psa sei4501

Upload: cesar-arevalo-leal

Post on 28-Oct-2015

111 views

Category:

Documents


0 download

TRANSCRIPT

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 1

    1. DESCRIPCIN GENERAL DEL CURSO ESCUELA DE INFORMATICA Y TELECOMUNICACIONES Currculo Ingeniera en Conectividad y Redes N 1446201 Administracin de Redes Computacionales N 1444305 SEGURIDAD INFORMTICA SEI4501 SIGLA PEV SIGLA FOL 08 Crditos | 72 hrs. Semestrales | Requisitos: Ninguno | Fecha Actualizacin: Enero 2008

    IDENTIFICACIN DE LA(S) COMPETENCIA(S) ASOCIADAS AL CURSO CE14: CREAR POLTICAS DE SEGURIDAD PARA UNA ESTRUCTURA COMPUTACIONAL. CE15: APLICAR SEGURIDAD EN UNA RED LAN Cursos y niveles asociados: SEI4501(3) - SSO5501(3) - TSR6501(4)

    DESCRIPCIN DE LA(S) UNIDADES DE COMPETENCIA ASOCIADAS AL CURSO CE14: 1400140101: Identifica los criterios de evaluacin de seguridad de informtica. 1400140102: Identifica las categoras y tipos de amenazas en seguridad informtica. 1400140103: Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica. 1400140104: Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). 1400140105: Identifica lista y control de acceso a usuarios en una red local. 1400140106: Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes. 1400140201: Determina el valor econmico del inventario de hardware, software y cableado de una red local. 1400140301: Realiza un inventario de hardware, software y cableado de una red local. 1400140302: Categoriza las polticas y normas considerando su uso. CE15: 1400150101: Identifica vulnerabilidades del sistema operativo

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 2

    1400150102: Identifica vulnerabilidades del software instalado en un computador 1400150103: Identifica vulnerabilidades en servicios de red. 1400150104: Identifica tipos de virus informticos existentes 1400150105: Identifica tipos de ataques a computadores. 1400150106: Identifica metodologas de ingeniera social aplicada a personas. 1400150107: Identifica tipos de firewall en el mercado 1400150108: Identifica esquemas desmilitarizados (DMZ) en un firewall. 1400150206: Instala software de escaneo de protocolos y puertos. 1400150207: Instala software de encriptacin de datos. 1400150209: Instala firewall en una red local. 1400150208: Instala software de protocolo seguros 1400150304: Administra software de escaneo de protocolos y puertos. 1400150305: Administra software de encriptacin de datos. 1400150308: Administra VPN en un firewall.11000120203 Maneja distintos tipos de tecnologas de comunicacin para una red

    2. EVALUACIN FINAL DE LA ASIGNATURA EVALUACIN GENERAL DE LA(S) UNIDADES DE COMPETENCIA ASOCIADAS AL CURSO

    EVIDENCIAS Criterios de evaluacin Los tipos de amenazas para una red de datos son identificadas segn los casos planteados. (5 preguntas) Los puntos dbiles de una red corporativa son reconocidos adecuadamente (5 preguntas) El diseo e implementacin de las normas de seguridad son las adecuadas para el caso planteado (5 preguntas) Las tcnicas de cifrado son identificadas segn los casos planteados. (5 preguntas) Las tecnologas de seguridad son aplicadas adecuadamente a los casos planteados (5 preguntas) Los elementos de un sistema son configurados de manera mantener una arquitectura segura. (5 preguntas) Las tcnicas de proteccin son las adecuadas segn el caso planteado (5 preguntas) Los equipos son configurados adecuadamente de acuerdo al caso planteado (5 preguntas) Evidencias: Amenazas de una red Puntos dbiles de una red Normas de seguridad Tcnicas criptogrficas. Tecnologas de seguridad Arquitectura de seguridad

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 3

    Tcnicas de proteccin Configuracin de equipos

    INSTRUMENTO El Examen constara de una nica prueba sobre el temario completo con un test de 40 preguntas que miden conocimiento y desempeo de habilidades adquiridas. Tipo certificacin SSCT, rendimiento mnimo del 60%.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 4

    3.- UNIDADES DE APRENDIZAJE UNIDAD NMERO 1 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Control de Acceso

    UNIDADES DE COMPETENCIA Identifica los criterios de evaluacin de seguridad de informtica.

    Identifica las categoras y tipos de amenazas en seguridad informtica.

    Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica.

    Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin).

    Identifica lista y control de acceso a usuarios en una red local.

    HRS 12 N SEMANAS 3

    Semana Nmero 1 Horas 4 Aprendizaje esperado Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad

    informtica para una red LAN. Conocimientos Principios de la seguridad

    Tcnicas de identificacin y autentificacin Auditibilidad

    Habilidades Describe los conceptos de integridad, autenticidad y consistencia en un plan de seguridad. Identifica tcnicas de autentificacin para equipos y sistemas.

