Ensayo

Páginas: 9 (2094 palabras) Publicado: 16 de agosto de 2010
TRABAJO FINAL

PROPUESTA DIDÁCTICA

Objetivo

El Estudio de caso ha sido planificado con la finalidad de conseguir:

- Capacitar al estudiante con los principios básicos de diseño de redes y segurizar los recursos dentro de la misma.

El estudiante al finalizar la gestión podrá:

- Aprender el modelo OSI y TCP/IP

- Identificar y analizar el funcionamiento de los puertos- Usar los servicios básicos de networking.

- Identificar los ataques principales y contramedidas

- Utilizar los principales algoritmos de encriptación simétricos y asimétricos.

- Realizar un análisis de vulnerabilidades

- Conocer el funcionamiento de Firewalls y las principales arquitecturas existentes.

1. Contexto

UNIVERSIDAD BOLIVIANA DE INFORMATICAFACULTAD DE INGENIERIA

CARRERA DE INGENIERIA DE SISTEMAS

ASIGNATURA: SISTEMAS SOCIALES

Contenido de la Asignatura

UNIDAD I REDES Y NETWORKING
• Introducción
• Clases de redes
• OSI(Open System Interconection)
• Pila OSI
• Comunicación Par a Par
• TCP/IP
• Diferencias
• Redes LAN
• Dispositivos básicos LAN
•Tecnologías LAN, Ethernet, Token Ring FDDI
UNIDAD II SEGURIDAD DE LA INFORMACION
• Introducción
• Objetivos
• Integridad
• Confidencialidad
• Autenticidad
• Disponibilidad
• Otros aspectos
• Elementos claves
• Atacantes
• Tipos de atacantes
• Amenaza a la seguridad
• Políticas de seguridad
• Objetivos de las políticas de seguridad
•Responsabilidades
• Apoyo político
UNIDAD III PROTOCOLOS Y SERVICIOS
• Protocolo
• Servicio
• Telnet, SSH, Finger, FTP, FTP, Anónimo, TFTP, CDP, SNMP, MIB, DNS, SMB
UNIDAD IV ATAQUE Y CONTRAMEDIDAS
• Que es un ataque
• Tipos de ataques
• Motivaciones
• Amenazas primarias
• Factores que contribuyen a la ejecución de ataques
• Fases de unataque
• Efectos de un ataque
• Interceptación
• Modificación
• Interrupción
• Falsificación
UNIDAD V SEGURIDAD EN EL PERIMETRO INTERNO Y EXTERNO DE LA RED
• Firewalls
• Políticas de configuración
• Perímetros
• Que no protege un Firewall
• NAT,PAT
• Tipos de Firewalls
• Arquitecturas de implementación
• Gateway de doble conexión• Host protegido
• Subred protegida
Firewalls personales

UNIDAD VI CODIGO MALICIOSO
• Introducción
• Características
• Clasificación
• Virus
• Tipos de virus
• Virus famosos
• Ciclo de vida de un virus
• Medidas de protección
• Funcionamiento
• Medidas de protección
• Troyanos
• Funcionamiento
• Medidas de protección• Coockies
• Como se introducen
• Funcionamiento
• Medidas de protección
• Keyloggers
• Medidas de protección
• Spyware
• Tipos de Spyware
UNIDAD VII CRIPTOGRAFIA
• Introducción
• Historia
• Seguridad incondicional vs seguridad computacional
• Criptografía
• Tipos de algoritmos
• Según la naturaleza del algoritmo
• Según la clave• Según el numero de símbolos cifrados a la vez
• Tipos de ataques a Criptografía
• Ataques a las claves
• Ataque al algoritmo
• Intercepción
• Claves
• Claves privadas
• Claves publicas
• Claves compartidas
• Algoritmos simétricos
• Algoritmos asimétricos
• Criptografía Física
• Sustitución
• Transposición
•Estegangrafia
• Sistemas híbridos
• Funciones HASH
• MD5
• SHA1
• Firma digital
UNIDAD VIII ANALISIS DE VULNERABILIDADES
• Introducción
• Métodos
• Caja blanca
• Caja negra
• Test de penetración o Hacking Etico (Ethical Hacking)
• Herramientas
• Escaneador de puertos
• Deteccion de vulnerabilidades
• Analizador de Protocolos
•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS