UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA
FACULTAD DE INGENIERÍA DE MINAS GEOLOGÍA Y CIVIL
DEPARTAMENTO ACADÉMICO DE MATEMÁTICA Y FÍSICA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
SÍLABO
CIBERSEGURIDAD (IS601)
“I CICLO DE ACTUALIZACIÓN”
MODALIDAD PRESENCIAL
I. INFORMACIÓN GENERAL
II. SUMILLA
III. LOGROS DE APRENDIZAJE
IV. CAPACIDADES - RESULTADOS DE APRENDIZAJE POR UNIDADES
V. PROGRAMACIÓN DE CONTENIDOS
VI. ESTRATEGIAS DIDÁCTICAS
VII. EVALUACIÓN DEL APRENDIZAJE
VIII. FUENTES DE INFORMACIÓN COMPLEMENTARIOS
2022
1
1. Información general
1.1. Facultad : Ingeniería de Minas Geología y Civil
1.2. Escuela Profesional : Ingeniería de Sistemas
1.3. Semestre : I Ciclo de Actualización 2022
1.4. Nombre de la asignatura : CIBERSEGURIDAD
1.5. Código de la asignatura : IS602
1.6. Créditos : 6.0
1.7. Horas semanales : 04
Teoría : 02
Laboratorio : 02
1.8. Modalidad : Presencial
1.9. Docentes responsables : Ing. Edem Jersson Terraza Huaman
(Teoría y Laboratorio)
1.10. Correo institucional : [Link]@[Link]
1.11. Docentes colaboradores:
1.12. Duración : 14 semanas
1.13. Fecha de inicio : 02 de julio del 2022
1.14. Fecha de término : 25 de setiembre del 2022
1.15. Horario de teoría : sábado de 08:00 a 12:00 horas
1.16. Horario de práctica : LABORATORIO Y PRÁCTICA
Sábado de 8:00 hrs a 10:00 hrs
Sábado de 10:00 hrs a 12:00 hrs
2. Sumilla
Asignatura teórico práctico de carácter obligatorio del área de formación de la especialidad tiene como propósito
que el estudiante cubre los aspectos detallados de la preparación y análisis técnico los sistemas (análisis de
vulnerabilidades y de malware, técnicas de ataque frecuentes, análisis forense, etc.) combinada con una
preparación completa en aspectos legales (regulación de las telecomunicaciones, privacidad, propiedad
intelectual, delitos informáticos) y las competencias necesarias para la gestión (auditoría, estándares y
procesos)..
3. Competencias
COMPETENCIAS CRITERIOS NIVEL DE LOGRO
RESOLUCIÓN DE
SABE CÓMO:
PROBLEMAS a) Define el problema
- Identifica los problemas desde la raíz relacionados a la
seguridad.
b) Evalúa las solucionas SABE CÓMO:
- Obtiene el mayor número de posibles soluciones y las evalúa.
c) Elige las mejores SABE COMO:
soluciones - Atreves de una metodología elige de forma clara la solución
mas efectiva, minimizando la posibilidad de error
2
GESTIÓN DEL CAMBIO a) Alcance SABE CÓMO:
- Define o limita el alcance del Manejo del Cambio, el cual
puede ser para toda la organización o un área o sistema
específico.
b) Clasificación del cambio SABE CÓMO:
- Reconocido el cambio y este se encuentra cubierto dentro del
alcance del Manejo del Cambio, es necesario clasificarlo
dentro de las categorías (Permanente, Temporal, emergencia).
c) Implementación del SABE CÓMO:
cambio - El Plan aprobado se convierte en la ruta de navegación para el
paso de Implementación, traslada las actividades a un check
list, el cual debe ser verificado previamente a la ejecución del
cambio.
INTELIGENCIA a) Autorregulación y SABE CÓMO:
EMOCIONAL Autoconciencia Darle el mismo valor a la pérdida de información comercial de una gran
empresa que a la pérdida de unas fotografías con un importante valor
sentimental de un usuario que te contrate.
b) Habilidades sociales SABE CÓMO:
Pensar como un hacker para saber qué pasos darías y así evitar sufrir
ataques y fugas de información. Desarrollar la ingeniería social utilizando
a favor métodos psicológicos usados por ciberdelincuentes para obtener
información, cometer fraudes y conseguir colarse en los equipos de sus
víctimas.
VISIÓN DEL FUTURO a) Predicción SABE CÓMO:
- Habilidades para anticiparse a lo que puede sucedes.
b) Prevención SABE:
- No quedarse con lo que este pasando, cuenta con el poder de
visualizar los riesgos
4. Logros de aprendizaje
• El estudiante aplica las últimas técnicas para detectar y prevenir riesgos y amenazas (análisis de
vulnerabilidades, protocolos de seguridad frente a amenazas activas persistentes, análisis y reingeniería
de malware...)-
• Conocer y comprender la legislación destinada a proteger los activos informáticos y los sistemas de
información y desplegar sus actividades.
• Conocer y saber aplicar los principales estándares y buenas prácticas de auditoría de la seguridad.
