Universidad central de bayamon






descargar 65.31 Kb.
títuloUniversidad central de bayamon
fecha de publicación11.02.2016
tamaño65.31 Kb.
tipoDocumentos
f.se-todo.com > Documentos > Documentos


UNIVERSIDAD CENTRAL DE BAYAMON

COLEGIO DE DESARROLLO EMPRESARIAL Y TECNOLOGIA

BACHILLERATO EN ADMINISTRACIÓN DE EMPRESAS

CON CONCENTRACION EN REDES DE INFORMACIÓN

 

 

  1. Curso : Redes IV- Seguridad en Redes de Computadora

Código : REDES 418

Pre-requisitos : REDES 417

Créditos : 3

Horas Contacto : 45


  1. Descripción del curso


Se tratarán temas relacionados con la computación, comunicaciones y el comercio electrónico. Las metas y vulnerabilidad de los sistemas digitales, criptografía elemental, comunicación con autenticación, comercio electrónico, seguridad del “software”, virus informáticos y código malicioso, protección de los sistemas operativos, seguridad en redes, “firewalls”, política de administración de redes y procedimientos, auditoria, seguridad física del equipo y datos, recuperación de desastres y confiabilidad. Técnicas para alcanzar la seguridad en sistemas de computadoras multiusuarios y sistemas distribuidos. Seguridad física, control de acceso discreto y mandatario, biometría, modelos para la seguridad en el flujo de información, canales encubiertos, modelos. Este curso requiere uso del laboratorio.


  1. Filosofía Educativa



La Universidad Central de Bayamón busca la integración de los distintos niveles del saber, según el método y los principios de Santo Tomas de Aquino, quien armonizó la razón y la fe. La información tecnológica y la información humanística cristiana en esta institución, para crear un ser humano particular, una persona madura, con capacidad dialógico-crítica y visón trascendente. Aspira a difundir el saber científico integrado con la vida cristiana de la realidad para transformar y humanizar la sociedad puertorriqueña y el mundo. Desde su orientación cristiana, y desde una visión total de la cultura, se propone preservar, acrecentar y difundir los hallazgos validos del saber con el máximo respeto hacia los campos y métodos propios de cada ciencia. Es fundamental en este dialogo interdisciplinario. La libertad intelectual, sin la cual no existe el aprendizaje y visión trascendente. Por último, se propone también mejorar la capacidad de comunicación del estudiante, despertar en él su potencial de liderato y desarrollar una condición de adaptabilidad a varias alternativas de trabajo.



  1. Justificación


El curso de REDES 418 tiene como propósito fundamental el introducir al estudiante al uso de los métodos y teorías de actualidad para la protección de los sistemas de computadoras y redes, desde el punto de vista del programador. Proveer conocimiento sobre técnicas para evitar la penetración de un sistema por individuos que quieran causar danos a alteraciones al sistema. Se trabajará con la seguridad que proveen los “firewalls” y los “passwords”, las firmas digitales y el control de acceso. Todo esto en un marco de referencia del uso ético y moral de esta tecnología.


  1. Objetivos


A. Dimensión Cognoscitiva


  1. Proveer al estudiante de conocimientos sobre la seguridad de los sistemas de computadoras y redes.




  1. Enseñar, definir y demostrar las diferentes tecnologías existentes (relacionadas a microcomputadoras) para evitar la intervención o penetración a un sistema.




  1. Conocer los tipos de programas de computadoras más comunes tales como el procesador de palabras, las hojas electrónicas de trabajo y las bases de datos.




  1. Reconocer las características únicas que cada sistema operativo tiene y cómo se utilizan éstas para penetrarlo.




  1. Definir y explicar con precisión las características de un “Firewall” y cómo utilizarlo para proteger un computador.




  1. Definir y explicar las definiciones básicas de esta área de computadoras.



B. Dimensión Psicomotora


  1. Promover en el estudiante la participación individual y en grupo al tener que hacer presentaciones y solucionar proyectos de discusión.




