la seguridad
3-4 Conceptos de seguridad Fase 2: Contextualización e
avanzada en las redes identificación del escenario Los
de datos, seguridad en estudiantes, organizados en grupos,
redes inalámbricas, abordarán, analizarán, investigarán y
mecánicas avanzadas de solucionarán un problema de seguridad
seguridad avanzada de redes de datos,
Laboratorio Uno Fase 3: Desarrollo pentest redes
inalámbricas A la par desarrollaran de
manera individual el laboratorio uno (1)
que permitirá la apropiación del
conocimiento practico
5-6 Riesgos amenazas y Fase 4: Evaluar y Desarrollar caso
vulnerabilidades en propuesto Sobre un escenario hipotético
redes de datos, aspectos definido para que el estudiante apropie los
técnicos orientados a la conocimientos necesarios para identificar y
seguridad en redes de diseñar estrategias y arquitecturas de
datos, conceptos seguridad avanzada en redes
avanzados en redes
Laboratorio dos Fase 5: Instalación herramienta de
seguridad avanzada Laboratorio dos (2)
que consolida estos conocimientos a nivel
practico
7-8 Evaluación final de las Fase 6: Evaluación final Consolidación
dos unidades final de la apropiación del conocimiento,
mediante la entrega final del caso con los
requerimientos solicitadas en la guía

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
Para el acompañamiento docente se usarán como estrategias, la atención oportuna
de los foros, la creación de foros de dudas e inquietudes, la atención por Skype en
los horarios definidos
7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momento
Puntaje Ponderaci
o de s de la Productos a entregar según
máximo/500 ón/500
seman evaluació la estrategia de aprendizaje
puntos puntos
a n
Fase 1: Actividad de
Reconocimiento Mapa
1 Inicial Conceptual y reflexiones 25 5%
acerca de la importancia de la
seguridad
Fase 2: Contextualización e
identificación del escenario
Documento solicitado, informe 100
Intermedi colaborativo más informe
2 32%
a Unidad 1 individual de laboratorio uno
Fase 3: Desarrollo pentest
redes inalámbricas 60
Laboratorio Uno (1)
Fase 4: Evaluar y
Desarrollar caso propuesto
Documento solicitado informe 130
Intermedi colaborativo más informe
3-4 38%
a Unidad 2 individual de laboratorio dos
Fase 5: Instalación
herramienta de seguridad 60
avanzada Laboratorio Dos (2)
Fase 6: Evaluación final
Documento solicitado informe
5-6 Final 125 100%
colaborativo de unidades 1 y 2
para evaluación final
Puntaje Total 500 puntos 500
puntos

S-ar putea să vă placă și