Inf 603 seguridaes de las tic

Page 1

UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

DATOS INFORMATIVOS

1. 1.1.

FACULTAD:

INGENIERÍA CIENCIAS FÍSICAS Y MATEMÁTICA

1.2.

CARRERA:

INGENIERÍA INFORMÁTICA

1.3.

ASIGNATURA:

SEGURIDAES DE LAS TIC

1.4.

CÓDIGO DE ASIGNATURA:

603

1.5.

CRÉDITOS:

4

1.6.

SEMESTRE:

6

1.7.

UNIDAD DE CURRICULAR:

1.8.

TIPO DE ASIGNATURA:

OBLIGATORIA

1.9.

PROFESOR COORDINADOR DE ASIGNATURA:

ING. JORGE MORALES

ORGANIZACIÓN

PROFESIONAL

1.10. PROFESOR DE LA ASIGNATURA:

ING. JAIRO NAVARRO

1.11. PERÍODO ACADÉMICO:

SEPTIEMBRE 2018 - FEBRERO 2019

1.12. N°. HORAS DE CLASE:

Presencial es: Presencial es:

1.13. N°. HORAS DE TUTORIAS:

1.14. PRERREQUISITOS

Asignatura s:

1.15. CORREQUISITOS

Asignatura s:

64 96 PROTOCOLOS DE COMUNICACIÓN DE DATOS

Práctica s: Virtuale s:

Códigos:

65% 16 506

Códigos :

2. DESCRIPCIÓN DE LA ASIGNATURA Sobre la base de las competencias desarrolladas en la asignatura de Protocolos de Comunicación, la unidad de aprendizaje de Seguridad de las TIC estudia los procedimientos telemáticos que hacen posible proteger las redes de comunicaciones, los sistemas operativos, las aplicaciones y las bases de datos del acceso no autorizado.

3. OBJETIVOS ESPECÍFICOS DE LA ASIGNATURA (Con fundamento en los objetivos generales de la carrera) Tras aprobar esta asignatura, el estudiante describe, explica, analiza, diferencia, entiende, diseña, planifica, instala, configura, prueba, soluciona y gestiona servicios de protección de datos en los Sistemas de Información y Comunicaciones de organizaciones privadas y públicas, a nivel productivo, con responsabilidad, criticidad y rigurosidad. VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página1


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

4. CONTRIBUCIÓN DE LA ASIGNATURA EN LA FORMACIÓN DEL PROFESIONAL (Perfil de Egreso) Desarrollar competencia en Seguridad de las TIC permite construir la infraestructura básica de protección de datos, esencial en todo Sistema Informático actual. Los estudiantes que descubran que su vocación dentro de la Seguridad de las TIC, podrán luego empezar a profundizar sus competencias en el vasto campo de la Gestión de las TIC y de la Seguridad en general, a través de las asignaturas optativas correspondientes y las certificaciones en los productos que lideran este segmento del mercado. La Seguridad de las TIC, tanto como campo del conocimiento así como sector de la economía global, es un campo caracterizado por la investigación, el desarrollo y la innovación. Por ello, ofrece constantemente excelentes salidas laborales y desafiantes oportunidades de continuo desarrollo intelectual en certificaciones profesionales, especializaciones, maestrías y doctorados.

5. RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA: (Para alcanzar los resultados de aprendizaje del perfil de egreso de la carrera) Como producto integrador, el estudiante presenta un Servidor Linux configurado con los principales servicios de protección de datos frente al acceso no autorizado. Después de aprobar la unidad de aprendizaje de Seguridad de las TIC, los estudiantes estarán preparados para abordar las asignaturas de Gestión Estratégica de las TIC y Auditoría Informática.

6. PROGRAMACIÓN DE UNIDADES CURRICULARES DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 1 NOMBRE DE LA UNIDAD:

Mecanismos de Protección, Normas ISO y Certificaciones en Seguridad de las TIC

OBJETIVO DE LA UNIDAD:

Comprender la Seguridad de las TIC desde la perspectiva de la Teoría de juegos (matriz de riesgos, diseño de mecanismos de protección), Normas ISO pertinentes y Certificaciones. Al finalizar esta unidad, el estudiante podrá describir, analizar y explicar la relación entre riesgos, matriz de riesgos, Teoría de Juegos, Diseño de Mecanismos de Protección, Normas ISO y Certificaciones correspondientes, para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y el diálogo socrático con el docente, con rigurosidad y responsabilidad. Además, podrá identificar, diferenciar, leer y entender la bibliografía disponible para Seguridad de las TIC y certificaciones en Seguridad Informática sobre Microsoft Server, Linux y Cisco, con rigurosidad y responsabilidad.