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    InicioEl profesor da la bienvenida a los alumnos, entrega programa de la asignatura, fechas de prueba y bibliografa. Adems indica el objetivo de la clase El profesor efecta una ronda de preguntas en donde se introduce el tema basndose en la experiencia de los alumnos. Ejemplo: El profesor indaga sobre lo que conocen los alumnos o han visto en

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 5

    empresas, en lo que respecta a seguridad. Desarrollo El profesor realizar una actividad de desarrollo (previo a los contenidos que el va a pasar) en base a la informacin que conocen los alumnos, de casos que ellos mismos dieron de ejemplo en la actividad anterior. Actividad: Experiencias previas en seguridad El profesor forma grupos de 3 o 5 y les pide que entre ellos comenten sus experiencias en torno a los sistemas de seguridad que ellos han visto. Los alumnos exponen por grupo, a travs de un representante, los distintos sistemas de seguridad que ellos conocen. El profesor recoge las respuestas y explica, por medio de apoyo visual las metodologas y tcnicas de control de acceso de redes, entre ellas se deberan considerar a lo menos las Tcnicas de Acceso Mandatorio y las Discrecionales (MAC y DAC). Adems los dispositivos de tipo Token (USB, SmartCards, Dispositivos generadores de secuencias) Actividad: Cuadro Comparativo Los alumnos se renen en grupos de 3 o 5, para desarrollar cuadros comparativos de los dispositivos presentados por el profesor e identificar cuales son las caractersticas de cada uno de ellos El profesor explica a los alumnos los conceptos relacionados con integridad, autenticidad y consistencia en un plan de seguridad Cierre El profesor resume los conceptos explicados y presenta ejemplos prcticos donde se pueda utilizar lo aprendido en clases

    Virtual

    Actividad 1: Cada grupo debe seleccionar una red modelo, pueden usar la de su lugar de trabajo. Para realizar la actividad el grupo se divide en dos; un grupo seleccionan tcnicas de control de acceso y la forma de implementarlas, y el otro, verifica validando o corrigiendo el trabajo ya realizado.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 6

    Recursos de Implementacin e Infraestructura

    Para el profesor Pizarra, proyector y PC

    Recursos

    Recursos Bibliogrficos

    KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

    Semana Nmero 2 Horas 4 Aprendizaje esperado

    Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN.

    Conocimientos Tcnicas de control de acceso Administracin de control de acceso Metodologas de control de acceso Control de acceso descentralizado

    Habilidades Describe mtodos de control de acceso en equipos y sistemas Enumera los tipos de control de acceso a equipos y sistemas Describe los tipos de instruccin y ataques que afectan a sistemas informticos. Identifica tipos de ataques segn su taxonoma

    Contenidos

    Actitudes Aplicar alternativas de solucin de problemas. Desarrollo de las Actividades

    Presencial

    Inicio El profesor inicia la clase preguntando por el resultado de la actividad virtual y selecciona a alumnos al azar y pregunta que entiende por metodologas y tcnicas de control de acceso y que de algunos ejemplos e indique la funcin que cumplen. Desarrollo El profesor efecta una exposicin explicativa donde explica las tcnicas, administracin y metodologa de control de acceso que afectan a los sistemas informticos. El profesor por medio de apoyo visual da a conocer las caractersticas ms representativas de los sistemas de control de acceso y los problemas que se podran tener al no ocuparlos Actividad Contraejemplos

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 7

    Se solicita a los alumnos formar grupos de 5 o 6 alumnos y determinar los distintos tipos de ataques informticos que se podran producir en caso de que no se implementaran controles de acceso Los alumnos por grupo presentan sus conclusiones. El profesor corrige o complementa la informacin. Cierre El profesor, una vez que los alumnos finalicen la actividad, aclara dudas y consultas

    Virtual

    Actividad 2: En base a la actividad virtual n1 los alumnos desarrollarn una simulacin con la empresa ya ocupada que les permita poner en accin a lo menos 5 diferentes tipos de controles de acceso, su administracin y su control centralizado y descentralizado

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de hardware Laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

    Semana Nmero 3 Horas 4 Aprendizaje esperado

    Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad.

    Conocimientos Verificacin de la seguridad y deteccin de intrusiones Mtodos de ataques

    Habilidades Identifica tipos de ataques segn su taxonoma Instala software de deteccin de intrusos en una red LAN Verifica sistemas de deteccin de intrusos en una red LAN.

    Contenidos

    Actitudes Desarrollo un plan de accin priorizando aspectos que permitan concretar la idea. Desarrollo de las Actividades

    Presencial

    InicioLos alumnos, uno por grupo presentan los resultados de la actividad virtual numero 2. Posteriormente

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 8

    el profesor selecciona a alumnos al azar y pregunta cuales son los tipos de ataques sobre redes que ellos conocen y cuales segn ellos seran las formas de detectar esa actividad. Desarrollo El profesor entrega a los alumnos la definicin de un sniffer de red, un administrador de polticas un software de anlisis de protocolos y pide a los alumnos que construyan una solucin a la deteccin de ataques en la red. Actividad Deteccin de Intrusos Los alumnos en grupos de 3 o 5, elaboran una solucin al problema de deteccin en base a los componentes entregados. Una vez realizada la actividad, el profesor solicita a los alumnos que expongan sus conclusiones y fundamenten sus respuestas.

    El profesor demuestra la instalacin de un sistema de deteccin de intrusos.

    Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Evaluacin nmero 1 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias

    Virtual

    Actividad 3: Ocupando una mquina virtual provista por el profesor y la gua de comandos disponible en sitio web, verifique el correcto funcionamiento del NIDS Snort.

    Recursos

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de hardware Laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet. Computadores con sistema operativo Linux Cartilla de instalacin de detector de intrusos

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 9

    Recursos Bibliogrficos

    KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003 Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evaluacin Los tipos de amenazas para una red de datos son identificadas segn los casos planteados. (5 preguntas) La metodologa del control de acceso diseado cumple con las caractersticas del caso planteado. (1 pregunta) Los SW (deteccin de intrusos) instalados detecta los intrusos del casos planteado (4 preguntas) Evidencias Amenazas de una red Autentificacin Deteccin de intrusos

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 10

    UNIDAD NMERO 2 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Administracin de la Seguridad

    UNIDADES DE COMPETENCIA Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes.