  1. Exponer los conceptos aprendidos mediante el uso de programas de aplicación.




  1. Utilizar programas para determinar la vulnerabilidad de los sistemas de computadoras dependiendo el sistema operativo utilizado y los puertos de comunicación disponibles.




  1. Explicar cómo las capas físicas, “data links”, hubs y switches intervienen, permiten o deniegan el acceso a un sistema de computadoras.




  1. Demostrar el funcionamiento del “Domain Name System” y cómo se utiliza para determinar la localización de un ataque.




  1. Identificar las herramientas que utilizan los “hackers” o ciberpiratas para llevar a cabo reconocimiento en un sistema y determinar los puertos disponibles para ataques.




  1. Detectar el acceso no autorizado a un sistema y el uso de los “firewalls” para proteger los puertos de comunicación y hacer más efectiva la seguridad de un sistema de computadoras.



C. Dimensión Afectiva


  1. Desarrollar hábitos deseables de trabajo, buenas cualidades y actitudes positivas en el desempeño de sus labores de acuerdo con los principios cristianos que rigen nuestra sociedad

  2. Utilizar los diferentes equipos de computadoras correctamente desde un punto de vista ético y moral.

  3. Enseñar al estudiante a utilizar la tecnología de computadoras para llevar a cabo una mejor ejecutoria dentro de su área de trabajo.




  1. Contenido




  1. Introducción

    1. Tipos de seguridad en las redes

      1. Seguridad externa

      2. Seguridad interna




  1. Conociendo al enemigo




  1. Kiddie hackers

  2. Hackers elite




  1. Terminología


a. Hacker

b. Cracker

c. Pirata


  1. Modelo de redes OSI




  1. Protocolo TCP/IP




  1. Conociendo sobre Unix, Windows y Linux




  1. Data Links y capas físicas




  1. Hubs y switches




  1. Soluciones de seguridad para las redes - Software

    1. Introducción a la Encriptación de datos

    2. Diferentes técnicas de encriptación

    3. Concepto de Certificados Digitales



  1. El Domain Name System y cómo utilizarlo para determinar la localización



de un ataque.


  1. Herramientas para llevar a cabo reconocimiento




  1. Modems, acceso remoto.




  1. Network Mapping




  1. Determinación de puertos abiertos utilizando Port Scanners.




  1. Filtros de los “firewalls”.




  1. Detección de penetración y evasión del sistema.




  1. Ganando acceso utilizando ataques a programas y al sistema operativo.




  1. Ataques a los “passwords” y programas del “Web”.




  1. “Sniffing”, “IP address Spoofing” y “Session hijacking” y “Denial-of-service attacks”.




  1. Troyanos, puertas traseras (“backdoors”) y “Rootkits”.




  1. Cubriendo las pistas y ocultándose




    1. Ocultando evidencia y alterando tablas de eventos (“event logs”).

    2. Creando directorios y archivos ocultos difíciles de encontrar.

    3. Defensas contra archivos ocultos.



  1. Estrategias, Métodos y Técnicas de Enseñanza


1. Métodos

a. Métodos demostrativos

b. Métodos de inquirir
2. Estrategias

a. Discusión de casos de estudio

b. Ejemplos en clase

c. Trabajo final del curso
3. Técnicas

a. Conferencias

b. Presentaciones orales


VIII. Instrumentos de Avalúo


Criterio

Por ciento

Dos (2) exámenes parciales

50 puntos cada uno

Trabajos de Investigación sobre temas del área de la seguridad

  • Informe escrito

  • Informe oral



60 puntos

40 puntos

Examen Final

100 puntos

Total

300 puntos


IX. Sistema de calificación
El por ciento numérico obtenido se traduce en calificaciones según la siguiente tabla:



Por ciento

Nota

100 – 90

A

89 – 80

B

79 – 70

C

69 – 60

D

59 – 50

F


X. Textos y Materiales:
Whitman, M., Mattord, H. Management of Information Security. 3rd edition. 2010. Course Technology.

XI. Referencias

Arkoon Network Security StormShield v6.x.

