Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Syllabus del curso Seguridad avanzada en Redes de Datos 1. IDENTIFICACIÓN DE CURSO Escuela o unidad: Escuela de Ciencias Básicas, Tecnología e Ingeniería Sigla: ECBTI Campo de formación: Formación disciplinar Nivel: Especialización Curso: Seguridad avanzada en Redes de Datos Código: 233015 Tipología de curso: Metodológico N° de créditos: 2 Diseñador de curso: Alexander Actualizador de curso: Alexander Larrahondo Nuñez Larrahondo Nuñez Fecha de elaboración: 12 de Noviembre Fecha de actualización: 18 de Agosto de 2018 de 2020 Descripción del curso: El curso académico Seguridad avanzada en redes de datos hace parte de la formación Electiva del programa de Especialización en seguridad informática que oferta la Universidad Nacional Abierta y a Distancia —UNAD—. Consta de dos (2) créditos académicos y es de tipo Metodológico, en tanto que busca la identificación y el reconocimiento de las problemáticas, de los procesos básicos que maneja cada red de datos en cuanto a sus componentes lógicos y físicos, con el fin de garantizar la seguridad de la información a través de la aplicación de soluciones de seguridad avanzadas que ayuden a protejan adecuadamente los datos que se gestionan a través de ellas. El curso pertenece a la red curricular de seguridad aplicada y aborda el aprendizaje y modelamiento de herramientas de seguridad avanzada para instruir al estudiante en la selección, instalación y administración de estas como capacidades necesarias dentro de la seguridad aplicada 2. INTENCIONALIDADES FORMATIVAS Propósitos de formación del curso: Diseñar arquitecturas de seguridad avanzada en redes con el fin de proteger la información que circula por ellas de la exposición a los riesgos en un entorno altamente cambiante e interconectado, buscando con ello fortalecer la seguridad informática de estas. Analizar y evaluar la diversificación y sofisticación de los ataques a la seguridad de la información en las redes de datos, identificando los diferentes modus operandi, con el fin de generar estrategias de protección haciendo uso para ello de herramientas de seguridad avanzada. Competencias del curso: Este curso busca desarrollar las siguientes competencias: El estudiante aplica de manera adecuada los conceptos y conocimientos relacionados con la seguridad avanzada en redes buscando con ello reducir los riesgos de la ocurrencia de incidentes de seguridad. El estudiante analiza soluciones de seguridad avanzada mediante el planteamiento de diferentes situaciones hipotéticas con el fin de seleccionar e implementar las soluciones más pertinentes al escenario planteado. El estudiante diseña e implementa arquitecturas de seguridad avanzada en redes eficientes con el fin de mitigar los riesgos de seguridad y proteger la información que se gestiona a través de las redes de datos. 3. CONTENIDOS DEL CURSO Unidades/temas Recursos educativos requeridos Arquitectura de red basada en capas, el nivel de red dentro de 1. Introducción a las redes de datos la arquitectura de capas, función de encaminamiento en la red Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia (pp 3-41). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/54078 Criptografía, seguridad activa: Sistema operativo y aplicaciones, seguridad activa: Acceso a redes, Seguridad activa: Control de Redes, ataques y contramedidas Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España (pp 28-60, 112-224). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/50243 Seguridad informática, seguridad en Redes, normativa legal en materia de seguridad informática Baca, U. G. (2016). Introducción a la seguridad informática (pp 4-55, 142-330). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/40458 Seguridad lógica Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A (pp 4465). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260 Autentication protocols Bates (Jr.), R. J. (. (2003). Comunicaciones inalámbricas de banda ancha. México, Mexico: McGraw-Hill Interamericana. (pp 133-154) Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/50046 2. Métricas y aspectos técnicos de seguridad orientados a las redes de datos Larrahondo Nuñez, A. (20,12,2016). Seguridad Avanzada en Redes de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/10143 Amenazas a la seguridad informática, gestión de incidentes de seguridad, respuesta ante incidentes de seguridad, análisis forense informático, ciberterrorismo y espionaje en las redes de ordenadores Chicano, T. E. (2014). Gestión de incidentes de seguridad informática (mf0488_3) (pp 7-310). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44101 Análisis de vulnerabilidades, delitos informáticos, el marco legal de la protección de datos personales, cortafuegos de red Chicano, T. E. (2014). Auditoría de seguridad informática (mf0487_3) (pp 7-306) (pp 9-306). