Silabo Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

FO-AD-003

UNIVERSIDAD TECNOLÓGICA CENTROAMERICANA | UNITEC


FACULTAD DE INGENIERÍA

I. INFORMACIÓN GENERAL
NOMBRE DE LA ASIGNATURA SEGURIDAD PERIMETRAL
CÓDIGO DE LA ASIGNATURA TEL205
U.V. DE LA ASIGNATURA 4
ÁREA ACADÉMICA INGENIERÍAS
BLOQUE DE CONOCIMIENTO Tecnologías intermedias

II. DESCRIPCIÓN
El curso deberá brindar a los estudiantes los conocimientos necesarios para la
planificación, configuración y administración de la gestión de la seguridad de la
información a nivel de cada capa del modelo OSI, desarrollando una guía de
conceptos y la aplicación debida basada en las mejores prácticas internacionales.

III. COMPETENCIAS GENÉRICAS DE UNITEC (LPA)


COMPETENCIA A
COMPETENCIA DESCRIPCIÓN
DESARROLLAR

1. Análisis y resolución de Evaluar la información y las fuentes de


problemas manera crítica, reconocer patrones en ☒
la información.

2. Buen trabajo con los Valorar e incorporar diversos puntos


demás de vista, apoyar las decisiones del ☒
equipo.

3. Cumplimiento de objetivos Establecer objetivos exigentes, evaluar


los resultados del trabajo para ☐
garantizar la calidad.

4. Aprendizaje y desarrollo Evaluar las fortalezas y las debilidades


personal de manera crítica, aprender de los ☐
éxitos y los fracasos.

5. Adaptación al cambio Ajustar el estilo para adaptarse a


situaciones diferentes, trabajar ☒
eficazmente en casos de ambigüedad.

SÍLABO 1
FO-AD-003

IV. COMPETENCIAS DEL PROGRAMA Y UNIDADES DE APRENDIZAJE

COMPETENCIA NIVEL DE DESARROLLO DE


SUBCOMPETENCIAS UNIDAD DE APRENDIZAJE
DEL PROGRAMA SUBCOMPETENCIA
1.1 describir las funciones y
1. Describe el 1. Explique cómo servicios de aseguramiento de una
panorama actual deben protegerse red
Avanzado
de seguridad de la todos los tipos de 1.2 Entendimiento del proceso de
red. redes. aseguramiento de la red
1.3 Ejemplos de simulación

2.1 Configure la seguridad


2. Explique cómo
2 configure el acceso mejorada para inicios de sesión
proteger el
administrativo Avanzado virtuales.
perímetro de una
seguro a los routers 2.2 Configure un demonio SSH para
red.
una administración remota segura.

3. Explique por
3.1 Definir el nivel de autenticación
qué AAA es 3. Describe las
de cada usuario.
fundamental para características de Avanzado
3.2 Ejemplo de simulación de
la seguridad de la AAA.
servidor
red.

4. Utilice ACL para 4. Configure las ACL


4.1. Configure las ACL de IPv4 eIPv6
mitigar los estándar y
Avanzado mediante CLI.
ataques comunes extendidas mediante
4.2 Ejemplo y simulación
a la red. CLI.

5. Comprenda 5. Describir las 5.1. Definir procesos adecuados de


cómo monitorear, ventajas y colocación de IPS.
Básico
detectar y desventajas de IDS e 5.2 Describir escenarios de defensa
detener ataques. IPS. de aplicaciones

SÍLABO 2
FO-AD-003

6. Explique cómo las


6. Describa la
buenas prácticas 6.1. Explica como una buena
seguridad de los
ayudan para técnica de seguridad autentica y
endpoints y las Avanzado
garantizar la aplica la política de seguridad
tecnologías
seguridad de los adecuada. 6.2. Ejemplos
habilitadoras.
terminales.

7. Explique los
requisitos de las
comunicaciones
7. Explica la 7.1. Describe el criptoanálisis.
seguras, incluida Avanzado
criptografía. 7.2. Describe la criptología.
la integridad, la
autenticación y la
confidencialidad.

8.1. Describir el proceso de


8. Describe las 8. Compare las VPN
encriptación de tráfico
VPN y sus de sitio a sitio y de Avanzado
8.2. Habilitar VPN site to site
beneficios. acceso remoto.
8.3. Habilitar VPN Remote access

9. Describa las 9. Describa las


9.1. Evaluar los objetivos de
técnicas utilizadas herramientas
aseguramiento de tráfico.
en las pruebas de utilizadas en las Avanzado
9.2. Determina los mecanismos de
seguridad de la pruebas de
seguimientos de incidentes
red. seguridad de la red.