SC Magazine: For IT Security Professionals (15476693) (1547-6693)

8/1/2012. Vol.23,Ejem.8;p.42-42
Computer Network Security and Cyber Ethics. Kichuk, Diana. Feliciter (0014-9802) 6/1/2012. Vol.58,Ejem.3;p.122-122
Michael Whitman, Herbert Mattord, Richard Austin, Gregg Holden. Guide to

Firewalls and Network Security: with intrusion detection and VPNs. 2nd edition. 2009. Course Technology.
Network security, administration and management: advancing technology and practice. Beidler, J.

Choice: Current Reviews for Academic Libraries (0009-4978)

12/1/2011. Vol.49,Ejem.4;p.718-719


Network infrastructure security. Aupperle, E. M.

Choice: Current Reviews for Academic Libraries (0009-4978)

4/1/2010. Vol.47,Ejem.8;p.1518-1518
Network security; current status and future directions. Ta, Kiem. Sci-Tech News (0036-8059) 11/1/2007. Vol.61,Ejem.4;p.67-67
Network security architectures. Mount, Ellis; Mount, Ellis.

Sci-Tech News (0036-8059) 8/1/2005. Vol.59,Ejem.3;p.68-68


Wireless sensors and sensor networks for homeland security applications

Potyrailo, Radislav A.; Nagraj, Nandini; Surman, Cheryl; Boudries, Hacene; Lai, Hanh; Slocik, Joseph M.; Kelley-Loughnane, Nancy; Naik, Rajesh R. Trends in Analytical Chemistry: TRAC (0165-9936)

11/01/2012. Vol.40;p.133

Políticas y procedimientos para atender:
Acomodo razonable:

La Universidad Central de Bayamón reconoce el derecho que tiene

todo estudiante que presente una condición o situación de salud que

lo cualifique ante la ley para recibir acomodo razonable. El

estudiante que entienda necesita solicitar estos servicios, puede

indicar a su profesor que le refiera al Centro de Orientación y

Consejería para tramitar los mismos. También puede acudir

directamente al Centro para reunirse con personal profesional que

bajo el código de confidencialidad tramitará su solicitud, según

estipula la ley. La solicitud no exime al estudiante de cumplir con los

requisitos académicos de los programas de estudio.
Acoso u hostigamiento sexual:

Cualquier acercamiento de índole o acoso sexual por parte de

otro(a) estudiante, facultad o personal de la UCB, deberá ser

notificado de inmediato por escrito al Director del Colegio al que esté

adscrito su programa de estudios, al Decano de Estudiantes,

consejero o personal representante, que se encuentre en la

institución en el momento que ocurra, para atención inmediata y

referido de esa conducta. Se seguirá el procedimiento establecido en

los Reglamentos de la UCB, conforme a las leyes del Estado Libre

Asociado de Puerto Rico. Si usted ha solicitado órdenes de

alejamiento, por causa de Violencia doméstica y ha presentado

querellas ante algún agente de orden público, deberá notificarlo en la

oficina del Decanato de Estudiantes para tomar las medidas de

seguridad correspondientes.
Normas del salón de clases:

La institución exige un código de vestimenta acorde con la filosofía

humanista cristiana que rige a esta Universidad católica. La

información aparece en el Reglamento de Estudiantes de la

institución y aparece desplegada en los Boletines de Información.

Aquel estudiante que acuda a clases con ropa inapropiada,

inadecuada o provocativa, será referido al Decano de Estudiantes y

el profesor(a) puede solicitarle que se retire de su sala de clases o

que procure cubrirse adecuadamente. Las sanciones a esta norma

de vestimenta se encuentran ampliamente discutidas en el

Reglamento.
Entrega tardía de trabajos:

Cada profesor establece las normas adecuadas a su Programa de

trabajo. La prerrogativa de asignar Incompletos la determina el

profesor de acuerdo con la tarea realizada por el estudiante. Ver el

catálogo para conocer sobre procesos de baja, baja administrativa e

incompletos.
Honestidad Académica:

