Ensayo
PROPUESTA DIDÁCTICA
Objetivo
El Estudio de caso ha sido planificado con la finalidad de conseguir:
- Capacitar al estudiante con los principios básicos de diseño de redes y segurizar los recursos dentro de la misma.
El estudiante al finalizar la gestión podrá:
- Aprender el modelo OSI y TCP/IP
- Identificar y analizar el funcionamiento de los puertos- Usar los servicios básicos de networking.
- Identificar los ataques principales y contramedidas
- Utilizar los principales algoritmos de encriptación simétricos y asimétricos.
- Realizar un análisis de vulnerabilidades
- Conocer el funcionamiento de Firewalls y las principales arquitecturas existentes.
1. Contexto
UNIVERSIDAD BOLIVIANA DE INFORMATICAFACULTAD DE INGENIERIA
CARRERA DE INGENIERIA DE SISTEMAS
ASIGNATURA: SISTEMAS SOCIALES
Contenido de la Asignatura
UNIDAD I REDES Y NETWORKING
• Introducción
• Clases de redes
• OSI(Open System Interconection)
• Pila OSI
• Comunicación Par a Par
• TCP/IP
• Diferencias
• Redes LAN
• Dispositivos básicos LAN
•Tecnologías LAN, Ethernet, Token Ring FDDI
UNIDAD II SEGURIDAD DE LA INFORMACION
• Introducción
• Objetivos
• Integridad
• Confidencialidad
• Autenticidad
• Disponibilidad
• Otros aspectos
• Elementos claves
• Atacantes
• Tipos de atacantes
• Amenaza a la seguridad
• Políticas de seguridad
• Objetivos de las políticas de seguridad
•Responsabilidades
• Apoyo político
UNIDAD III PROTOCOLOS Y SERVICIOS
• Protocolo
• Servicio
• Telnet, SSH, Finger, FTP, FTP, Anónimo, TFTP, CDP, SNMP, MIB, DNS, SMB
UNIDAD IV ATAQUE Y CONTRAMEDIDAS
• Que es un ataque
• Tipos de ataques
• Motivaciones
• Amenazas primarias
• Factores que contribuyen a la ejecución de ataques
• Fases de unataque
• Efectos de un ataque
• Interceptación
• Modificación
• Interrupción
• Falsificación
UNIDAD V SEGURIDAD EN EL PERIMETRO INTERNO Y EXTERNO DE LA RED
• Firewalls
• Políticas de configuración
• Perímetros
• Que no protege un Firewall
• NAT,PAT
• Tipos de Firewalls
• Arquitecturas de implementación
• Gateway de doble conexión• Host protegido
• Subred protegida
Firewalls personales
UNIDAD VI CODIGO MALICIOSO
• Introducción
• Características
• Clasificación
• Virus
• Tipos de virus
• Virus famosos
• Ciclo de vida de un virus
• Medidas de protección
• Funcionamiento
• Medidas de protección
• Troyanos
• Funcionamiento
• Medidas de protección• Coockies
• Como se introducen
• Funcionamiento
• Medidas de protección
• Keyloggers
• Medidas de protección
• Spyware
• Tipos de Spyware
UNIDAD VII CRIPTOGRAFIA
• Introducción
• Historia
• Seguridad incondicional vs seguridad computacional
• Criptografía
• Tipos de algoritmos
• Según la naturaleza del algoritmo
• Según la clave• Según el numero de símbolos cifrados a la vez
• Tipos de ataques a Criptografía
• Ataques a las claves
• Ataque al algoritmo
• Intercepción
• Claves
• Claves privadas
• Claves publicas
• Claves compartidas
• Algoritmos simétricos
• Algoritmos asimétricos
• Criptografía Física
• Sustitución
• Transposición
•Estegangrafia
• Sistemas híbridos
• Funciones HASH
• MD5
• SHA1
• Firma digital
UNIDAD VIII ANALISIS DE VULNERABILIDADES
• Introducción
• Métodos
• Caja blanca
• Caja negra
• Test de penetración o Hacking Etico (Ethical Hacking)
• Herramientas
• Escaneador de puertos
• Deteccion de vulnerabilidades
• Analizador de Protocolos
•...
Regístrate para leer el documento completo.