Subido por Andreina Dav

Syllabus del curso Seguridad Avanzada en Redes

Anuncio
Universidad Nacional Abierta y a Distancia
Vicerrectoría Académica y de Investigación
Syllabus del curso Seguridad avanzada en Redes de Datos
1. IDENTIFICACIÓN DE CURSO
Escuela o unidad: Escuela de Ciencias
Básicas, Tecnología e Ingeniería
Sigla: ECBTI
Campo de formación: Formación
disciplinar
Nivel: Especialización
Curso: Seguridad avanzada en Redes de
Datos
Código: 233015
Tipología de curso: Metodológico
N° de créditos: 2
Diseñador de curso: Alexander
Actualizador de curso: Alexander
Larrahondo Nuñez
Larrahondo Nuñez
Fecha de elaboración: 12 de Noviembre Fecha de actualización: 18 de Agosto
de 2018
de 2020
Descripción del curso:
El curso académico Seguridad avanzada en redes de datos hace parte de la formación
Electiva del programa de Especialización en seguridad informática que oferta la
Universidad Nacional Abierta y a Distancia —UNAD—. Consta de dos (2) créditos
académicos y es de tipo Metodológico, en tanto que busca la identificación y el
reconocimiento de las problemáticas, de los procesos básicos que maneja cada red de
datos en cuanto a sus componentes lógicos y físicos, con el fin de garantizar la
seguridad de la información a través de la aplicación de soluciones de seguridad
avanzadas que ayuden a protejan adecuadamente los datos que se gestionan a través
de ellas.
El curso pertenece a la red curricular de seguridad aplicada y aborda el aprendizaje
y modelamiento de herramientas de seguridad avanzada para instruir al estudiante
en la selección, instalación y administración de estas como capacidades necesarias
dentro de la seguridad aplicada
2. INTENCIONALIDADES FORMATIVAS
Propósitos de formación del curso:

Diseñar arquitecturas de seguridad avanzada en redes con el fin de proteger la
información que circula por ellas de la exposición a los riesgos en un entorno
altamente cambiante e interconectado, buscando con ello fortalecer la seguridad
informática de estas.

Analizar y evaluar la diversificación y sofisticación de los ataques a la seguridad
de la información en las redes de datos, identificando los diferentes modus
operandi, con el fin de generar estrategias de protección haciendo uso para ello
de herramientas de seguridad avanzada.
Competencias del curso:
Este curso busca desarrollar las siguientes competencias:
 El estudiante aplica de manera adecuada los conceptos y conocimientos
relacionados con la seguridad avanzada en redes buscando con ello reducir los
riesgos de la ocurrencia de incidentes de seguridad.
 El estudiante analiza soluciones de seguridad avanzada mediante el
planteamiento de diferentes situaciones hipotéticas con el fin de seleccionar e
implementar las soluciones más pertinentes al escenario planteado.
 El estudiante diseña e implementa arquitecturas de seguridad avanzada en
redes eficientes con el fin de mitigar los riesgos de seguridad y proteger la
información que se gestiona a través de las redes de datos.
3. CONTENIDOS DEL CURSO
Unidades/temas
Recursos educativos requeridos
Arquitectura de red basada en capas, el nivel de red dentro de
1. Introducción a
las redes de datos la arquitectura de capas, función de encaminamiento en la red
 Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en
el modelo de interconexión de redes basado en capas.
España: Editorial de la Universidad Politécnica de Valencia
(pp 3-41). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/54078
Criptografía, seguridad activa: Sistema operativo y
aplicaciones, seguridad activa: Acceso a redes, Seguridad
activa: Control de Redes, ataques y contramedidas
 Roa, B. J. F. (2013). Seguridad informática. España:
McGraw-Hill España (pp 28-60, 112-224). Recuperado de
https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/50243
Seguridad informática, seguridad en Redes, normativa
legal en materia de seguridad informática
 Baca, U. G. (2016). Introducción a la seguridad informática
(pp 4-55, 142-330). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/40458
Seguridad lógica
 Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013).
Seguridad informática. España: Macmillan Iberia, S.A (pp 4465). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260
Autentication protocols
 Bates (Jr.), R. J. (. (2003). Comunicaciones inalámbricas de
banda ancha. México, Mexico: McGraw-Hill Interamericana.
(pp 133-154) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/50046

2. Métricas y
aspectos técnicos
de seguridad
orientados a las
redes de datos
Larrahondo Nuñez, A. (20,12,2016). Seguridad Avanzada en
Redes de Datos. [Archivo de video]. Recuperado de
http://hdl.handle.net/10596/10143
Amenazas a la seguridad informática, gestión de
incidentes de seguridad, respuesta ante incidentes de
seguridad, análisis forense informático, ciberterrorismo y
espionaje en las redes de ordenadores
 Chicano, T. E. (2014). Gestión de incidentes de seguridad
informática (mf0488_3) (pp 7-310). Recuperado de
https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44101
Análisis de vulnerabilidades, delitos informáticos, el
marco legal de la protección de datos personales,
cortafuegos de red
 Chicano, T. E. (2014). Auditoría de seguridad informática
(mf0487_3) (pp 7-306) (pp 9-306). Recuperado de
https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136
IP versión 6, encaminamiento en IP
 Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento
e interconexión de redes basada en TCP/IP: IPv4/IPv6,
DHCP, NAT, Encaminamiento RIP y OSPF. España: Editorial
de la Universidad Politécnica de Valencia (pp 123-174).
Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/57371
Firma electrónica
 Reyes Krafft, A. A. (2009). Las firmas electrónicas y las
entidades de certificación (pp 164-278). Recuperado de
https://elibronet.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/88878
Consideraciones sobre el estado actual del peritaje
informático
Cano, J. (2010). El peritaje informático y la evidencia digital en
Colombia: conceptos, retos y propuestas. Colombia: Universidad
de los Andes (pp 91-126). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/69374

Larrahondo Nuñez, A. (28,01,2019). Seguridad Avanzada en
Redes de Datos. [Archivo de video]. Recuperado de
http://hdl.handle.net/10596/23644
Recursos educativos adicionales para el curso:
Unidad 1:
Introducción a las herramientas de análisis de vulnerabilidades de
seguridad, introducción a las herramientas de detección de intrusiones,
diseño seguro de redes: alta disponibilidad y redundancia
Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la
seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia (pp 280-368). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736
Unidad 2:
Introducción a las redes privadas virtuales, introducción a la seguridad de
redes inalámbricas
Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la
seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a
Distancia (pp 488-565). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736
Estudio de caso: La mala suerte de DNS (Adueñándose de Internet), hackeo
de aplicaciones y datos
McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana (pp 151-310).
Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/37303
4. ESTRATEGIA DE APRENDIZAJE
Descripción de la estrategia de aprendizaje:
Aprendizaje basado en problemas, en el cual el estudiante a través del análisis y
solución de situaciones problémicas, abordará la construcción del conocimiento a lo
largo de seis (6) fases.
5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO
Semana
1-2
Contenidos a
desarrollar
Reconocimiento del curso
y la estrategia de
aprendizaje
3-4
Conceptos de seguridad
avanzada en las redes
de datos, seguridad en
redes inalámbricas,
mecánicas avanzadas de
seguridad
Laboratorio Uno
5-6
Riesgos amenazas y
vulnerabilidades en
redes de datos, aspectos
técnicos orientados a la
seguridad en redes de
datos, conceptos
avanzados en redes
Actividad a desarrollar según la
estrategia de aprendizaje
Fase 1: Actividad de Reconocimiento El
estudiante realiza un mapa conceptual en
el que plasma sus ideas sobre el curso, sus
contenidos, estrategia de aprendizaje,
actividades y evaluación y además de ello
genera unas reflexiones sobre la
importancia de la seguridad
Fase 2: Contextualización e
identificación del escenario Los
estudiantes, organizados en grupos,
abordarán, analizarán, investigarán y
solucionarán un problema de seguridad
avanzada de redes de datos,
Fase 3: Desarrollo pentest redes
inalámbricas A la par desarrollaran de
manera individual el laboratorio uno (1)
que permitirá la apropiación del
conocimiento practico
Fase 4: Evaluar y Desarrollar caso
propuesto Sobre un escenario hipotético
definido para que el estudiante apropie los
conocimientos necesarios para identificar y
diseñar estrategias y arquitecturas de
seguridad avanzada en redes
Laboratorio dos
7-8
Evaluación final de las
dos unidades
Fase 5: Instalación herramienta de
seguridad avanzada Laboratorio dos (2)
que consolida estos conocimientos a nivel
practico
Fase 6: Evaluación final Consolidación
final de la apropiación del conocimiento,
mediante la entrega final del caso con los
requerimientos solicitadas en la guía
6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE
Descripción de las estrategias de acompañamiento docente a utilizar en
este curso.
Para el acompañamiento docente se usarán como estrategias, la atención oportuna
de los foros, la creación de foros de dudas e inquietudes, la atención por Skype en
los horarios definidos
7. PLAN DE EVALUACIÓN DEL CURSO
Númer
o de
seman
a
Momento
s de la
evaluació
n
Productos a entregar según
la estrategia de aprendizaje
Puntaje
máximo/500
puntos
Ponderaci
ón/500
puntos
25
5%
Fase
1:
Actividad
de
Reconocimiento
Mapa
1
2
3-4
5-6
Inicial
Intermedi
a Unidad 1
Intermedi
a Unidad 2
Final
Conceptual y reflexiones acerca
de la importancia de la
seguridad
Fase 2: Contextualización e
identificación del escenario
Documento solicitado, informe
colaborativo
más
informe
individual de laboratorio uno
Fase 3: Desarrollo pentest
redes
inalámbricas
Laboratorio Uno (1)
Fase
4:
Evaluar
y
Desarrollar caso propuesto
Documento solicitado informe
colaborativo
más
informe
individual de laboratorio dos
Fase
5:
Instalación
herramienta de seguridad
avanzada Laboratorio Dos (2)
Fase 6: Evaluación final
Documento solicitado informe
colaborativo de unidades 1 y 2
para evaluación final
Puntaje Total
100
32%
60
130
38%
60
125
100%
500 puntos
500
puntos
Descargar