    Determina el valor econmico del inventario de hardware, software y cableado de una red local.

    Identifica metodologas de ingeniera social aplicada a personas.

    Identifica esquemas desmilitarizados (DMZ) en un firewall.

    HRS 12 N SEMANAS 3

    Semana Nmero 4 Horas 4 Aprendizaje esperado

    Identifica polticas y estndares de seguridad informtica

    Conocimientos Polticas, estndares, directrices y procedimientos Problemas y regulaciones de la privacidad

    Habilidades Describe el algoritmo del consumidor. Identifica los procedimientos de seguridad para una organizacin

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor comenta los trabajos de la actividad N 3. Posteriormente para introducir el tema, el profesor pregunta cmo se aplica seguridad en distintos lugares del mundo y como se logra que entre pases se puedan entender en los aspectos de seguridad mnimos necesarios. Por medio de la introduccin el profesor debe crear la necesidad de contar con estndares internacionales. Desarrollo El profesor por medio de apoyo visual da a conocer la historia de las normativas BS e ISO y su evolucin en nuestro pas NCh2777. Luego analiza los problemas de privacidad que se presentan en sistemas informticos. El profesor da una descripcin de los actuales estndares de validacin de hardware y software indicando los motivos existentes para contar con un criterio comn (Common Criteria)

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 11

    Actividad: Aplicacin de Normativa a Empresas Una vez finalizada la exposicin se solicita a los alumnos agruparse de a 5 o 6 para una actividad de aplicacin de los estndares en las necesidades de seguridad y los requerimientos de privacidad que ellos definan para su empresa. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.

    Virtual

    Actividad 4: Los alumnos ocupando la NCh2777 buscan su aplicacin a una empresa ficticia compuesta por 4 gerencias, 200 pc y 9 servidores. En donde el grupo de informtica depende de la gerencia de produccin

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, Taller de Hardware laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    NCh 2777, Norma Chilena de Recomendaciones de seguridad para los Sistemas de Informacin KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 12

    Semana Nmero 5 Horas 4 Aprendizaje esperado

    Clasifica los factores de riesgo de seguridad en una organizacin

    Conocimientos Clasificacin comercial de datos Documentacin Arquitectura de seguridad Gestin de riesgo

    Habilidades Identifica los procedimientos de seguridad para una organizacin Identifica la clasificacin comercial de datos

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor comenta la actividad virtual N4 y posteriormente introduce el concepto de riesgo a los sistemas de informacin por medio de ejemplos que muestren el desconocimiento existente en la forma de medir el riesgo de un sistema de informaciones. Se les pide a los alumnos que cuantifiquen el valor de una base de datos o un servidor critico. Desarrollo El profesor por medio de apoyo visual da a conocer los criterios asociados a la medicin del riesgo. Adems indica la necesidad de clasificar la informacin para lograr cuantificar su factor de riesgo Actividad Anlisis de Riesgo Cualitativo versus Cuantitativo Los alumnos reunidos en grupos de dos efectan un ejercicio de anlisis de riesgo cualitativo y cuantitativo. Los grupos presentan sus conclusiones al trabajo. Solo tres grupos exponen. Una vez finalizada la actividad, el profesor analiza la importancia de la gestin del riesgo en ambientes de tecnologas de la informacin. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 13

    Virtual

    Actividad 5: El profesor presenta una situacin en la cual se encuentra una empresa ficticia que inicia sus actividades durante el prximo mes, la empresa tiene entre 20 a 40 computadores, 5 servidores, donde uno de ellos brinda servicios a Internet. Los alumnos en grupos efectan la evaluacin de riesgo al sistema propuesto.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

    Semana Nmero 6 Horas 4 Aprendizaje esperado

    Identifica las tcnicas de ingeniera social en ataque de confidencialidad de la organizacin

    Conocimientos Ingeniera Social Principios de administracin de la seguridad

    Habilidades Administra los principios de estndares de seguridad en una empresa. Crea la matriz de riesgo de la organizacin segn sus componentes fsicos

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor del ramo, efecta comentarios de la actividad virtual N5, posteriormente presenta ejemplos de obtencin de Ingeniera Social y muestra como las empresas no estn preparadas para ataques basados en Ingeniera Social.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 14

    Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de ataques basados en Ingeniera Social, existentes y las formas de evitar su xito. Actividad: Ingeniera Social Los alumnos reunidos en grupos de 2 o 3, analizan distintas situaciones (entregadas por el profesor) en las cuales se pueden utilizar los distintos tipos de ingeniera social y determinan cuales son las mejores formas para neutralizar o minimizar el accionar de estas. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor retroalimenta al grupo curso, segn lo expuesto, aclarando dudas y consultas. Evaluacin nmero 2 Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Virtual

    Actividad 6:

    Los alumnos en el grupo se organizan para verificar la seguridad en la red en base a los principios de Ingeniera Social estudiados en clases, los apuntes de top class y los recursos de apoyo. Se requiere que cada grupo documente los tipos de ataques y los pongan en prctica entre ellos en forma simulada.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    KAEO, Merike. Diseo de Seguridad en Redes, 1 Edicin, Madrid, Pearson Educacin, 2003

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 15

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evaluacin Los riegos identificados corresponden al caso planteado (1 caso) Los procedimientos estndares identificados corresponden al caso planteado (mismo caso) Los ataque de ingeniera social identificados corresponden al caso plateado (mismo caso) Evidencia Matriz de riego (Identificador, componente, descripcin o modelo, factor de riegos) Procedimiento (prevencin, deteccin y recuperacin) Ataque de ingeniera social (Listado de acciones reactivas)

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 16

    UNIDAD NMERO 3 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Auditoria y Monitoreo

    UNIDADES DE COMPETENCIA Realiza un inventario de hardware, software y cableado de una red local.