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/44136 IP versión 6, encaminamiento en IP Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. España: Editorial de la Universidad Politécnica de Valencia (pp 123-174). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/57371 Firma electrónica Reyes Krafft, A. A. (2009). Las firmas electrónicas y las entidades de certificación (pp 164-278). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/lc/unad/titulos/88878 Consideraciones sobre el estado actual del peritaje informático Cano, J. (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Colombia: Universidad de los Andes (pp 91-126). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/69374 Larrahondo Nuñez, A. (28,01,2019). Seguridad Avanzada en Redes de Datos. [Archivo de video]. Recuperado de http://hdl.handle.net/10596/23644 Recursos educativos adicionales para el curso: Unidad 1: Introducción a las herramientas de análisis de vulnerabilidades de seguridad, introducción a las herramientas de detección de intrusiones, diseño seguro de redes: alta disponibilidad y redundancia Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia (pp 280-368). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736 Unidad 2: Introducción a las redes privadas virtuales, introducción a la seguridad de redes inalámbricas Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). Procesos y herramientas para la seguridad de redes. Madrid, ES: UNED - Universidad Nacional de Educación a Distancia (pp 488-565). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736 Estudio de caso: La mala suerte de DNS (Adueñándose de Internet), hackeo de aplicaciones y datos McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana (pp 151-310). Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/37303 4. ESTRATEGIA DE APRENDIZAJE Descripción de la estrategia de aprendizaje: Aprendizaje basado en problemas, en el cual el estudiante a través del análisis y solución de situaciones problémicas, abordará la construcción del conocimiento a lo largo de seis (6) fases. 5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO Semana 1-2 Contenidos a desarrollar Reconocimiento del curso y la estrategia de aprendizaje 3-4 Conceptos de seguridad avanzada en las redes de datos, seguridad en redes inalámbricas, mecánicas avanzadas de seguridad Laboratorio Uno 5-6 Riesgos amenazas y vulnerabilidades en redes de datos, aspectos técnicos orientados a la seguridad en redes de datos, conceptos avanzados en redes Actividad a desarrollar según la estrategia de aprendizaje Fase 1: Actividad de Reconocimiento El estudiante realiza un mapa conceptual en el que plasma sus ideas sobre el curso, sus contenidos, estrategia de aprendizaje, actividades y evaluación y además de ello genera unas reflexiones sobre la importancia de la seguridad Fase 2: Contextualización e identificación del escenario Los estudiantes, organizados en grupos, abordarán, analizarán, investigarán y solucionarán un problema de seguridad avanzada de redes de datos, Fase 3: Desarrollo pentest redes inalámbricas A la par desarrollaran de manera individual el laboratorio uno (1) que permitirá la apropiación del conocimiento practico Fase 4: Evaluar y Desarrollar caso propuesto Sobre un escenario hipotético definido para que el estudiante apropie los conocimientos necesarios para identificar y diseñar estrategias y arquitecturas de seguridad avanzada en redes Laboratorio dos 7-8 Evaluación final de las dos unidades Fase 5: Instalación herramienta de seguridad avanzada Laboratorio dos (2) que consolida estos conocimientos a nivel practico Fase 6: Evaluación final Consolidación final de la apropiación del conocimiento, mediante la entrega final del caso con los requerimientos solicitadas en la guía 6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE Descripción de las estrategias de acompañamiento docente a utilizar en este curso. Para el acompañamiento docente se usarán como estrategias, la atención oportuna de los foros, la creación de foros de dudas e inquietudes, la atención por Skype en los horarios definidos 7. PLAN DE EVALUACIÓN DEL CURSO Númer o de seman a Momento s de la evaluació n Productos a entregar según la estrategia de aprendizaje Puntaje máximo/500 puntos Ponderaci ón/500 puntos 25 5% Fase 1: Actividad de Reconocimiento Mapa 1 2 3-4 5-6 Inicial Intermedi a Unidad 1 Intermedi a Unidad 2 Final Conceptual y reflexiones acerca de la importancia de la seguridad Fase 2: Contextualización e identificación del escenario Documento solicitado, informe colaborativo más informe individual de laboratorio uno Fase 3: Desarrollo pentest redes inalámbricas Laboratorio Uno (1) Fase 4: Evaluar y Desarrollar caso propuesto Documento solicitado informe colaborativo más informe individual de laboratorio dos Fase 5: Instalación herramienta de seguridad avanzada Laboratorio Dos (2) Fase 6: Evaluación final Documento solicitado informe colaborativo de unidades 1 y 2 para evaluación final Puntaje Total 100 32% 60 130 38% 60 125 100% 500 puntos 500 puntos