SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
Especialización en ciberseguridad
Asignatura Ciberseguridad en redes
Área Especializadas
Código Créditos 3 TIT 96 TPT 48
1. DESCRIPCIÓN
Cuando los atacantes deciden efectuar algún ciberataque en los distintos activos de
información, deben comprometer o bien las redes de comunicaciones o los componentes
particulares de los sistemas y transmitir, a través de la red de datos, mensajes específicos a
través de los distintos protocolos que son encapsulables a través de las tecnologías de
comunicaciones con las que las redes de datos transmiten los distintos contenidos. En este
sentido una de las principales prácticas de la ciberseguridad es de defender las computadoras,
los servidores, los dispositivos móviles, los sistemas electrónicos, así como las redes y los datos
de ataques maliciosos.
De igual manera las redes de comunicaciones y sus componentes viven expuestas
permanentemente a diferentes ataques informáticos, para los cuales se hace necesario su
identificación y control permanente, construyendo diferentes lineamientos que permitan la
reducción de los posibles riesgos.
2. COMPETENCIA
Valora la seguridad implementada en las redes, buscando reducir los niveles de riesgo a través
de la aplicación de diferentes conceptos teóricos y prácticos.
3. RESULTADOS DE APRENDIZAJE ESPECÍFICO - RAE
• RAE2: Propone, estrategias y arquitecturas de ciberseguridad y sus procedimientos a
partir de las definiciones y conceptos, que ayude a la identificación, tratamiento y
contención de eventos de seguridad, a través de un proceso para el manejo de
incidentes.
• RAE3: Determina mecanismos de protección en los sistemas computacionales, redes
informáticas o de computadores, a través de la conceptualización de los ataques,
controles y/o buenas prácticas nacionales o internacionales
• RAE6: Propone proyectos de implementación o de investigación aplicada que busca
una o varias soluciones de ciberseguridad, justificando cada uno de los elementos del
proyecto, su aplicabilidad y la forma como desarrollarlo.
4. CONTENIDO
Contenido detallado Tiempo
Descripción del contenido de la asignatura especificando
cada ítem.
Número de horas
dedicadas al contenido
específico.
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
Unidad 1: Fundamentos
Fundamentos de redes: Modelo OSI, TCP/IP,
componentes de redes, protocolos y servicios de red.
10
Unidad 2: Amenazas y ataques
Seguridad en las redes: ataques, vulnerabilidades,
aseguramiento de la conectividad en dispositivos y
servicios de una red de datos
14
Unidad 3: Controles
Líneas bases para sistemas y servicios de red
(hardening): LAN/WAN/inalámbricas
10
Seguridad en redes IoT 10
Modelos de seguridad y arquitecturas de redes. 4
Total: 48
5. EVALUACION
Actividades de evaluación
Actividad % Fecha
Talleres prácticos 60% Durante todo el
curso (mínimo 4
actividades)
Práctica: Aseguramiento de sistemas de redes 20 Semana 10
Trabajo final: Línea base de seguridad en redes 20 Semana 14
6. BIBLIOGRAFÍA
• Unión Internacional de Telecomunicaciones ITU (2018). Redes de datos,
comunicaciones de sistemas abiertos y seguridad. Consulta en
https://www.itu.int/rec/T-REC-X/es
• NIST (2018). National Vulnerability database. https://nvd.nist.gov/
• IEEE (2018). IEEE Standard for Local and metropolitan area networks-Media
Access Control (MAC) Security.
• Tanenbaum, Andrew S. (2003). Computer networks. Pearson education.
• Tanenbaum., Andrew S. (2007). Modern Operating Systems. : Prentice Hall.
• Costas, J., & Tome, A. G. (2011). Seguridad y Alta Disponibilidad. RA-MA S.A.
Editorial y Publicaciones.
• Seguridad por niveles. (2011). Alejandro Corletti.
MICRODISEÑO CURRICULAR
DEPARTAMENTO DE POSGRADOS
Código FDE 018
Versión 01
Fecha 2015-03-25
• Ariganello, E., & TOME, A. G. (2013). Redes Cisco. Guía De Estudio Para La
Certificación Ccna Security. Paracuellos de Jarama, Madrid: Rama.
• Andres, S. (2004). [(Security Sage’s Guide to Hardening the Network
Infrastructure)]. Syngress Media,U.S.
• Pohlmann, N. (2002). [(Firewall Architecture for the Enterprise )]. Hungry Minds
Inc,U.S.
• Bidgoli, H. (2006). Handbook of Information Security, Information Warfare, Social,
Legal, and International Issues and Security Foundations. John Wiley & Sons.
Elaborado por: Héctor Fernando Vargas Montoya
Revisado por Miguel Angel Roldan Alvarez
Aprobado por: Departamento de Sistemas o
Comité curricular
Fecha: Octubre 2020

Más contenido relacionado

La actualidad más candente

Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
CFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y RedesCFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y RedesMaidoDeLeon
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticasSpipe1
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoBernardo Ramos
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesGonzaloFuentesCheca
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redeselespacial
 

La actualidad más candente (19)

Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
01 -presentacion
01  -presentacion01  -presentacion
01 -presentacion
 
CFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y RedesCFGM Sistemas Microinformáticos y Redes
CFGM Sistemas Microinformáticos y Redes
 
Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
redes
redesredes
redes
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redes
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 

Similar a Micro ciberseguridad en redes

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Pablo Rivas
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointPablo Rivas
 
Conceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptxConceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptxMildredEchezano
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 

Similar a Micro ciberseguridad en redes (20)

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Conceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptxConceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptx
 
Trabajo5_Big Data.pptx
Trabajo5_Big Data.pptxTrabajo5_Big Data.pptx
Trabajo5_Big Data.pptx
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 

Último

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Micro ciberseguridad en redes

  • 1. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 Especialización en ciberseguridad Asignatura Ciberseguridad en redes Área Especializadas Código Créditos 3 TIT 96 TPT 48 1. DESCRIPCIÓN Cuando los atacantes deciden efectuar algún ciberataque en los distintos activos de información, deben comprometer o bien las redes de comunicaciones o los componentes particulares de los sistemas y transmitir, a través de la red de datos, mensajes específicos a través de los distintos protocolos que son encapsulables a través de las tecnologías de comunicaciones con las que las redes de datos transmiten los distintos contenidos. En este sentido una de las principales prácticas de la ciberseguridad es de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, así como las redes y los datos de ataques maliciosos. De igual manera las redes de comunicaciones y sus componentes viven expuestas permanentemente a diferentes ataques informáticos, para los cuales se hace necesario su identificación y control permanente, construyendo diferentes lineamientos que permitan la reducción de los posibles riesgos. 2. COMPETENCIA Valora la seguridad implementada en las redes, buscando reducir los niveles de riesgo a través de la aplicación de diferentes conceptos teóricos y prácticos. 3. RESULTADOS DE APRENDIZAJE ESPECÍFICO - RAE • RAE2: Propone, estrategias y arquitecturas de ciberseguridad y sus procedimientos a partir de las definiciones y conceptos, que ayude a la identificación, tratamiento y contención de eventos de seguridad, a través de un proceso para el manejo de incidentes. • RAE3: Determina mecanismos de protección en los sistemas computacionales, redes informáticas o de computadores, a través de la conceptualización de los ataques, controles y/o buenas prácticas nacionales o internacionales • RAE6: Propone proyectos de implementación o de investigación aplicada que busca una o varias soluciones de ciberseguridad, justificando cada uno de los elementos del proyecto, su aplicabilidad y la forma como desarrollarlo. 4. CONTENIDO Contenido detallado Tiempo Descripción del contenido de la asignatura especificando cada ítem. Número de horas dedicadas al contenido específico.
  • 2. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 Unidad 1: Fundamentos Fundamentos de redes: Modelo OSI, TCP/IP, componentes de redes, protocolos y servicios de red. 10 Unidad 2: Amenazas y ataques Seguridad en las redes: ataques, vulnerabilidades, aseguramiento de la conectividad en dispositivos y servicios de una red de datos 14 Unidad 3: Controles Líneas bases para sistemas y servicios de red (hardening): LAN/WAN/inalámbricas 10 Seguridad en redes IoT 10 Modelos de seguridad y arquitecturas de redes. 4 Total: 48 5. EVALUACION Actividades de evaluación Actividad % Fecha Talleres prácticos 60% Durante todo el curso (mínimo 4 actividades) Práctica: Aseguramiento de sistemas de redes 20 Semana 10 Trabajo final: Línea base de seguridad en redes 20 Semana 14 6. BIBLIOGRAFÍA • Unión Internacional de Telecomunicaciones ITU (2018). Redes de datos, comunicaciones de sistemas abiertos y seguridad. Consulta en https://www.itu.int/rec/T-REC-X/es • NIST (2018). National Vulnerability database. https://nvd.nist.gov/ • IEEE (2018). IEEE Standard for Local and metropolitan area networks-Media Access Control (MAC) Security. • Tanenbaum, Andrew S. (2003). Computer networks. Pearson education. • Tanenbaum., Andrew S. (2007). Modern Operating Systems. : Prentice Hall. • Costas, J., & Tome, A. G. (2011). Seguridad y Alta Disponibilidad. RA-MA S.A. Editorial y Publicaciones. • Seguridad por niveles. (2011). Alejandro Corletti.
  • 3. MICRODISEÑO CURRICULAR DEPARTAMENTO DE POSGRADOS Código FDE 018 Versión 01 Fecha 2015-03-25 • Ariganello, E., & TOME, A. G. (2013). Redes Cisco. Guía De Estudio Para La Certificación Ccna Security. Paracuellos de Jarama, Madrid: Rama. • Andres, S. (2004). [(Security Sage’s Guide to Hardening the Network Infrastructure)]. Syngress Media,U.S. • Pohlmann, N. (2002). [(Firewall Architecture for the Enterprise )]. Hungry Minds Inc,U.S. • Bidgoli, H. (2006). Handbook of Information Security, Information Warfare, Social, Legal, and International Issues and Security Foundations. John Wiley & Sons. Elaborado por: Héctor Fernando Vargas Montoya Revisado por Miguel Angel Roldan Alvarez Aprobado por: Departamento de Sistemas o Comité curricular Fecha: Octubre 2020