UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
DATOS INFORMATIVOS
1. 1.1.
FACULTAD:
INGENIERÍA CIENCIAS FÍSICAS Y MATEMÁTICA
1.2.
CARRERA:
INGENIERÍA INFORMÁTICA
1.3.
ASIGNATURA:
SEGURIDAES DE LAS TIC
1.4.
CÓDIGO DE ASIGNATURA:
603
1.5.
CRÉDITOS:
4
1.6.
SEMESTRE:
6
1.7.
UNIDAD DE CURRICULAR:
1.8.
TIPO DE ASIGNATURA:
OBLIGATORIA
1.9.
PROFESOR COORDINADOR DE ASIGNATURA:
ING. JORGE MORALES
ORGANIZACIÓN
PROFESIONAL
1.10. PROFESOR DE LA ASIGNATURA:
ING. JAIRO NAVARRO
1.11. PERÍODO ACADÉMICO:
SEPTIEMBRE 2018 - FEBRERO 2019
1.12. N°. HORAS DE CLASE:
Presencial es: Presencial es:
1.13. N°. HORAS DE TUTORIAS:
1.14. PRERREQUISITOS
Asignatura s:
1.15. CORREQUISITOS
Asignatura s:
64 96 PROTOCOLOS DE COMUNICACIÓN DE DATOS
Práctica s: Virtuale s:
Códigos:
65% 16 506
Códigos :
2. DESCRIPCIÓN DE LA ASIGNATURA Sobre la base de las competencias desarrolladas en la asignatura de Protocolos de Comunicación, la unidad de aprendizaje de Seguridad de las TIC estudia los procedimientos telemáticos que hacen posible proteger las redes de comunicaciones, los sistemas operativos, las aplicaciones y las bases de datos del acceso no autorizado.
3. OBJETIVOS ESPECÍFICOS DE LA ASIGNATURA (Con fundamento en los objetivos generales de la carrera) Tras aprobar esta asignatura, el estudiante describe, explica, analiza, diferencia, entiende, diseña, planifica, instala, configura, prueba, soluciona y gestiona servicios de protección de datos en los Sistemas de Información y Comunicaciones de organizaciones privadas y públicas, a nivel productivo, con responsabilidad, criticidad y rigurosidad. VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página1
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
4. CONTRIBUCIÓN DE LA ASIGNATURA EN LA FORMACIÓN DEL PROFESIONAL (Perfil de Egreso) Desarrollar competencia en Seguridad de las TIC permite construir la infraestructura básica de protección de datos, esencial en todo Sistema Informático actual. Los estudiantes que descubran que su vocación dentro de la Seguridad de las TIC, podrán luego empezar a profundizar sus competencias en el vasto campo de la Gestión de las TIC y de la Seguridad en general, a través de las asignaturas optativas correspondientes y las certificaciones en los productos que lideran este segmento del mercado. La Seguridad de las TIC, tanto como campo del conocimiento así como sector de la economía global, es un campo caracterizado por la investigación, el desarrollo y la innovación. Por ello, ofrece constantemente excelentes salidas laborales y desafiantes oportunidades de continuo desarrollo intelectual en certificaciones profesionales, especializaciones, maestrías y doctorados.
5. RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA: (Para alcanzar los resultados de aprendizaje del perfil de egreso de la carrera) Como producto integrador, el estudiante presenta un Servidor Linux configurado con los principales servicios de protección de datos frente al acceso no autorizado. Después de aprobar la unidad de aprendizaje de Seguridad de las TIC, los estudiantes estarán preparados para abordar las asignaturas de Gestión Estratégica de las TIC y Auditoría Informática.
6. PROGRAMACIÓN DE UNIDADES CURRICULARES DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 1 NOMBRE DE LA UNIDAD:
Mecanismos de Protección, Normas ISO y Certificaciones en Seguridad de las TIC
OBJETIVO DE LA UNIDAD:
Comprender la Seguridad de las TIC desde la perspectiva de la Teoría de juegos (matriz de riesgos, diseño de mecanismos de protección), Normas ISO pertinentes y Certificaciones. Al finalizar esta unidad, el estudiante podrá describir, analizar y explicar la relación entre riesgos, matriz de riesgos, Teoría de Juegos, Diseño de Mecanismos de Protección, Normas ISO y Certificaciones correspondientes, para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y el diálogo socrático con el docente, con rigurosidad y responsabilidad. Además, podrá identificar, diferenciar, leer y entender la bibliografía disponible para Seguridad de las TIC y certificaciones en Seguridad Informática sobre Microsoft Server, Linux y Cisco, con rigurosidad y responsabilidad.
