Cb95054
Laboratorio de seguridad
(3-0-8 Requisito: No tiene. 8 ISC, 8 LSCA, 8 ISE)
Equivalencia: No tiene.
Campus
origen: Ciudad de México
Objetivo general de la materia
Esta materia tiene por objetivo que el alumno ponga en práctica sus
conocimientos de seguridad en cómputo a través de situaciones
reales que ocurren en la vida cotidiana de las organizaciones.
Temas y subtemas del curso
1. Seguridad en Cómputo
1.1 Repaso del Tópico de Seguridad en Cómputo.
1.1.1 Conceptos Generales de Seguridad
1.1.2 Fortalecimiento de T.I.
2. Firewalls
2.1 Principios fundamentales
2.1.1 Nociones y conceptos básicos
2.1.2 El rol del Firewall en las organizaciones
2.1.3 El _Firewall y otras tecnologías de seguridad
2.2 Laboratorio de Firewall
2.2.1 Implementación de un Firewall
2.2.2 Configuración óptima del Firewall
2.2.3 Técnicas de evasión
3. Sistemas de Detección de Intrusos
3.1 Principios fundamentales
3.1.1 Nociones y conceptos básicos
3.1.2 Arquitecturas y tipos de Sistemas de Detección de Intrusos
3.1.3 El rol del Sistema de Detección de Intrusos en las organizaciones
3.2 Laboratorio de Sistema de Detección de Intrusos
3.2.1 Implementación de un Sistema de Detección de Intrusos
3.2.2 Configuración óptima del Sistema de Detección de
Intrusos
3.2.3 Técnicas de evasión
4. Seguridad en Aplicaciones
4.1 Controles de Seguridad en Aplicaciones
4.1.1 Control de Acceso
4.1.2 Huellas de Auditoria
4.1.3 Actualizaciones y Mantenimiento
4.2 Vulnerabilidades en Aplicaciones
4.2.1 Desbordamiento de Memoria
4.2.2 Vulnerabilidades en ventanas de Tiempo
4.2.3 Filtrado de Entrada de Datos / Inyección de Código
4.3 Código Malicioso
4.3.1 Análisis de Virus Informáticos / Gusanos
4.3.2 Análisis de Caballos de Troya, Puertas Traseras y Bombas de Tiempo
4.4 Desarrollo y Configuración segura de Aplicaciones
4.4.1 Errores de seguridad comunes en el desarrollo de aplicaciones
4.4.2 Estrategias y mejores prácticas para escribir código seguro
5. Manejo de Incidentes
5.1 Planes de Contingencia
5.1.1 Identificando las funciones críticas de la organización
5.1.2 Identificando los recursos que soportan las funciones críticas
5.1.3 Anticipando potenciales contingencias o desastres
3.1.2 Seleccionando estrategias de planes de contingencia
5.2 Respuesta a Incidentes
5.2.1 Introducción
5.2.2 Planeación de la Respuesta a Incidentes
5.2.3 Implementación
5.3 Análisis Forense
5.3.1 Extracción de Evidencia y Aseguramiento de Entorno
5.3.2 Análisis y Manejo de Evidencia
5.3.3 Manejo de Situaciones Complejas
Objetivos
específicos de aprendizaje por tema
Tema 1. Repasar los conceptos adquiridos en el Tópico de Seguridad
en Cómputo
Tema 2. Poner en práctica los conocimientos teóricos de los
firewalls
Tema 3. Poner en práctica los conocimientos teóricos de los
Sistemas de Detección de Iintrusos
Tema 4. Entender y corregir las vulnerabilidades en las aplicaciones
Tema 5. Entender cómo se manejan los incidentes de seguridad.
Metodología
de enseñanza y actividades de aprendizaje
El tópico de "Seguridad Avanzada" estará fundamentado
por una base teórica que será presentada por el profesor y esporádicamente
por exposiciones de los alumnos. Asimismo el profesor fungirá como
guía en las prácticas de laboratorio.
Tiempo
estimado de cada tema
Tema 1. 3 horas
Tema 2. 9 horas
Tema 3. 9 horas
Tema 4. 9 horas
Tema 5. 6 horas
Políticas de evaluación sugerida
60% Exámenes parciales (3 de 20% cada uno)
20% Proyecto final
20% Examen Final
Libro(s)
de texto
Ed Skoudis, “Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective
Defenses”. Prentice Hall, 2001
Libros de Consulta
1.-Stephen Northcutt & Mark Cooper, “Intrusion Signatures and Analysis”.
New Riders Publishing, 2001
2.-Julia
H. Allen, “The CERT Guide to System and Network Security Practices”. Addison-Wesley
Pub Co, 2001
Perfil
del maestro
El perfil ideal para impartir un tópico como el de Laboratorio de Seguridad
debe de ser el de un profesionista con postgrado en el área de sistemas,
así como una certificación que garantice su conocimiento profundo
en el tema de seguridad informática. Asimismo, el perfil debe de incluir
una experiencia práctica de seguridad informática en una organización,
lo cual complementa el conocimiento teórico del profesionista. Finalmente,
se debe de poseer una ética profesional y humana para transmitir a
los alumnos los valores del Tecnológico de Monterrey.
Fecha de última actualización: 14 de agosto de 2003.(ML)