Sunteți pe pagina 1din 21

SEGURIDAD INFORMÁTICA

Ing. Alfonso Guijarro Rodríguez, Mg.


E-mail: alfonso.guijarror@ug.edu.ec
Teléfono: 5939-91605753
PRESENTACIÓN
• Conocimientos previos a valorar
• Conocimiento de los elementos básicos de una red.
• Direccionamiento IP.
• Modelo OSI – TCP/IP.
• Capacidad para la elección y manipulación de redes de datos.
• Destreza para implementar redes en ambientes virtuales
• Manejo básico de un sistema operativo GNU/Linux – Windows.
• Metodología de la asignatura
• Exposición de contenidos teóricos.
• Desarrollo de los contenidos mediante la representación de redes en ambientes virtuales.
Las clases, tanto en el aula como en el laboratorio, estarán apoyadas en pizarra, transparencias y proyecciones
directas desde un ordenador.
• Puntualidad. Se les pide puntualidad y asistencia como parte de la calidad académica. Las clases comienzan a más
tardar diez minutos después de la hora del curso y terminan a más tardar cinco minutos antes de que finalice la hora
del curso. Una vez iniciada la clase por el profesor, se cerrará la puerta y no podrán ingresar más estudiantes al aula.
• Asistencia. Antes de iniciar la clase o cuando así lo considere el profesor, tomará lista de asistencia a los presentes,
después de esto se considerará como inasistencia a los que no fueron registrados en un principio.
• Temas de examen. Cualquier material visto en clase o encargado al estudiante es tema de examen, así como las
investigaciones de campo adicionales en medios electrónicos o en otros medios, de acuerdo a la programación del
curso.
• Las tareas pueden ser entregadas de dos formas, tal y como lo indique el profesor: física durante la clase o
electrónicamente (a través de correo electrónico e-mail: alfonso.guijarror@ug.edu.ec).

POLÍTICAS DE CLASES
Las tareas por escrito deben cumplir los siguientes requisitos:
• Escritas en procesador de palabras. No se recibirán tareas escritas a mano (salvo así lo requiera el profesor).
• En hojas blancas o ecológicas.
• Sin faltas de ortografía.
• En la portada (que se puede incluir en la primera página del texto) se especificarán los siguientes datos:
a) Título del trabajo
b) Nombre completo y número de cédula del estudiante.
c) Nombre completo del profesor
d) Nombre de la asignatura
e) Fecha de entrega
• La falta de cualquiera de estos datos se penalizará con -0.1 puntos de su calificación.
• Deberán ser entregadas al inicio de cada clase.

POLÍTICAS DE CLASES
Las tareas enviadas a través de correo electrónico deberán cumplir con los siguientes requisitos:
• Enviarla en archivo adjunto con formato de MSOffice u otro similar a la cuenta:
alfonso.guijarror@ug.edu.ec
• Al inicio del texto, deberán especificarse los mismos datos requeridos en las tareas por escrito. La
falta de cualquiera de estos datos se penalizará con -0,1 puntos de su calificación.
• La revisión de ortografía seguirá los mismos lineamientos que en las tareas por escrito. Por eso se te
pide que la envíes a través de archivo adjunto.
• Deberán ser enviadas a más tardar en la fecha indicada por el profesor. Las tareas recibidas después
de la fecha establecida no serán tomadas en cuenta.
• Se recomienda que mantengas archivados todos tus envíos en tu cuenta de correo electrónico por si
se presentara algún problema técnico con la red.