RESULTADOS DE APRENDIZAJE DE LA UNIDAD:
CÁLCULO DE HORAS DE LA UNIDAD
N°. Horas aprendizaje Teóricas
4
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página2
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS ESCENARIOS DE APRENDIZAJE TUTORÍAS TRABAJO AUTÓNOMO
N°. Horas Prácticaslaboratorio
4
N°. Horas Presenciales
12
N°. Horas Aprendizaje Aula Virtual
2
Horas de Trabajo Autónomo
8
PROGRAMACIÓN CURRICULAR
CONTENIDOS
Seguridad de las TIC desde la perspectiva de la Teoría de juegos (matriz de riesgos, diseño de mecanismos de protección)
Normas ISO pertinentes
Certificaciones
ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
MECANISMOS DE EVALUACIÓN
Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página3
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio
METODOLOGÍAS DE APRENDIZAJE:
Clases teóricas y Laboratorios de Software
RECURSOS DIDÁCTICOS:
Ordenador, proyector, acceso a Internet, Laboratorios de Informática con red LAN para todas las PCs de los estudiantes.
BIBLIOGRAFÍA OBRAS FÍSICAS
BÁSICA
COMPLEMENTARIA
VIRTUAL
Hillier, F. & Lieberman, G. (2001). Introduction to operations research. McGraw Hill: New York Páginas WEB de normas ISO y certificaciones
NOMBRE BIBLIOTECA VIRTUAL
X
DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 2 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD: RESULTADOS DE APRENDIZAJE DE LA UNIDAD:
CÁLCULO DE HORAS DE LA UNIDAD
Criptografía, Firmas Digitales, Certificados Digitales y Protocolos de cifrado Comprender y programar algoritmos de Criptografía, Firmas digitales, certificados digitales y Protocolos de cifrado Al finalizar esta unidad, el estudiante podrá programar y configurar Algoritmos de Criptografía, Firmas Digitales y Certificados Digitales en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de criptografía, con responsabilidad, trabajo en equipo y rigurosidad.
N°. Horas aprendizaje Teóricas N°. Horas Prácticaslaboratorio
7
N°. Horas Presenciales
30
TUTORÍAS
N°. Horas Aprendizaje Aula Virtual
5
TRABAJO AUTÓNOMO
Horas de Trabajo Autónomo
20
ESCENARIOS DE APRENDIZAJE
13
PROGRAMACIÓN CURRICULAR CONTENIDOS
ACTIVIDADES DE TRABAJO AUTÓNOMO,
MECANISMOS DE EVALUACIÓN
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página4
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Criptografía (Algoritmos clásicos, Algoritmos matemáticos, Cifrado simétrico, Cifrado asimétrico, Arquitectura de clave pública, Diffie-Hellman, DSS, RSA y DSA en Linux, Curvas elípticas, Técnicas híbridas)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Firmas digitales, certificados digitales y Protocolos de cifrado (MD5, SHA-1, SHA-2, SHA-3, SSL/TLS con Práctica en Linux)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio
Clases teóricas y Laboratorios de Software
METODOLOGÍAS DE APRENDIZAJE: RECURSOS DIDÁCTICOS:
Ordenador, proyector, acceso a Internet, Laboratorios de Informática con red LAN para todas las PCs de los estudiantes.
BIBLIOGRAFÍA OBRAS FÍSICAS
BÁSICA COMPLEMENTARIA
Schneier, B. (2015). Applied Cryptography. Wiley: Hoboken. Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase
VIRTUAL
NOMBRE BIBLIOTECA VIRTUAL
X
DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 3 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD:
Autenticación, Cortafuegos, IPsec y VPNs Comprender, programar, instalar y configurar programas para Autenticación, Cortafuegos, IPsec y VPNs sobre Linux.