    Categoriza las polticas y normas considerando su uso.

    Instala software de escaneo de protocolos y puertos.

    Instala software de protocolo seguros Administra software de escaneo de protocolos y

    puertos. HRS 12 N SEMANAS 3

    Semana Nmero 7 Horas 4 Aprendizaje esperado

    Crea inventario de hardware, software y cableado de una red local

    Conocimientos

    1. Auditoria interna versus externa

    Habilidades Identifica los tipos de auditora utilizadas para la seguridad informtica Enumera las ventajas y desventajas entre una auditora interna y externa

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    InicioEl profesor del ramo comenta la actividad virtual N6, posteriormente, para iniciar la unidad temtica el profesor presenta el tema de auditora desde la perspectiva de conocer en todo momento el hardware y el software del computador. Realza las ventajas de contar con un sistema controlado de programas que pueden operar en la red. El profesor pregunta al grupo curso, seleccionando alumnos al azar, que entienden por determinacin

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 17

    de inventario de hardware y de software y cul ha sido la experiencia prctica de alguno de ellos. Desarrollo El profesor a partir de alguna de las respuestas de los alumnos define que es una obtencin de inventarios y como afecta a lo que se denomina auditora. Adems comenta y discute acerca de las ventajas y desventajas de una auditora externa versus una interna. Actividad Auditora Externa versus Auditora Interna Los alumnos reunidos en grupos de 3 o 5, analizan la importancia de contar con auditora externa o interna y en qu medida es informacin la obtencin de inventarios de la red propia. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor muestra la forma de instalar y operar un sistema de auditora de computadores. Cierre Para finalizar, el profesor realiza un cuadro resumen con lo expuesto en clases, aclarando dudas y realizando preguntas al grupo curso, de tal forma de generar retroalimentacin

    Virtual

    Actividad 7: Durante esta actividad los alumnos deben identificar herramientas de inventarios computacionales que permitan obtener los activos informticos de su empresa. Considere una empresa de 20 computadores con 4 servidores y 7 equipos de interconexin.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Internet Explorer 5.5 o superior

    Recursos

    Recursos Bibliogrficos

    Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 18

    Semana Nmero 8 Horas 4 Aprendizaje esperado

    Instala software de escaneo de protocolos y puertos

    Conocimientos 1. Mtodos y mecanismos de monitoreo

    Habilidades Identifica tipos de software para escaneo de puertos y protocolos Contenidos

    Actitudes

    Desarrollo de las Actividades

    Presencial

    Inicio El profesor cierra la actividad virtual N7 indicando los aspectos ms significativos del aprendizaje obtenido por los alumnos, posteriormente pregunta a los alumnos que significa el escaneo de computadores y de que sirve hacer esto. El profesor busca motivar el conocimiento de los puertos en un computador y la forma de detectarlos. Desarrollo De las respuestas obtenidas en el inicio de la clase el profesor elabora la necesidad de saber que es lo que tiene a disposicin nuestra red, para esto introduce el concepto de escaneo a sistemas propios. Adems especifica los grados de inconveniencia de contar con un escaneador externo a la red o externo a la organizacin. Se debe recalcar la necesidad de evitar entregar informaciones a los atacantes. El profesor, segn topologa de red implementada en el laboratorio, realiza una tarea que muestre como es el funcionamiento de un escaneador en la red. Actividad Uso de escaneadores de puerto Los alumnos en grupos de 3 o 5 practican el uso de escaneadores de puertos. Los alumnos como grupo desarrollan un listado con las informaciones obtenidas. Cierre El profesor, una vez que los alumnos finalicen la actividad, aclara dudas y consultas

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 19

    Virtual

    Actividad 8: Durante esta actividad los alumnos deben identificar herramientas de escaneo de puertos que permitan detectar los servicios que corren en la red de su empresa. Considere una empresa de 20 computadores con 4 servidores y 7 equipos de interconexin.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller redes Laboratorio de computacin con

    Internet Explorer 5.5 o superior

    Recursos

    Recursos Bibliogrficos

    Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 20

    Semana Nmero 9

    Horas 4

    Aprendizaje esperado

    Configura filtros en software de escaneo de protocolo y puertos.

    Conocimientos

    1. Mtodos y mecanismos de monitoreo

    Habilidades Crea filtros por protocolo y puertos en software de escaneo

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor indica los aspectos ms importantes que se debieron aprender con la actividad virtual N8. Para continuar con el tema de escaneo de puertos el profesor presentar la idea de crear un tipo de filtro para limitar el accionar del escaneador. Con esta idea se presentar a los alumnos el cortafuegos. Desarrollo El profesor por medio de apoyo visual da a conocer los distintos tipos de filtros de paquetes existentes y su utilidad para bloquear escaneos. El profesor apoyado por presentaciones visuales presenta las definiciones de cortafuegos Actividad Cortafuegos Los alumnos reunidos en grupos de 2, distinguen los requerimientos de proteccin de una red de rea local indicando los mejores tipos de cortafuegos de acuerdo a las necesidades de la red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 21

    Evaluacin nmero 3 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Virtual

    Actividad 9: Los alumnos reunidos en grupos investigan cuales son las potencialidades de cada tipo de cortafuegos.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller redes Laboratorio de computacin con

    Internet Explorer 5.5 o superior y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evaluacin El software es instalado en el computador La configuracin de protocolos y puertos esta de acuerdo al servicio activos en una red. Los filtros estn configurados de acuerdo a lo solicitado en el caso planteado. Evidencia Software (estndares del fabricante) Configuracin (puertos y protocolos) Estadstica de uso y protocolos