V. METODOLOGÍAS Y ESTRATEGIAS DE APRENDIZAJE


1. Estudio de casos
2. Aprendizaje basado en problemas
3. Aprendizaje orientado a proyectos
4. Aprendizaje cooperativo
5. Lección magistral
6. Contrato de aprendizaje
SÍLABO 3
FO-AD-003

7. Simulación y juego

VI. EVALUACIÓN DE COMPETENCIAS

ACTIVIDADES QUE
INSTRUMENTO
EVIDENCIAN EL
SUBCOMPETENCIA CÓDIGO DE
DESARROLLO DE LA
EVALUACIÓN
SUBCOMPETENCIA
Proyecto Final Integrador TEL205-1 Rúbrica
1. Explique cómo deben protegerse
todos los tipos de redes. Asignación de ejercicios
prácticos TEL205-2 Pauta
Proyecto Final Integrador TEL205-1 Rúbrica
2. Configure el acceso
administrativo seguro a los routers Asignación de ejercicios
prácticos TEL205-2 Pauta
Proyecto Final Integrador TEL205-1 Rúbrica
3. Describe las características de
Asignación de ejercicios
AAA.
prácticos TEL205-2 Pauta
Proyecto Final Integrador
4. Configure las ACL estándar y TEL205-1 Rúbrica
extendidas mediante CLI. Asignación de ejercicios
prácticos TEL205-2 Pauta
Proyecto Final Integrador TEL205-1 Rúbrica
5. Comprenda cómo monitorear,
detectar y detener ataques. Asignación de ejercicios
prácticos TEL205-2 Pauta

6. Describa la seguridad de los Proyecto Final Integrador


TEL205-1 Rúbrica
endpoints y las tecnologías
Asignación de ejercicios
habilitadoras.
prácticos TEL205-2 Pauta
7. Explique los requisitos de las Proyecto Final Integrador
comunicaciones seguras, incluida la TEL205-1 Rúbrica
integridad, la autenticación y la Asignación de ejercicios
confidencialidad. prácticos TEL205-2 Pauta
Proyecto Final Integrador TEL205-1 Rúbrica
8. Compare las VPN de sitio a sitio y
de acceso remoto. Asignación de ejercicios
prácticos TEL205-2 Pauta
9. Describa las herramientas Proyecto Final Integrador TEL205-1 Rúbrica
utilizadas en las pruebas de Asignación de ejercicios
seguridad de la red. prácticos TEL205-2 Pauta

SÍLABO 4
FO-AD-003

VII. DESCRIPCIÓN DE ACTIVIDADES QUE EVIDENCIAN EL DESARROLLO DE LA


SUBCOMPETENCIA

TEL205-1 | Proyecto Final Integrador


A través de esta actividad, el estudiante podrá Analizar el diseño de una red y aplicando las buenas
prácticas en términos de seguridad, aplicando uno de las diferentes áreas de conocimiento de
protección de datos.

El proyecto implica hacer un buen trabajo con un equipo multidisciplinario cuyos miembros en conjunto
establecerán metas, planificarán tareas y cumplirán el objetivo final de la actividad.

El alumno deberá:
▪ Diseñar políticas de seguridad de la información basada en los requerimientos de la
organización
▪ Asignar políticas apropiadas a la manipulación de la información
▪ Montar el diseño de red en una simulación que demuestre la correcta aplicación de todos los
componentes del proyecto
TEL205-2 | Asignación de Ejercicios Prácticos
El objetivo es demostrar el conocimiento adquirido a través de las semanas de aprendizaje sobre los
diferentes protocolos tanto a nivel de capa 3 y capa 2 del modelo OSI, utilizando buenas prácticas de
configuración a fin de cumplir el objetivo de conectividad establecida en cada simulación y ejercicios.

Un ingeniero en tecnologías de la información debe resolver problemas complejos mediante


aplicaciones y principios básicos de ciencia, matemáticas y lógica.

VIII. RECURSOS DE APRENDIZAJE

BIBLIOGRAFÍA
PRINCIPAL COMPLEMENTARIA
1. OMAR SANTOS, JOHN STUPPI, CCNA 1. TANENBAUM, WETHERAL (ed. 2012)
SECURITY 210-260 Redes de Computadoras
2. WENDELL ODOM, (ed 2016) Routing and
Switching 200-125

SÍLABO 5
FO-AD-003

TECNOLÓGICOS
SOFTWARE O EQUIPO DE LABORATORIO
OTROS
SIMULADORES
1. Packet Tracert v8
2. GNS3

IX. POLÍTICAS DE LA ASIGNATURA


1. La asignatura se desarrollará siguiendo lo establecido en el Reglamento Académico
2. La asignatura se desarrollará siguiendo lo establecido en el Reglamento de
Disciplina
3. El desconocimiento, por parte del estudiante, de lo establecido en los reglamentos
oficiales de la universidad, no lo exime de su cumplimiento
4. Cualquier otra política análoga a las anteriores calificada así por la autoridad
competente