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página5
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS RESULTADOS DE APRENDIZAJE DE LA UNIDAD:
CÁLCULO DE HORAS DE LA UNIDAD
Al finalizar esta unidad, el estudiante podrá programar, instalar y configurar programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs, con responsabilidad, trabajo en equipo y rigurosidad. ESCENARIOS DE APRENDIZAJE
N°. Horas aprendizaje Teóricas
7
N°. Horas Prácticas- laboratorio
13
N°. Horas Presenciales
30
N°. Horas Aprendizaje Aula Virtual
5
Horas de Trabajo Autónomo
20
TUTORÍAS TRABAJO AUTÓNOMO
PROGRAMACIÓN CURRICULAR
CONTENIDOS
ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD
Autenticación (AAA, TACACS, Radius, ACS de Microsoft, OSID, OpenID, Single sign-on)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Cortafuegos, NAT y ACLs (listas de control de acceso)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
MECANISMOS DE EVALUACIÓN Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página6
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS IPsec
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
VPNs
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
METODOLOGÍAS DE APRENDIZAJE:
RECURSOS DIDÁCTICOS:
Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio
Exposición oral, Ejercicios dentro de clase, Talleres, Exposición audiovisual, Ejercicios fuera del aula, Consulta en Internet, Trabajos Prácticos Diapositivas, proyector, computador, pizarra, plataforma virtual, laboratorio
BIBLIOGRAFÍA OBRAS FÍSICAS
BÁSICA
VIRTUAL
NOMBRE BIBLIOTECA VIRTUAL
1. Van Vugt, Sander. (2013). Red Hat Enterprise Linux 6 Administration: Real World Skills for Red Hat Administrators. Indianapolis: Sybex. 2. Aitchison, R. (2011). Pro DNS and BIND. New York: Apress. 3. Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase
COMPLEMENTARIA DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 4 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD:
Protección complementaria, Hacking, Protección Física e Informática forense Comprender, programar, instalar y configurar programas para protección complementaria (antivirus, anti-spyware, anti-malware, recuperación de discos duros, NAP y NPS de Microsoft), Hacking (ataque de fuerza bruta,
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página7
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
RESULTADOS DE APRENDIZAJE DE LA UNIDAD:
CÁLCULO DE HORAS DE LA UNIDAD
criptoanálisis, DoS, DDoS, hacking ético, NSA, ingeniería social), Protección física de las TIC e Informática forense con herramientas de código abierto Al finalizar esta unidad, el estudiante podrá programar y configurar Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense con herramientas de código abierto en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense, con responsabilidad, trabajo en equipo y rigurosidad. ESCENARIOS DE APRENDIZAJE
TUTORÍAS TRABAJO AUTÓNOMO
N°. Horas aprendizaje Teóricas
8
N°. Horas Prácticas- laboratorio
8
N°. Horas Presenciales
24
N°. Horas Aprendizaje Aula Virtual
4
Horas de Trabajo Autónomo
16
PROGRAMACIÓN CURRICULAR
CONTENIDOS
ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD
Mecanismos de protección complementaria (antivirus, antispyware, anti-malware, recuperación de discos duros, NAP y NPS de Microsoft)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Hacking (ataque de fuerza bruta, criptoanálisis, DoS, DDoS, hacking ético, NSA, ingeniería social)
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
MECANISMOS DE EVALUACIÓN Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página8
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
Protección física de las TIC
Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
Estudiar los apuntes de clase y Introducción a la informática forense con herramientas de código Leer la bibliografía indicada para superar pruebas y exámenes abierto correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux
METODOLOGÍAS DE APRENDIZAJE:
RECURSOS DIDÁCTICOS:
protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio
Exposición oral, Ejercicios dentro de clase, Talleres, Exposición audiovisual, Ejercicios fuera del aula, Consulta en Internet, Trabajos Prácticos Diapositivas, proyector, computador, pizarra, plataforma virtual, laboratorio
BIBLIOGRAFÍA OBRAS FÍSICAS
BÁSICA COMPLEMENTARIA
VIRTUAL
NOMBRE BIBLIOTECA VIRTUAL
Mitnick, K. (2012). Ghost in the Wires. Back Bay Books: New York Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página9
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
7. RELACIÓN DE LA ASIGNATURA CON LOS RESULTADOS DEL PERFIL DE EGRESO DE LA CARRERA RESULTADOS O LOGROS DE APRENDIZAJE DEL PERFIL DE EGRESO DE LA CARRERA
EL ESTUDIANTE DEBE (Evidencias de aprendizaje: Conocimientos, habilidades y valores )
Describir, analizar y explicar la relación entre riesgos, matriz de riesgos, Teoría de Juegos, Diseño de Mecanismos de Protección, Normas ISO y Certificaciones correspondientes, para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel Seguridad de las TIC desde la perspectiva productivo, mediante el estudio reflexivo de de la Teoría de juegos (matriz de riesgos, bibliografía en castellano e inglés y el diseño de mecanismos de protección), diálogo socrático con el docente, con Normas ISO pertinentes y Certificaciones. rigurosidad y responsabilidad. Identificar, diferenciar, leer y entender la bibliografía disponible para Seguridad de las TIC y certificaciones en Seguridad Informática sobre Microsoft Server, Linux y Cisco, con rigurosidad y responsabilidad.