RESULTADOS DE APRENDIZAJE DE LA UNIDAD:

CÁLCULO DE HORAS DE LA UNIDAD

N°. Horas aprendizaje Teóricas

4

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página2


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS ESCENARIOS DE APRENDIZAJE TUTORÍAS TRABAJO AUTÓNOMO

N°. Horas Prácticaslaboratorio

4

N°. Horas Presenciales

12

N°. Horas Aprendizaje Aula Virtual

2

Horas de Trabajo Autónomo

8

PROGRAMACIÓN CURRICULAR

CONTENIDOS

Seguridad de las TIC desde la perspectiva de la Teoría de juegos (matriz de riesgos, diseño de mecanismos de protección)

Normas ISO pertinentes

Certificaciones

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

MECANISMOS DE EVALUACIÓN

Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página3


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio

METODOLOGÍAS DE APRENDIZAJE:

Clases teóricas y Laboratorios de Software

RECURSOS DIDÁCTICOS:

Ordenador, proyector, acceso a Internet, Laboratorios de Informática con red LAN para todas las PCs de los estudiantes.

BIBLIOGRAFÍA OBRAS FÍSICAS

BÁSICA

COMPLEMENTARIA

VIRTUAL

Hillier, F. & Lieberman, G. (2001). Introduction to operations research. McGraw Hill: New York Páginas WEB de normas ISO y certificaciones

NOMBRE BIBLIOTECA VIRTUAL

X

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 2 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD: RESULTADOS DE APRENDIZAJE DE LA UNIDAD:

CÁLCULO DE HORAS DE LA UNIDAD

Criptografía, Firmas Digitales, Certificados Digitales y Protocolos de cifrado Comprender y programar algoritmos de Criptografía, Firmas digitales, certificados digitales y Protocolos de cifrado Al finalizar esta unidad, el estudiante podrá programar y configurar Algoritmos de Criptografía, Firmas Digitales y Certificados Digitales en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de criptografía, con responsabilidad, trabajo en equipo y rigurosidad.

N°. Horas aprendizaje Teóricas N°. Horas Prácticaslaboratorio

7

N°. Horas Presenciales

30

TUTORÍAS

N°. Horas Aprendizaje Aula Virtual

5

TRABAJO AUTÓNOMO

Horas de Trabajo Autónomo

20

ESCENARIOS DE APRENDIZAJE

13

PROGRAMACIÓN CURRICULAR CONTENIDOS

ACTIVIDADES DE TRABAJO AUTÓNOMO,

MECANISMOS DE EVALUACIÓN

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página4


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD Criptografía (Algoritmos clásicos, Algoritmos matemáticos, Cifrado simétrico, Cifrado asimétrico, Arquitectura de clave pública, Diffie-Hellman, DSS, RSA y DSA en Linux, Curvas elípticas, Técnicas híbridas)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Firmas digitales, certificados digitales y Protocolos de cifrado (MD5, SHA-1, SHA-2, SHA-3, SSL/TLS con Práctica en Linux)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio

Clases teóricas y Laboratorios de Software

METODOLOGÍAS DE APRENDIZAJE: RECURSOS DIDÁCTICOS:

Ordenador, proyector, acceso a Internet, Laboratorios de Informática con red LAN para todas las PCs de los estudiantes.

BIBLIOGRAFÍA OBRAS FÍSICAS

BÁSICA COMPLEMENTARIA

Schneier, B. (2015). Applied Cryptography. Wiley: Hoboken. Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase

VIRTUAL

NOMBRE BIBLIOTECA VIRTUAL

X

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 3 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD:

Autenticación, Cortafuegos, IPsec y VPNs Comprender, programar, instalar y configurar programas para Autenticación, Cortafuegos, IPsec y VPNs sobre Linux.

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página5


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS RESULTADOS DE APRENDIZAJE DE LA UNIDAD:

CÁLCULO DE HORAS DE LA UNIDAD

Al finalizar esta unidad, el estudiante podrá programar, instalar y configurar programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs, con responsabilidad, trabajo en equipo y rigurosidad. ESCENARIOS DE APRENDIZAJE

N°. Horas aprendizaje Teóricas

7

N°. Horas Prácticas- laboratorio

13

N°. Horas Presenciales

30

N°. Horas Aprendizaje Aula Virtual

5

Horas de Trabajo Autónomo

20

TUTORÍAS TRABAJO AUTÓNOMO

PROGRAMACIÓN CURRICULAR

CONTENIDOS

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

Autenticación (AAA, TACACS, Radius, ACS de Microsoft, OSID, OpenID, Single sign-on)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Cortafuegos, NAT y ACLs (listas de control de acceso)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