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 22

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 25% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

    UNIDAD NMERO 4 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Riesgo, Respuesta y Recuperacin

    UNIDADES DE COMPETENCIA Instala firewall en una red local. Administra VPN en un firewall. Identifica tipos de firewall en el mercado

    HRS 12 N SEMANAS 3

    Semana Nmero 10

    Horas 4

    Aprendizaje esperado

    Instala un firewall en una red local Configura un firewall en una red local

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 23

    Conocimientos

    1. Administracin del riesgo 2. Anlisis del riesgo

    Habilidades Identifica los factores de riego en una organizacin Aplica procedimientos de respuesta ante ataques exitosos

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio Al inicio de la clase el profesor indica los aprendizajes esperados de la actividad virtual N9, posteriormente el profesor recuerda a los alumnos lo aprendido en anlisis de riesgo puntualizando que en esta etapa se referir a control perimetral ms que a control de aplicaciones. Desarrollo El profesor por medio de apoyo visual da a conocer la forma de proteccin de permetro en cuanto a filtraje de paquetes y la forma de evaluar los activos de informacin que pueden ser obtenidos desde el permetro. Como una forma de complementar la materia efecta un ejercicio de control de permetro con evaluacin previa a la proteccin y con evaluacin posterior a la ejecucin. Actividad Anlisis de Caso El profesor entrega un caso para ser analizado por los alumnos en grupos de a 3 o 4. Los alumnos se basan en los ejemplos entregados por el profesor e intentan resolver el problema en clases. Los resultados son presentados por cada grupo y una discusin es realizada en cuanto a los mejores mtodos y herramientas ocupadas. Una vez terminada la exposicin el profesor presenta la forma de instalar un cortafuegos de permetro y otro personal. Los grupos ya formados efectan instalaciones guiadas por el profesor. Una vez finalizada la actividad, el profesor expone sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, de tal forma de retroalimentarlos y aclarar dudas

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 24

    Virtual

    Actividad 10: Los alumnos reunidos en grupos, investigan los tipos de firewalls e instalan un cortafuego de permetro de red y personal efectuando un informe con sus conclusiones.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Computadores con Linux y Windows instalado Programas, ZoneAlarm demo, Nmap.

    Recursos

    Recursos Bibliogrficos

    Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

    Semana Nmero 11

    Horas 4

    Aprendizaje esperado

    Identifica los tipos de VPN en un firewall

    Conocimientos

    1. Respuesta a incidentes 2. Recuperacin de desastre

    Habilidades Crea check list de recuperacin ante desastres. Configura un firewall como respuesta a incidentes

    Contenidos

    Actitudes

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 25

    Presencial

    Inicio El profesor del ramo indica al grupo curso los aprendizajes esperados despus de la actividad virtual N10, posteriormente introduce el tema de recuperacin ante incidentes por medio de un ejemplo en el cual una empresa sin haber habilitado un protocolo de respuesta ante incidentes se ve afectada por una serie de problemas informticos y luego por un desastre que deja inhabilitado su servidor. Desarrollo El profesor apoyado por medio de apoyo visual efecta una exposicin de los distintos eventos denominados incidentes informticos, las caractersticas de las respuestas ante incidentes. Actividad Incidentes Informticos Terminada esta exposicin se forman grupos de dos alumnos los que deben aplicar estas caractersticas a la situacin presentada durante el inicio de la clase. El profesor expone los conceptos relacionados con la respuesta ante desastres informticos. Actividad Desastres Informticos Los alumnos en grupos de dos elaboran las medidas necesarias y a partir de ellas elaboran listas de chequeo para recuperarse frente a desastres. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza un resumen de lo aprendido y las conclusiones de tal forma de retroalimentarlos y aclarar dudas

    Desarrollo de las Actividades

    Virtual

    Actividad 11: Los alumnos reunidos en grupos, investigan cuales son las principales fuentes de problemas que se presentan en redes. Elaboran una lista con las principales medidas para recuperarse frente a incidentes o frente a desastres informticos.

    Recursos

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller redes Laboratorio de computacin con

    Conexin a Internet.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 26

    Recursos Bibliogrficos

    Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

    Semana Nmero 12

    Horas 4

    Aprendizaje esperado

    Identifica los tipos de VPN en un firewall Administra conexiones remotas va VPN Conocimientos

    Recuperacin de desastre Restauracin y recuperacin

    Habilidades Configura administraciones remotas para minimizar riegos de ataque Administra VPN para la restauracin de sistemas en caso de desastre

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    InicioEl profesor comenta con el curso la actividad virtual N11 y posteriormente, introduce el tema de redes privadas virtuales como defensa frente a ataques que busquen producir desastres informticos en la red. Desarrollo El profesor por medio de apoyo visual presenta los distintos tipos de VPN existentes y su utilidad frente

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 27

    a problemas de seguridad. El profesor describe la integracin entre las soluciones VPN y los cortafuegos indicando los mejores usos de la herramienta en proteccin frente a ataques. Actividad VPN Los alumnos en grupos de 3 o 4, guiados por el profesor, preparan una VPN y un cortafuegos para uso en una red. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con las actividades realizadas en clases, de tal forma de retroalimentarlos y aclarar dudas Evaluacin nmero 4 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Virtual

    Actividad 12: Los alumnos en forma individual investigan acerca de las tecnologas de VPN y su integracin con los cortafuegos. En su investigacin deben leer un paper provisto por el profesor y hacer un resumen de este en sus propios trminos.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Computadores con Linux instalado

    Recursos

    Recursos Bibliogrficos

    Cisco Systems Firewalls PIX de Cisco Secure Cisco Press / Pearson 2005 Ziegler, Robert Firewalls Linux: Gua avanzada Pearson, 2005

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 28

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evacuacin Las polticas de seguridad, prevencin son creadas de acuerdo al caso plantado Las VPN son creadas y administradas de acuerdo al caso planteado Evidencias La configuracin del Firewall La configuracin de un VPN en el Firewall

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 20% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

    UNIDAD NMERO 5 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Encriptacin

    UNIDADES DE COMPETENCIA Instala software de encriptacin de datos. Administra software de encriptacin de datos.