La honestidad académica es un elemento sustancial en la UCB, ya

que acorde con su filosofía se espera el mejor ejemplo de nuestros

estudiantes. Cualquier idea que usted exponga o escriba en sus

trabajos que no sea suya, debe tener el referente y dar el crédito al

autor al que pertenece. Por tanto, las citas que usted haga deben

tener la referencia bibliográfica, de donde ha sido tomada. En caso

de ser historia oral o entrevista debe reconocer la persona que

emite la opinión y describir la fuente de información. Si usted no

sigue estas normas puede incurrir en plagio (robo intelectual) y ser

penalizado por la acción.
Plagio:

La UCB considera plagio toda acción deliberada de tomar escritos o

conceptos literarios de otro autor que no sea usted, para venderlos,

utilizarlos o publicarlos como producto de creación propia. Copiar un

trabajo de otra persona para pasarlo como suyo, se considera

plagio. Esta acción es considerada como falta grave según el

Artículo 60.8 del Reglamento de Estudiantes. Los violadores de este

artículo se someterán al Proceso disciplinario y Sanciones, según

establecidos en los Artículos 61-65 (SUPRA).
Drogas, Alcohol, Tabaco y Hostigamiento Sexual:

El Reglamento documenta que la Universidad Central de Bayamón

está comprometida con la sociedad puertorriqueña en la promoción

de las buenas costumbres y en la erradicación de los vicios y

comportamientos que degradan al ser humano.  Cumpliendo así con

todas las leyes y normas relativas al consumo de drogas ilícitas y al

hostigamiento sexual.  Fomentamos el cuidado de la salud y las

opciones de rehabilitación.  Las drogas ilícitas, bebidas alcohólicas y

tabaco son problemas de gran impacto en nuestra sociedad, los

cuales pueden afectar de manera adversa a cualquier persona.  Con

el propósito de lograr establecer y mantener una comunidad

universitario libre del uso y abuso de drogas, bebidas alcohólicas y

tabaco, se estable esta política institucional, la cual aplica a todo el

personal docente, administrativo así como a todo el estudiantado y al

personal auxiliar.    SI observa problemas de abuso de drogas o

alcohol, deberá informarlo inmediatamente al Decanato de

Estudiantes para proveer la ayuda y apoyo necesario.”
Informe de Seguridad:

Cada miembro de la comunidad universitaria de la Universidad

Central de Bayamón tiene derecho a estar debidamente informado

de los crímenes y actos de violencia en nuestra institución.
En cumplimiento con el “Jeanne Clery Disclosure of Campus

Security Policy and Campus Crime Statistics Act (Clery Act)” la Universidad Central de Bayamón publica todo el 1ro de octubre, el informe de seguridad de la Universidad Central de Bayamón. Este informe documenta los delitos acontecidos en el campus universitario y sus alrededores y las medidas preventivas y correctivas de seguridad de la Institución.

Para cumplir con este requerimiento la universidad pública el informe de seguridad en su página web http:\\www.ucb.edu.pr. Es obligación que todo estudiante se familiarice con el contenido de este informe.
NOTA: Modelo de prontuario aprobado por Consejo Académico (16 de junio de 2011) y por el Senado Universitario (18 de agosto de 2011).


Revisado: Agosto 2014, Prof. Carlos Rodríguez Sánchez


similar:

Universidad central de bayamon iconUniversidad Metropolitana en Bayamón

Universidad central de bayamon iconUniversidad central del ecuador

Universidad central de bayamon iconInfluencia del estrés en la vida de los trabajadores de la universidad central

Universidad central de bayamon iconLa universidad central del ecuador junto a los barrios de quito

Universidad central de bayamon iconUniversidad central del ecuador facultad de ciencias quimicas laboratorio de biotecnologíA

Universidad central de bayamon iconUnidad central del Proceso (Central Process Unit= cpu)

Universidad central de bayamon iconWalter Graziano nació en 1960 en la Argentina. Se graduó de economista...

Universidad central de bayamon iconLa incorporación de estudiantes de Medicina integral comunitaria...

Universidad central de bayamon iconUnversidad metropolitana de bayamon

Universidad central de bayamon iconCompetencia central de la asignatura






Todos los derechos reservados. Copyright © 2015
contactos
f.se-todo.com