MECANISMOS DE EVALUACIÓN Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página6


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS IPsec

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

VPNs

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

METODOLOGÍAS DE APRENDIZAJE:

RECURSOS DIDÁCTICOS:

Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio

Exposición oral, Ejercicios dentro de clase, Talleres, Exposición audiovisual, Ejercicios fuera del aula, Consulta en Internet, Trabajos Prácticos Diapositivas, proyector, computador, pizarra, plataforma virtual, laboratorio

BIBLIOGRAFÍA OBRAS FÍSICAS

BÁSICA

VIRTUAL

NOMBRE BIBLIOTECA VIRTUAL

1. Van Vugt, Sander. (2013). Red Hat Enterprise Linux 6 Administration: Real World Skills for Red Hat Administrators. Indianapolis: Sybex. 2. Aitchison, R. (2011). Pro DNS and BIND. New York: Apress. 3. Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase

COMPLEMENTARIA DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 4 NOMBRE DE LA UNIDAD: OBJETIVO DE LA UNIDAD:

Protección complementaria, Hacking, Protección Física e Informática forense Comprender, programar, instalar y configurar programas para protección complementaria (antivirus, anti-spyware, anti-malware, recuperación de discos duros, NAP y NPS de Microsoft), Hacking (ataque de fuerza bruta,

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página7


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

RESULTADOS DE APRENDIZAJE DE LA UNIDAD:

CÁLCULO DE HORAS DE LA UNIDAD

criptoanálisis, DoS, DDoS, hacking ético, NSA, ingeniería social), Protección física de las TIC e Informática forense con herramientas de código abierto Al finalizar esta unidad, el estudiante podrá programar y configurar Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense con herramientas de código abierto en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense, con responsabilidad, trabajo en equipo y rigurosidad. ESCENARIOS DE APRENDIZAJE

TUTORÍAS TRABAJO AUTÓNOMO

N°. Horas aprendizaje Teóricas

8

N°. Horas Prácticas- laboratorio

8

N°. Horas Presenciales

24

N°. Horas Aprendizaje Aula Virtual

4

Horas de Trabajo Autónomo

16

PROGRAMACIÓN CURRICULAR

CONTENIDOS

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

Mecanismos de protección complementaria (antivirus, antispyware, anti-malware, recuperación de discos duros, NAP y NPS de Microsoft)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Hacking (ataque de fuerza bruta, criptoanálisis, DoS, DDoS, hacking ético, NSA, ingeniería social)

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

MECANISMOS DE EVALUACIÓN Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página8


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

Protección física de las TIC

Estudiar los apuntes de clase y Leer la bibliografía indicada para superar pruebas y exámenes correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

Estudiar los apuntes de clase y Introducción a la informática forense con herramientas de código Leer la bibliografía indicada para superar pruebas y exámenes abierto correspondientes. + Instalar y configurar correctamente el Software respectivo sobre Linux

METODOLOGÍAS DE APRENDIZAJE:

RECURSOS DIDÁCTICOS:

protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio Responder preguntas relacionadas en pruebas y exámenes correspondientes + Presentar Memoria Técnica de Prácticas de Laboratorio y Servidor Linux configurado con los protocolos explicados en perfecto estado de funcionamiento + Responder preguntas relacionadas en la defensa de prácticas de laboratorio

Exposición oral, Ejercicios dentro de clase, Talleres, Exposición audiovisual, Ejercicios fuera del aula, Consulta en Internet, Trabajos Prácticos Diapositivas, proyector, computador, pizarra, plataforma virtual, laboratorio

BIBLIOGRAFÍA OBRAS FÍSICAS

BÁSICA COMPLEMENTARIA

VIRTUAL

NOMBRE BIBLIOTECA VIRTUAL

Mitnick, K. (2012). Ghost in the Wires. Back Bay Books: New York Direcciones WEB y RFCs de Seguridad de las TIC indicados en clase

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página9


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

7. RELACIÓN DE LA ASIGNATURA CON LOS RESULTADOS DEL PERFIL DE EGRESO DE LA CARRERA RESULTADOS O LOGROS DE APRENDIZAJE DEL PERFIL DE EGRESO DE LA CARRERA

EL ESTUDIANTE DEBE (Evidencias de aprendizaje: Conocimientos, habilidades y valores )

Describir, analizar y explicar la relación entre riesgos, matriz de riesgos, Teoría de Juegos, Diseño de Mecanismos de Protección, Normas ISO y Certificaciones correspondientes, para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel Seguridad de las TIC desde la perspectiva productivo, mediante el estudio reflexivo de de la Teoría de juegos (matriz de riesgos, bibliografía en castellano e inglés y el diseño de mecanismos de protección), diálogo socrático con el docente, con Normas ISO pertinentes y Certificaciones. rigurosidad y responsabilidad. Identificar, diferenciar, leer y entender la bibliografía disponible para Seguridad de las TIC y certificaciones en Seguridad Informática sobre Microsoft Server, Linux y Cisco, con rigurosidad y responsabilidad.