X. EJE INSTITUCIONAL

EJE INSTITUCIONAL

Vinculación ☒

Investigación ☒

Emprendimiento ☐

Internacionalidad ☒

SÍLABO 6
FO-AD-003

XI. EVALUACIÓN DE LOS APRENDIZAJES

ACTIVIDAD PUNTOS ORO FECHA


I Examen Parcial 30 16 de agosto
II Examen Parcial 30 20 de septiembre
Laboratorios 20 Durante el trimestre
Exposición 10 13 al 16 de septiembre
Foros 10 Durante el trimestre
Reposición de Examen* 30

Laboratorio Semana Puntaje


Laboratorio #1 2 5
Laboratorio #2 3 5

Laboratorio #3 6 5
Laboratorio #4 7 5

Tarea Semana Puntaje


Foro 1 1 2
Foro 2 4 2
Foro 3 5 2
Foro 4 8 2

SÍLABO 7
FO-AD-003

XII. INVESTIGACIÓN
GENERALIDADES
Entrega grupal
Máximo de integrantes: 2
Tiempo máximo para defensa: 50 minutos
Fecha de primer avance: 15/8/2021
Fecha de segundo avance: 5/9/2021
Fecha de entrega final: 13/9/2021
Cumplimiento de normas APA: Tamaño letra No12 para el texto y No 14 para los
títulos, espacio 1.5.

REQUERIMIENTOS DE LA INVESTIGACIÓN

La investigación implica generar un plan de implementación para una organización bancaria en uno
de los siguientes giros de protección de la información:

1. Continuidad del negocio


2. Manejo de Acceso a la información
3. Manejo de evaluación de riesgos
4. Manejo de recursos humanos
5. Manejo de incidentes

La investigación debe presentar de manera clara y correcta las técnicas y buenas prácticas
para la optimación de los sistemas de seguridad en base al tema seleccionado

CONSIDERACIONES PARA EVALUACIÓN:

- Utilización de herramientas y fuentes de información confiables


- Describir y explicar los criterios que se tomaron en cuenta al escoger y crear
la estructura de manejo de seguridad

PUNTOS PARA EVALUAR:


- Documento cuenta con el contenido solicitado
- La presentación sintetiza los puntos mas importantes del diseño
- Se utilizan buenas prácticas de configuración en cada equipo de red (en caso que
aplique)

SÍLABO 8
FO-AD-003

CONTENIDO DEL DOCUMENTO


- Portada
- Índice
- Introducción
- Definición del problema
- Desarrollo de contenido
- Conclusiones y recomendaciones
- Anexos
- Bibliografía

IMPORTANTE:
- No se otorgará el puntaje establecido a ninguno de los integrantes del respectivo grupo,
en caso de incumplimiento de alguna de las fechas de entrega antes establecida. No
habrá prórrogas para ningún concepto
- No se otorgará el puntaje si el alumno no se presente a la defensa del proyecto

RUBRICA DEL DOCUMENTO Y DEFENSA


- Sin faltas de ortografía y cita referencia
- Demuestra una comprensión profunda de las generalizaciones, conceptos y hechos que
son propios del tema a revisar.
- Demuestra dominio sobre las estrategias o habilidades que son propias de la tarea o
tema. Ejecuta la estrategia ó habilidad sin errores y con mínimo esfuerzo.
- Selecciona elementos adecuados que permiten comparar componentes del tema
demostrando un pensamiento creativo y original.
- El desarrollo de las ideas está organizado de forma clara, con argumentos apropiados,
coherentes y totalmente acordes con lo que se plantea
- La información está claramente relacionada con el tema principal y proporciona varias
ideas secundarias
- Las conclusiones del caso son fáciles de leer. Las ideas se presentan en un lenguaje
simple y claro y se vinculan con el contenido del trabajo

SÍLABO 9
FO-AD-003

XIII. RUBICA DE ENTREGA DE LABORATORIOS (SIMULACIONES)

GENERALIDADES
Entrega individual
Cumplimiento de normas APA: Tamaño letra No12 para el texto y No 14 para los títulos,
espacio 1.5.

PUNTOS PARA EVALUAR:


- Documento cuenta con el contenido solicitado
- La simulación cumple con los objetivos de conectividad y es ejecutado en el simulador
asignado por el docente.
- Se utilizan buenas prácticas de configuración en cada equipo de red

CONTENIDO DEL DOCUMENTO


- Portada
- Índice
- Introducción
- Definición del problema
- Desarrollo de contenido
- Conclusiones y recomendaciones
- Anexos
- Bibliografía

Importante:
- Cada laboratorio debe estar respaldado con un documento que indique el correcto
funcionamiento del ejercicio de simulación

SÍLABO 10

También podría gustarte