Criptografía (Algoritmos clásicos, Algoritmos matemáticos, Cifrado simétrico, Cifrado asimétrico, Arquitectura de clave pública, Diffie-Hellman, DSS, RSA y DSA en Linux, Curvas elípticas, Técnicas híbridas), Firmas digitales, certificados digitales y Protocolos de cifrado (MD5, SHA-1, SHA-2, SHA-3, SSL/TLS con Práctica en Linux).
Comprender, programar y configurar Algoritmos de Criptografía, Firmas Digitales y Certificados Digitales en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de criptografía, con responsabilidad, trabajo en equipo y rigurosidad.
Comprender, programar y configurar Algoritmos de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de Autenticación (AAA, TACACS, Radius, organizaciones públicas y privadas, a nivel ACS de Microsoft, OSID, OpenID, Single productivo, mediante el estudio reflexivo de sign-on), Cortafuegos, NAT y ACLs (listas bibliografía en castellano e inglés y la de control de acceso), IPsec y VPNs con ejecución de prácticas de laboratorio de Práctica en Linux programación, instalación, configuración y solución de problemas de programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs, con responsabilidad, trabajo en equipo y rigurosidad.
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página10
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS Comprender, programar y configurar Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense con herramientas de Mecanismos de protección código abierto en sistemas operativos de Linux para Sistemas de complementaria (antivirus, anti-spyware, servidores Información y Comunicaciones de anti-malware, recuperación de discos duros, NAP y NPS de Microsoft), Hacking (ataque organizaciones públicas y privadas, a nivel de fuerza bruta, criptoanálisis, DoS, DDoS, productivo, mediante el estudio reflexivo de hacking ético, NSA, ingeniería social), bibliografía en castellano e inglés y la Protección física de las TIC, Introducción a ejecución de prácticas de laboratorio de la informática forense con herramientas de programación, instalación, configuración y código abierto solución de problemas de programas de Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense, con responsabilidad, trabajo en equipo y rigurosidad.
8. EVALUACIÓN DEL ESTUDIANTE POR RESULTADOS DE APRENDIZAJE PRIMER HEMISEMESTRE (PUNTOS)
TÉCNICAS Evaluación hemisemestral Prueba y/o lecciones Trabajos de investigación Trabajo autónomo y/o virtual Trabajos grupales Trabajos de laboratorio
(8 Puntos) ( 12 Puntos) El máximo valor que se asigna a estas evaluaciones es de 6 puntos TOTAL
(20 Puntos)
SEGUNDO HEMISEMESTRE (PUNTOS) (8 Puntos) ( 12 Puntos) El máximo valor que se asigna a estas evaluaciones es de 6 puntos (20 Puntos)
9. PERFIL DEL DOCENTE QUE IMPARTE LA ASIGNATURA
Magister Ciencias de la Ingeniería o similar Ingeniero Informático o similar Experiencia Docente
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página11
UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS
10. REVISIÓN Y APROBACIÓN ELABORADO POR: FIRMA DE LOS DOCENTES QUE DICTAN LA ASIGNATURA FECHA: 2018-09
REVISADO Coordinador del Área: Ingeniería de Software
APROBADO Director de Carrera Ingeniería Informática Ing. Boris Herrera
NOMBRE: Ing. Jorge Morales FECHA: 2018-09
Docente: Ing. Jairo Navarro
FECHA: 2018-09 FIRMA: ______________________ FIRMA: ______________________
VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019
Página12