    HRS 12 N SEMANAS 3

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 29

    Semana Nmero 13

    Horas 4

    Aprendizaje esperado

    Identifica los modos de encriptacin disponible en el mercado

    Conocimientos

    Criptografa simtrica DES (Data Encryption Standard) TRIPLE DES

    Habilidades Aplica los modos de cifrado de bloque Aplica los mtodo DES y TRIPLE DES

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio Previo al inicio de la clase se comentan los conocimientos adquiridos en la actividad virtual n12, posteriormente y a modo de introduccin el profesor expone la necesidad de encriptar y pregunta a los alumnos por el conocimiento que ellos tienen en trminos de criptografa Desarrollo El profesor por medio de apoyo visual presenta una breve historia de la criptografa indicando conceptos de criptografa clsica, simtrica y asimtrica. El profesor describe el algoritmo de encriptacin DES simplificado y DES, elabora la necesidad de contar con sistemas ms robustos en base al algoritmo triple DES Actividad Encriptacin con algoritmo DES-S Los alumnos reunidos en grupos de 3 o 5, efectan un ejercicio de seguimiento del algoritmo DES simplificado. Una vez finalizada la actividad, el profesor solicita a un representante de un grupo escogido un al azar que entregue su resultado, este es discutido por el grupo curso. Cierre

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 30

    Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con los conceptos de encriptamiento aprendidos durante la clase.

    Virtual

    Actividad 13: Los alumnos reunidos en grupos y con software provisto por el instituto, efectuaran el cifrado de un archivo usando el algoritmo DES y triple DES. En esta actividad evaluarn el uso del programa v/s el cdigo fuente puro.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC, para el profesor.

    Recursos

    Recursos Bibliogrficos

    Stallings, William. Network Security,Prentice Hall, 2004 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

    Semana Nmero 14

    Horas 4

    Aprendizaje esperado

    Identifica los modos de encriptacin disponible en el mercado

    Contenidos Conocimientos 1. Otros cifradores de bloque simtrico 2. Modo de operacin del cifrado de bloque 3. Distribucin de claves

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 31

    Habilidades Aplica los modos de cifrado de bloque

    Actitudes Presencial

    Inicio El profesor repasa lo aprendido con los algoritmos DES y triple DES y que fue trabajado en la actividad virtual N13, en su discusin del tema buscar motivar la necesidad de operar con un algoritmo que resulte ms seguro y rpido. Desarrollo El profesor muestra la forma en que trabaja el algoritmo Blowfish y el IDEA como complemento a lo aprendido por los alumnos en la sesin anterior. El profesor presenta los conceptos de redes feistel para apoyar la discusin de otros tipos de algoritmos de encriptacin. Actividad Cuadro Comparativo Los alumnos reunidos en grupos de 3 o 5, comparan las estructuras de los algoritmos explicados en base a redes feistel y elaboran un resumen. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado los resultados obtenidos en clases, de tal forma de retroalimentarlos y aclarar dudas

    Desarrollo de las Actividades

    Virtual

    Actividad 14: Los alumnos reunidos en grupos y con software provisto por el instituto, efectuaran el cifrado de un archivo usando el algoritmo Blowfish e IDEA. En esta actividad evaluarn el uso del programa v/s el cdigo fuente puro.

    Recursos

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 32

    Recursos Bibliogrficos

    Stallings, William. Network Security,Prentice Hall, 2004

    Semana Nmero 15

    Horas 4

    Aprendizaje esperado

    Aplica los algoritmos matemticos de claves pblicas y privadas

    Conocimientos Distribucin de claves Criptografa asimtrica Encriptacin asimtrica(+) simtrica a(-)

    Habilidades Describe criptografas asimtrica y simtrica

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor verifica los conceptos aprendidos en la actividad virtual N14 e introduce los conceptos de criptografa asimtrica usando la aproximacin de los requerimientos de autentificacin de usuarios. Como una manera de introducir el tema presenta un ejemplo de un sistema de firma normal versus uno de firma digital. Desarrollo El profesor usando medios de apoyo visual presenta los conceptos fundamentales de la criptografa asimtrica y compara sus resultados con los de la criptografa simtrica.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 33

    El profesor describe los esquemas de distribucin de claves basados en criptografa asimtrica. Actividad Criptografa Asimtrica Los alumnos en grupos de 3 o 4 guiados por el profesor efectan identificacin de procesos en los cuales ocupen criptografa asimtrica. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. Cierre Para finalizar, el profesor realiza preguntas a al grupo curso, relacionado con la clase, de tal forma de retroalimentarlos y aclarar dudas Evaluacin nmero 5 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Virtual

    Actividad 15: Los alumnos reunidos en grupos efectan lectura de detalle de TopClass, apuntes tomados en clases y los recursos de apoyo para lograr determinar una forma adecuada de implementar firma digital a un documento.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Sistema operativo Linux y Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    Stallings, William. Network Security,Prentice Hall, 2004

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 34

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de la criptografas asimtrica y simtricas (10 preguntas) Las caractersticas, funciones y propiedades identificadas de los modos DES y TRIPE DES (10 preguntas) Evidencias Caractersticas Funciones Propiedades

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 15% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 35

    UNIDAD NMERO 6 NOMBRE DE LA UNIDAD DE APRENDIZAJE

    Cdigos Maliciosos

    UNIDADES DE COMPETENCIA Identifica vulnerabilidades del sistema operativo Identifica vulnerabilidades del software instalado en

    un computador Identifica vulnerabilidades en servicios de red. Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores.