• Aplicar adecuadamente las principales técnicas de análisis forense y preparar informes periciales.
• Analizar vulnerabilidades en sistemas específicos y tomar decisiones proactivas y reactivas ante posibles
fallas y brechas de ciberseguridad.
• Comprender los aspectos de seguridad de las redes de ordenadores. Donde la gran mayoría de esas
redes están basadas en la arquitectura de red denominada TCP/IP.
• Comprender los la seguridad del software en cuanto a los beneficios que produce, su importancia en la
seguridad global de un sistema, las propiedades de un software seguro, sus principios de diseño, los
ataques a los que se tiene que enfrentar y los estándares de seguridad aplicables a los procesos de
desarrollo seguro de software
• comprender los estándares y metodologías de gestión de riesgos, los cuales serán parte fundamental
para decidir el modelo de gestión de riesgos más apropiado a seguir para la organización.
3
5. Programación de contenidos
UNIDAD I Gobierno de la Ciberseguridad y Análisis de Riesgos (parte 01)
Capacidades: El estudiante comprende la seguridad de la información como una actividad orientada a
garantizar la confidencialidad integridad y disponibilidad de los recursos valiosos de un sistema de
información.
Contenidos Actividades Recursos
Semana 01 Presentación de sílabo. ACTIVIDADES ASINCRÓNICAS Silabo.
y 02 Normas de convivencia en el escenario Revisión y análisis del silabo. Artículos
de aprendizaje presencial. Revisión y análisis de guía de laboratorio. Guía de laboratorio.
Orientación de la asignatura. Lectura crítica de artículos. Guía de practica
Formación de grupos de trabajo
(Control de lectura, trabajo final, e
informes de laboratorio)
Control de lectura
- Programas procesos y políticas
de la información.
- El profesional de la seguridad
de la información.
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Silabo
relación a la asignatura. Aplicación de prueba de entrada: Presentación material
Prueba de entrada calificada. Formulario Google form.
UNIDAD I (Gobierno de la Orientación de la asignatura:
Ciberseguridad y Análisis de Riesgos) Presentación de sílabo, desarrollo de la
- La seguridad de la información asignatura, importancia y.
en las organizaciones Productos finales como evidencia de
- Gobierno de Seguridad de la aprendizaje en cada unidad.
información. Dinámica grupal: Expectativas de los
estudiantes y competencias de la
asignatura.
UNIDAD I Gobierno de la Ciberseguridad y Análisis de Riesgos (parte 02)
Capacidades: El estudiante comprende la los estándares y metodologías de gestión de riesgos, los cuales
serán parte fundamental para decidir el modelo de gestión de riesgos más apropiado a seguir para la
organización.
Contenidos Actividades Recursos
Semana Inicio de sesiones de laboratorio y/o ACTIVIDADES ASINCRÓNICAS Artículos.
03y 04 práctica. Revisión y análisis de guía de laboratorio y/o Guía de laboratorio.
Presentación del perfil del proyecto práctica.
(sustentada por miembro del grupo). Lectura crítica de artículos.
Control de lectura
- Metodologías de análisis y
gestión de riesgos
- Técnicas y procedimientos
- Herramientas de análisis y
gestión de riesgos.
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Presentación material
relación a la asignatura. Desarrollo del tema, importancia y.
Prueba de entrada calificada. productos finales como evidencia de
UNIDAD I (Gobierno de la aprendizaje.
Ciberseguridad y Análisis de Riesgos) Dinámica grupal: expectativas sobre la
- Seguridad de la información y lectura.
gestión de riesgos
- UNE-ISO 31000 gestión del
riesgo (Principios y
directrices).
4
UNIDAD II Delitos Informáticos
Capacidades: El estudiante comprende el delito informático, así como de las características que lo definen y de
las que describen a los delincuentes que operan a través de internet.
Contenidos Actividades Recursos
Semana 05 Sesiones de laboratorio y/o práctica. ACTIVIDADES ASINCRÓNICAS Artículos.
y 06 Practica: Delitos informáticos y Phishing Revisión y análisis de guías de laboratorio Guía de laboratorio
(sustentada por el grupo). y/o práctica. Guía de práctica.
Control de lectura Lectura crítica de artículos.
- Tipos Delictivos
- Denuncias sobre ciberdelitos
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Presentación material
relación a la asignatura. Desarrollo del tema, importancia y.
Prueba de entrada calificada. productos finales como evidencia de
UNIDAD II (Delitos Informáticos) aprendizaje.
- Introducción a la delincuencia Dinámica grupal: expectativas sobre la
informática lectura.
- Tipos delictivos: fraudes en la
red.
Semana 07 Evaluación parcial de la asignatura. Cuestionario de Examen.
Revisión del avance del proyecto final
de la asignatura.
UNIDAD III Análisis inteligente de amenazas y Seguridad en Redes
Capacidades: El estudiante comprende los aspectos de seguridad de las redes de ordenadores. Donde la gran
mayoría de esas redes están basadas en la arquitectura de red denominada TCP/IP.