Criptografía (Algoritmos clásicos, Algoritmos matemáticos, Cifrado simétrico, Cifrado asimétrico, Arquitectura de clave pública, Diffie-Hellman, DSS, RSA y DSA en Linux, Curvas elípticas, Técnicas híbridas), Firmas digitales, certificados digitales y Protocolos de cifrado (MD5, SHA-1, SHA-2, SHA-3, SSL/TLS con Práctica en Linux).

Comprender, programar y configurar Algoritmos de Criptografía, Firmas Digitales y Certificados Digitales en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de organizaciones públicas y privadas, a nivel productivo, mediante el estudio reflexivo de bibliografía en castellano e inglés y la ejecución de prácticas de laboratorio de programación, instalación, configuración y solución de problemas de programas de criptografía, con responsabilidad, trabajo en equipo y rigurosidad.

Comprender, programar y configurar Algoritmos de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs en sistemas operativos de servidores Linux para Sistemas de Información y Comunicaciones de Autenticación (AAA, TACACS, Radius, organizaciones públicas y privadas, a nivel ACS de Microsoft, OSID, OpenID, Single productivo, mediante el estudio reflexivo de sign-on), Cortafuegos, NAT y ACLs (listas bibliografía en castellano e inglés y la de control de acceso), IPsec y VPNs con ejecución de prácticas de laboratorio de Práctica en Linux programación, instalación, configuración y solución de problemas de programas de Autenticación, Cortafuegos, NAT, ACLs, IPsec y VPNs, con responsabilidad, trabajo en equipo y rigurosidad.

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página10


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS Comprender, programar y configurar Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense con herramientas de  Mecanismos de protección código abierto en sistemas operativos de Linux para Sistemas de complementaria (antivirus, anti-spyware, servidores Información y Comunicaciones de anti-malware, recuperación de discos duros, NAP y NPS de Microsoft), Hacking (ataque organizaciones públicas y privadas, a nivel de fuerza bruta, criptoanálisis, DoS, DDoS, productivo, mediante el estudio reflexivo de hacking ético, NSA, ingeniería social), bibliografía en castellano e inglés y la Protección física de las TIC, Introducción a ejecución de prácticas de laboratorio de la informática forense con herramientas de programación, instalación, configuración y código abierto solución de problemas de programas de Mecanismos de protección complementaria, Hacking, Protección física de las TIC e informática forense, con responsabilidad, trabajo en equipo y rigurosidad.

8. EVALUACIÓN DEL ESTUDIANTE POR RESULTADOS DE APRENDIZAJE PRIMER HEMISEMESTRE (PUNTOS)

TÉCNICAS Evaluación hemisemestral Prueba y/o lecciones Trabajos de investigación Trabajo autónomo y/o virtual Trabajos grupales Trabajos de laboratorio

(8 Puntos) ( 12 Puntos) El máximo valor que se asigna a estas evaluaciones es de 6 puntos TOTAL

(20 Puntos)

SEGUNDO HEMISEMESTRE (PUNTOS) (8 Puntos) ( 12 Puntos) El máximo valor que se asigna a estas evaluaciones es de 6 puntos (20 Puntos)

9. PERFIL DEL DOCENTE QUE IMPARTE LA ASIGNATURA   

Magister Ciencias de la Ingeniería o similar Ingeniero Informático o similar Experiencia Docente

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página11


UNIVERSIDAD CENTRAL DEL ECUADOR SYLLABUS DE PROTOCOLOS DE COMUNICACIÓN DE DATOS

10. REVISIÓN Y APROBACIÓN ELABORADO POR: FIRMA DE LOS DOCENTES QUE DICTAN LA ASIGNATURA FECHA: 2018-09

REVISADO Coordinador del Área: Ingeniería de Software

APROBADO Director de Carrera Ingeniería Informática Ing. Boris Herrera

NOMBRE: Ing. Jorge Morales FECHA: 2018-09

Docente: Ing. Jairo Navarro

FECHA: 2018-09 FIRMA: ______________________ FIRMA: ______________________

VICERRECTORADO ACADÉMICO DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN GENERAL ACADÉMICA Período 2018 - 2019

Página12


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.