    HRS 8 N SEMANAS 2

    Semana Nmero 16

    Horas 4

    Aprendizaje esperado

    Identifica los cogido maliciosos en una red de computadores

    Conocimientos

    Programas dainos Naturaleza de los virus

    Habilidades Identifica las clasificaciones de virus y su naturaleza Clasifica los tipos de ataque segn el sistema operativo y taxonoma

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor introduce el tema a los alumnos preguntando cmo operan los virus informticos y su

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 36

    diferencia con los denominados malware. Desarrollo El profesor usando apoyo visual efecta una presentacin de la teora de virus, troyanos, gusanos y spyware. El profesor explica a los alumnos la diferencia entre los distintos virus existentes en los diferentes sistemas operativos. Actividad Eleccin de Antivirus y Anti Malware Los alumnos reunidos en grupos de 3 o 4, buscan la mejor forma de proteger un computador de las amenazas de virus y malware. Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor demuestra como instalar herramientas de antivirus y antimalware Cierre El profesor realiza in resumen de lo aprendido en clases y de los aportes ms significativos hechos por los alumnos.

    Virtual

    Actividad 16: Los alumnos reunidos en grupos debern evaluar alternativas de antivirus y anti malware en base a sitio provisto y efectuar instalacin en sus computadores, documentando la experiencia.

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Sistema operativo Windows

    Recursos

    Recursos Bibliogrficos

    Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 37

    Semana Nmero 17

    Horas 4

    Aprendizaje esperado

    Enumera las vulnerabilidades de los servicios de red Describe los tipos de ataque a computadores. Conocimientos

    Naturaleza de los virus Gusanos

    Habilidades Instala software de deteccin de virus para servicios de red. Configura alertas de cdigos maliciosos

    Contenidos

    Actitudes Desarrollo de las Actividades

    Presencial

    Inicio El profesor hace un resumen de la actividad virtual N16 y pregunta a los alumnos cuales son los antivirus de mejor rendimiento probados por ellos. Desarrollo A partir de la pregunta introductoria de clases el profesor elabora una exposicin de las mejores tcnicas antivirus en cuanto a la forma de buscar, su forma de actualizar y la conformacin de las bases de datos de firmas. Actividad Instalacin de Antivirus y anti Malware Los alumnos reunidos en grupos de 3 o 4, instalan un antivirus y un anti spyware. Los grupos debern presentar en su resumen las principales ventajas y desventajas de su instalacin Una vez finalizada la actividad, el profesor solicita a un representante por grupo que expongan sus conclusiones. El profesor presenta las caractersticas de la administracin centralizada de antivirus adems explica la capacidad de evitar que el antivirus sea desinstalado y la posibilidad que se pueda instalar herramientas de seguridad desde un servidor de la red.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 38

    El profesor presenta las experiencias ms acertadas en el control de virus y de malware. Cierre Para finalizar, el profesor realiza una serie de preguntas de los sistemas antivirus el grupo curso contesta con la materia aprendida en clases Evaluacin nmero 6 Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Virtual

    Actividad 17: Los alumnos en grupos verifican los resultados de implementar dos antivirus en una sola mquina, considerando procesos residentes en memoria y como afecta el tener dos anti malware en el mismo computador

    Recursos de Implementacin e Infraestructura

    Pizarra, proyector, PC Taller de redes Laboratorio de computacin con

    Conectividad de redes Conexin a Internet.

    Recursos

    Recursos Bibliogrficos

    Northcutt, Deteccin de intrusos: Gua avanzada Pearson, 2005 RANDALL, Nichols. Seguridad para comunicaciones inalmbricas Prentice Hall, 2003

    Semana Nmero 18

    Horas 4

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 39

    Aprendizaje esperado

    Conocimientos

    Habilidades

    Contenidos

    Actitudes Presencial

    Inicio Desarrollo Examen Final y correccin de este Cierre

    Desarrollo de las Actividades

    Virtual

    Recursos de Implementacin e Infraestructura

    Recursos

    Recursos Bibliogrficos

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 40

    EVALUACIN DE LA UNIDAD

    Evidencia

    Criterios de evaluacin Las caractersticas, funciones y propiedades identificadas de programas dainos (10 preguntas) Las caractersticas, funciones y propiedades identificadas con respecto a la naturaleza de los virus (10 preguntas) Evidencias Caractersticas Funciones Propiedades

    Instrumento

    Prueba Parcial: Se realizar una prueba parcial prctica con preguntas de resolucin de casos distribuidas de acuerdo a los criterios de evaluacin y evidencias.

    Relevancia Esta unidad es un 10% de todas las unidades y considera una prueba parcial con un rendimiento mnimo del 60%.

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 41

    CRONOGRAMA Modalidad: Presencial

    Curso: SEGURIDAD INFORMTICA Sigla: SEI4501 Hrs. Totales: 72

    Semana

    N

    Unidad de aprendizaje

    N

    Unidad (S) de Competencia(S)

    Aprendizaje(s) esperado(s)

    Actividad (es) de Aprendizaje(s)

    Presencial Virtual

    1 1 Identifica los criterios de evaluacin de seguridad de informtica.

    Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN.