POLÍTICAS DE CLASES
• Las tareas deben ser presentadas en la fecha señalada. Por ningún motivo se
aceptarán fuera de esta fecha.
• Es necesario que el estudiante sepa utilizar cualquier hoja electrónica de cálculo, así
como los medios electrónicos que la Universidad tiene disponibles para la solución
de tareas.
• Las tareas calificadas serán devueltas a más tardar, durante la segunda semana
posterior a su entrega y los exámenes serán entregados en la siguiente semana a su
presentación.
• La copia en exámenes, tareas y trabajos está penalizada. Si un estudiante es
sorprendido copiando o consultando un "acordeón" en exámenes parciales y/o final,
se le sancionará con retirarle el examen y con una calificación de 0 (CERO).
• La calificación mínima aprobatoria para parciales y finales es de 7.0

POLÍTICAS DE CLASES
• Revisa con anticipación a la clase, el tema a tratar.
• Lee con cuidado los temas que solicite el profesor, marca los términos desconocidos
para ti para que los preguntes en clase. Trata de resolver los ejemplos que da el libro
sugerido por el profesor, ya que esto te puede ayudar a comprender lo que la lectura
te está explicando.
• Trae siempre lo necesario para la clase y para los exámenes.
• Para desarrollar tus tareas, trata de hacerlas individualmente, preguntándote lo
siguiente:
• ¿Qué datos son necesarios para la solución?, ¿Dónde se pueden obtener?, ¿Cómo debe
presentarse la información? ¿Qué pasos deben seguirse para la solución del problema y por
qué?

RECOMENDACIONES PARA ÉXITO EN EL CURSO


• Procura evitar estudiar un día antes del examen. Puede ser que esto te ayude a
aprobar el examen pero lo más importante son los conocimientos que vas
adquiriendo y que no se olvidan.
• El desempeño que tú tengas no se puede medir sólo por el examen, involucra
también la realización de tareas, tu participación en clase es muy importante,
así como la asistencia. Toma esto en cuenta desde el primer día y no dejes
todo para el final.
• La clave es tu disposición para aprender pese al tamaño del grupo, el profesor
y los compañeros.

RECOMENDACIONES PARA ÉXITO EN EL CURSO


• La asistencia deberá ser como mínimo el 70% de las clases durante todo el semestre.
• Por reglamento y respeto a los demás queda prohibido introducir y/o ingerir
alimentos y bebidas en el salón de clase.
• También queda prohibido fumar y utilizar teléfonos celulares (poner en “silencio” y
guardarlo), así como cualquier otro dispositivo electrónico no autorizado por el
profesor y que entorpezca la armonía y desarrollo de la clase.
• El respeto a su compañero(a) y al profesor son importantes para el desarrollo de la
clase.
• La actitud propositiva es siempre bienvenida.
• Las fechas de las evaluaciones se darán a conocer con antelación y están establecidas
en el plan de clase que se encuentra en el portafolio del profesor.

OTRAS CONSIDERACIONES
POLÍTICAS DE CURSO
• Está prevista la realización de tres prácticas que intervendrán directamente en la evaluación
parcial de la asignatura.
• Las prácticas son de realización individual y de responsabilidad del estudiante. El fraude
detectado en dicha realización podrá ser penalizado En caso de copia incurren en fraude
tanto el que toma el ejercicio como el que lo cede.
• Cada práctica tiene un único plazo de entrega, no hay posibilidad de entrega fuera de
plazo. Los plazos de entrega serán acordados previamente. Procure planificar su trabajo
para entregar las prácticas sin tener que agotar los plazos sugeridos.
• Es aconsejable entregar las prácticas desde laboratorios, los problemas inherentes al uso de
redes de comunicaciones externas (incluida el resto de la red de la CISC) quedan bajo la
responsabilidad del usuario, especialmente cuando ocurren al límite del plazo establecido.
• Cualquier problema técnico que se produzca en los sistemas informáticos debe ser
comunicado inmediatamente al personal responsable. En cualquier caso, todo problema que
pueda alterar la normal realización y entrega de las prácticas debe ser comunicado a un
profesor de la asignatura lo antes posible.
• Definir los conceptos básicos de seguridad informática
• Describir los campos de acción de la seguridad informática
• Describir mecanismos de seguridad empleados en redes Lan y Wan
• Determinar el buen uso de firmas digitales.

UNIDAD # 1: IDENTIFICACIÓN DEL PROBLEMA


• Determina las Políticas de Seguridad basado en normas internacionales.
• Implementa seguridad local a sistemas operativos clientes
• Manejar las Herramientas de mayor demanda del mercado para búsquedas de
vulnerabilidades en los sistemas.
• Implementar hardening en los sistemas operativos.
• Describir los principales ataques a sistemas.

UNIDAD # 2: EVALUACIÓN DE LOS SISTEMAS DE


VALIDACIÓN Y CONTRASEÑAS
• Definir las tecnologías de seguridad aplicadas en ambientes de red
empresariales.
• Determinar la importancia de los protocolos
• Determinar la importancia de la disponibilidad.
• Determinar la calidad de servicio en una red convergente.
• Determinar la seguridad de los ambientes de trabajo bajo sistemas operativos
Windows y Linux.

UNIDAD # 3: SEGURIDAD EN REDES, ROUTING Y


ASEGURAMIENTO PERIMETRAL
• Evalúa y analiza los métodos de encriptación y la importancia que tienen
estos para la seguridad de los correos electrónicos.
• Determinar los algoritmos apropiados para ejecutar una encriptación
• Formula y desarrolla sus propios modelos de encriptación a la hora de
transmitir los datos
• Determinar la importancia de cifrar los datos en un canal seguro

UNIDAD # 4: CANALES DE COMUNICACIÓN SEGUROS.


INDICADORES FRECUENTES: PARCIAL FINAL

Examen 40% 40%

Gestión Formativa 30% 30%

Gestión Práctica 30% 30%

TOTAL 100% 100%

EVALUACIÓN DEL CURSO


• Clases Teóricas
• Reconstrucción de conocimientos.
• Representación gráfica de conceptos.
• Investigación.
• Lectura reflexiva.
• Observación de resultados y tabulaciones
• Ejercicios y resolución de problemas.

METODOLOGÍA
• Clases Prácticas
• Diseño de programas u algoritmos orientados al contenido de la unidad en estudio.
• Trabajo en equipo para construcción de autoconocimiento.
• Resolución de problemas mediante el diseño de soluciones orientadas a la materia.
• Talleres Grupales
• Discusión en equipo respecto a la solución de problemáticas de la vida real
planteadas.
• Realización de ejercicios con el objetivo de descubrir errores de diseño.

METODOLOGÍA
• Exposiciones
• Descubrir y construir el conocimiento propio a partir de temáticas de orden
tecnológico que lleven concordancia con la materia.
• Trabajo autónomo
• Elaboración y supervisión en el desarrollo de proyectos informáticos (Entregable:
Proyecto)
• Resolución de trabajos de investigación. (Entregable: Informe de investigación)

METODOLOGÍA
• Seguridad perimetral y optimización de aplicaciones criticas
• Análisis forense informático, Cyberseguridad aplicada a los sistemas de
control, Amenazas persistentes avanzadas.
• Dinámica de los sistemas operativos, heurística y retrospectiva

POSIBLES LÍNEAS DE INVESTIGACIÓN


SEGURIDAD INFORMÁTICA
• Pentesting con Kali Linux 2.0, Autores: Pablo González Pérez, German
Sánchez Garcés. 2015
• ¡Como Hackear Profesionalmente En 21 Días O Menos!, Karina
Astudillo.2013
• Fundamentos de Seguridad de Redes. Autor: Maiwald, Eric. 2005
• El Arte de la Intrusión: La Verdadera Historia de las Hazañas de
Hackers, Intrusos e Impostores. Autores: Mitnick, Kevin D.; Simon,
William L. 2007
• Hacking y Seguridad en Internet. Autores Picouto Ramos, Fernando;
Lorente Pérez, Iñaki (et…al). 2008

BIBLIOGRAFÍA
• El Instituto SANS URL: http://www.sans.org.
• Graham, Robert. “FAQ: Network Intrusion Detection Systems.” Version 0.8.3.
21 March 2000. URL: http://www.ticm.com/kb/faq/idsfaq.html (3 March
2013).
• CISSP Certified Information Systems, Security Professional Study Guide

• Claudio Hernández, (2001) “Hackers – Los piratas del Chip”

NETGRAFÍA

S-ar putea să vă placă și