Yo en la web
A. DATOS BÁSICOS DEL PROFESOR Nombres y Apellidos: Correo electrónico: CITTES / Departamento: Teléfono: Extensión: Horario de tutoría personalizada: B. DATOS BÁSICOS DE LA MATERIA Área Académica: Escuela: Nombre de la Materia: Semestre en el que se imparte: Tipo de materia: Número de créditos UTPL - ECTS: Día yhorario de clases presenciales: Nro. de Aula: Conocimientos previos recomendados: C. COMPETENCIAS A DESARROLLAR Técnica Electrónica y Telecomunicaciones Seguridad de Redes 9n0 Troncal de carrera 3 Salas - UPSI Para el desarrollo de la materia, el estudiante deberá tener conocimientos previos en el área de Redes LAN y WAN, especialmente en el modelo TCP / IP. Samanta Patricia Cueva Carriónspcueva@utpl.edu.ec IIICC 2570275 3010 Viernes de 10h00-12h00
Competencias de asignatura: √ √ √ √ D. Analizar e Interpretar el tráfico generado por una red. Aplicar normas y políticas de seguridad en redes. Analizar los principales protocolos, mecanismos y herramientas de seguridad de redes. Analizar, diseñar y validar infraestructuras de redes de computadoras considerando aspectos de seguridad.CONTENIDOS Y PLANIFICACIÓN GENERAL DE LA MATERIA
PRIMER BIMESTRE ACTIVIDADES PRESENCIALES (con profesor) Actividad • • CAPÍTULO 1: INTRODUCCIÓN A LA SEGURIDAD • • • • La arquitectura de seguridad OSI. Ataques a la Seguridad. Servicios de Seguridad. Mecanismos de segu-ridad. Modelo de Seguridad en redes. Estándares de Internet y la Sociedad de • • • Discusión Taller 1 Caso de Estudio 1 ACTIVIDADESEXTRACLASE Nro. de horas 3 Actividad • • • • Consulta1 Lectura Práctica 1 Foro 1 Nro. de horas 2
CAPÍTULO
CONTENIDOS
SEMANA
Semana 1
• CAPÍTULO 2: SEGURIDAD EN LA GESTIÓN DE REDES • • • • • CAPÍTULO 3: CRIPTOGRAFÍA •
• • CAPÍTULO 4: APLICACIONES DE AUTENTIFICACIÓN • •
Internet Monitoreo de la Red Control de la Red Protocolo SNMP Protocolo RMON Principios de cifrado simétrico.Algoritmos de cifrado simétrico. Modos de operación del cifrado simétrico. Distribu-ción de claves. Criptogra-fía de clave pública. Kerberos Servicio de Autentificación X.509
• • • Semana 2- 3
Discusión Taller 2 Caso de Estudio 2
4
• • • •
Consulta2 Lectura Practica 2 Foro 2
8
• • •
Discusión Taller 3 Caso de Estudio 3
7
• • • •
Consulta 3 Lectura Práctica 3 Foro 312
Semana 4 -6
Semana 7
• • •
Discusión Taller 4 Caso de Estudio 4
2
• • • •
Consulta 4 Lectura Práctica 4 Foro 4
2
TOTAL (horas)
16
24
Fechas importantes (actividades académicas): Actividad • Consulta1 • Lectura • Práctica 1 • Foro 1 • Consulta2 • Lectura • Practica 2 • Foro 2 • Consulta 3 • Lectura • Práctica 3 • Foro 3 • Consulta 4 • Lectura • Práctica 4• Foro 4 Trabajo Final SEGUNDO BIMESTRE ACTIVIDADES PRESENCIALES (con profesor) Actividad • • CAPÍTULO 5: SEGURIDAD IP • • • CAPÍTULO 6: • Introducción a la seguridad IP. Arquitectura de seguridad IP Cabecera de autentifica-ción Combina-ción de asociaciones de seguridad Gestión de claves Intrusos • • • Semana 8 -10 Discusión Taller 5 Caso de Estudio 5 ACTIVIDADES EXTRACLASE Nro. de horas 5 Actividad• • • • Consulta5 Lectura Práctica 5 Foro 5 Nro. de horas 8 Fecha de Entrega Semana 1 - 2
Semana 2 -4
Semana 4-7
Semana 7
Semana 8
CAPÍTULO
CONTENIDOS
SEMANA
Semana 11
•
Discusión
3
•
Consulta 6
4
INTRUSIONES DE RED
• •
CAPÍTULO 7: SOFTWARE DAÑINO
• • •
CAPÍTULO 8: CORTAFUEGOS TOTAL (horas)
•
Detección de intrusos Gestión decontraseñas Virus y otras amenazas Contrame- didas a los virus Principios de diseño de cortafuegos Sistemas de confianza.
• • • • • • • •
Taller 6 Caso de Estudio 6 Discusión Taller 7 Caso de Estudio 7 Discusión Taller 8 Caso de Estudio 8 3
• • • • • • • • • • •
Lectura Practica 6 Foro 6 Consulta 7 Lectura Práctica 7 Foro 7 Consulta 8 Lectura Práctica 8 Foro 8 4
Semana 12
5
8...
Regístrate para leer el documento completo.