    Preguntas a los alumnos Cuadros comparativos por parte de los alumnos (en grupo)

    Seleccin de tcnicas (en grupo)

    2 1

    Identifica las categoras y tipos de amenazas en seguridad informtica. Identifica metodologas de prevencin y deteccin de intrusos o perdidas en seguridad informtica.

    Identifica las vulnerabilidades, metodologas y tcnicas para el control de acceso en la planificacin de seguridad informtica para una red LAN.

    Exposicin (docente) Trabajo grupal

    Simulacin y eleccin de soluciones (en grupo)

    3 1

    Identifica la estructura de un procedimiento de seguridad informtica (amenaza, prevencin deteccin y recuperacin). Identifica lista y control de acceso a usuarios en una red local.

    Monitoreo equipos computacionales para verificar el cumplimiento de las polticas y procedimientos de un plan informtico de seguridad.

    Exposicin Ejercicios prcticos

    Trabajo de instalacin (en grupos)

    3 1 EVALUACIN NMERO 1

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 42

    4 2 Identifica los procedimientos de seguridad considerando fsica, lgica y catstrofes.

    Identifica polticas y estndares de seguridad informtica

    Anlisis de situaciones Exposicin de las conclusiones

    Aplicacin de normativa (en grupo)

    5 2

    Determina el valor econmico del inventario de hardware, software y cableado de una red local. Identifica metodologas de ingeniera social aplicada a personas.

    Clasifica los factores de riesgo de seguridad en una organizacin

    Anlisis de situaciones Exposicin de las conclusiones

    Caso / Exploracin Interactiva (en grupo)

    6 2 Identifica esquemas desmilitarizados (DMZ) en un firewall.

    Identifica las tcnicas de ingeniera social en ataque de confidencialidad de la organizacin

    Anlisis de situaciones Exposicin de las conclusiones

    Caso de verificacin de alcances (en grupo)

    6 2 EVALUACIN NMERO 2

    7 3

    Realiza un inventario de hardware, software y cableado de una red local. Categoriza las polticas y normas considerando su uso.

    Crea inventario de hardware, software y cableado de una red local

    Preguntas a los alumnos Anlisis de situaciones Exposicin de las conclusiones

    Operacin programa de Inventario (individual)

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 43

    8 3 Instala software de escaneo de protocolos y puertos. Instala software de protocolo seguros

    Instala software de escaneo de protocolos y puertos

    Exposicin Demostracin de uso de programas

    Investigacin de programas para seguridad de redes (grupal)

    9 3 Administra software de escaneo de protocolos y puertos.

    Configura filtros en software de escaneo de protocolo y puertos.

    Exposicin de filtrado de paquetes Determinacin de necesidad de seguridad (grupal) Exposicin de las conclusiones

    Investigacin potencialidades de los tipos de cortafuegos (grupal)

    9 3 EVALUACIN NMERO 3

    10 4 Instala firewall en una red local.

    Instala un firewall en una red local

    Configura un firewall en una red local

    Anlisis de casos (en grupo) Exposicin de conclusiones (grupal)

    Investigacin e instalacin de cortafuegos (grupal)

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 44

    11 4 Administra VPN en un firewall.

    Identifica los tipos de VPN en un firewall

    Exposicin tecnologas (grupal) Exposicin de las conclusiones

    Elaboracin de medidas para recuperarse frente a desastre (grupal)

    12 4 Identifica tipos de firewall en el mercado

    Identifica los tipos de VPN en un firewall

    Administra conexiones remotas va VPN

    Exposicin de tipos de VPN y de cortafuegos

    Instalacin de un cortafuegos

    Investigacin y anlisis de documento (individual)

    12 4 EVALUACIN NMERO 4

    13 5 Instala software de encriptacin de datos.

    Identifica los modos de encriptacin disponible en el mercado

    Preguntas a los alumnos Exposicin historia criptografa y conceptos de algoritmo DES Ruteado de una secuencia lgica

    Trabajo practico de uso algoritmos (grupal)

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 45

    (grupal)

    14 5 Instala software de encriptacin de datos. Administra software de encriptacin de datos.

    Identifica los modos de encriptacin disponible en el mercado

    Exposicin de algoritmos Blowfish e IDEA Anlisis de tipos de algoritmos (grupal)

    Trabajo practico de uso algoritmos (grupal)

    15 5 Administra software de encriptacin de datos. Aplica los algoritmos

    matemticos de claves pblicas y privadas

    Exposicin de criptografa asimtrica Ejercicio de uso criptografa asimtrica (grupal)

    Asociar tecnologa a aplicaciones reales (grupal)

    15 5 EVALUACIN NMERO 5

    16 6

    Identifica vulnerabilidades del sistema operativo Identifica vulnerabilidades del software instalado en un computador

    Identifica el comportamiento de los programas maliciosos en una red de computadores

    Exposicin de cdigos maliciosos Solucin a problemas (grupal)

    Instalacin de programas informticos (grupal)

  • DuocUC Vicerrectora Acadmica

    Versin C - 2006

    PLAN SECUENCIAL DE ASIGNATURA (PLAN DE CLASES)

    Escuela de Informtica y Telecomunicaciones 46

    17 6

    Identifica vulnerabilidades en servicios de red. Identifica tipos de virus informticos existentes Identifica tipos de ataques a computadores

    Enumera las vulnerabilidades de los servicios de red

    Describe los tipos de ataque a computadores.

    Exposicin tcnicas antivirus Instalacin de antivirus (grupal)

    Resolucin de problemas con instalacin antivirus (grupal)

    17 6 EVALUACIN NMERO 6

    18 EVALUACIN FINAL