Contenidos Actividades Recursos
Semana 08 Sesiones de laboratorio y/o práctica. ACTIVIDADES ASINCRÓNICAS Artículos.
y 09 Practica: Mecanismos de defensa en Revisión y análisis de guías de laboratorio Guía de laboratorio
redes – Sistema de detección de y/o práctica. Guía de práctica.
intrusos (sustentada por el grupo). Lectura crítica de artículos.
Control de lectura
- Mecanismos de defensa en
redes
- Técnicas y herramientas de
seguridad proactivas
- Protocolos de seguridad
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Presentación material
relación a la asignatura. Desarrollo del tema, importancia y.
Prueba de entrada calificada. productos finales como evidencia de
UNIDAD III (Análisis de aprendizaje.
vulnerabilidades) Dinámica grupal: expectativas sobre la
- Aspectos de seguridad del lectura.
protocolo TCP IP
- Vulnerabilidades y ataques en
las redes de ordenadores
UNIDAD IV Seguridad en sistemas, aplicaciones y bases de datos
Capacidades: El estudiante comprende los la seguridad del software en cuanto a los beneficios que produce,
su importancia en la seguridad global de un sistema, las propiedades de un software seguro, sus principios de
diseño, los ataques a los que se tiene que enfrentar y los estándares de seguridad aplicables a los procesos de
desarrollo seguro de software.
Contenidos Actividades Recursos
5
Semana 10 Sesiones de laboratorio y/o práctica. ACTIVIDADES ASINCRÓNICAS Artículos.
y 11 Practica: Seguridad en AJAX – Test de Revisión y análisis de guías de laboratorio Guía de laboratorio
penetración a la aplicación BADSTORE y/o práctica. Guía de práctica.
utilizando un SCanner de Lectura crítica de artículos.
vulnerabilidades de aplicaciones web
Trabajo: Instalación y pruebas del
firewall de aplicaciones web open
source: MODSECURITY (sustentada por
el grupo).
Control de lectura
- Codificación segura
- Seguridad en sistemas
gestores de bases de datos
- Vulnerabilidades en
aplicaciones web
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Presentación material
relación a la asignatura. Desarrollo del tema, importancia y.
Prueba de entrada calificada. productos finales como evidencia de
UNIDAD IV (Seguridad en sistemas, aprendizaje.
aplicaciones y bases de datos) Dinámica grupal: expectativas sobre la
- Seguridad en Windows server lectura.
- Seguridad en aplicaciones web
- Vulnerabilidades en
aplicaciones web
UNIDAD V Análisis Forense
Capacidades: El estudiante comprende los conocimientos mínimos sobre informática forense y evidencia
digital, objetivos de análisis forense y etapas.
Contenidos Actividades Recursos
Semana 12 Control de lectura ACTIVIDADES ASINCRÓNICAS Artículos.
y 13 - Adquisición de evidencias Lectura crítica de artículos. Guía de laboratorio
- Análisis de evidencias. Guía de práctica.
Expectativas de los estudiantes en ACTIVIDADES SINCRÓNICAS Presentación material
relación a la asignatura. Desarrollo del tema, importancia y.
Prueba de entrada calificada. productos finales como evidencia de
UNIDAD V (Análisis forense) aprendizaje.
- Análisis forense Dinámica grupal: expectativas sobre la
- Ficheros lectura.
Semana 14 Evaluación parcial de la asignatura. Cuestionario de Examen.
Entrega y exposición de proyecto final
6
6. Estrategias didácticas (metodología)
6.1. Estrategia didáctica para la teoría y la práctica:
La presente asignatura se desarrollará en la modalidad PRESENCIAL, considerando escenarios de enseñanza aprendizaje en
donde se desarrollarán contenidos teóricos prácticos y de laboratorio. El aprendizaje está centrado en el estudiante;
formación integral basada en competencias, considerando la investigación formativa, la responsabilidad social universitaria,
la cultura de la calidad educativa y la innovación educativa.
La asignatura cuenta con la Plataforma Google classroom para publicar los recursos, materiales, actividades de aprendizaje y
de evaluación, así como para realizar actividades educativas asincrónicas, que se compartirá en momento oportuno con el
estudiante.
Todos los materiales de la asignatura serán colocados en el Aula Virtual, de manera que, los estudiantes accedan a los mismos
y asistan preparados para las reuniones sincrónicas. De igual forma los materiales requeridos para las actividades asíncronas
también serán ubicados considerando la previsión del tiempo necesario para el cumplimiento de productos.
El envío de comunicaciones a los estudiantes será a través de la mensajería, alertas, correo electrónico y aula virtual.
Se utilizará un enfoque pedagógico innovador que privilegie una metodología interactiva, con el objetivo de preparar al
estudiante para el desempeño profesional en ciberseguridad, por tanto, el estudiante deberá asumir un rol protagónico en
su formación, que le permitirá desarrollar su capacidad de análisis, reflexión, síntesis y de investigación, que la formación
superior exige.
Las sesiones de teoría presencial se desarrollarán a través de presentaciones, aula H-204, estudio y análisis de casos, análisis
crítico de artículos científicos, trabajo colaborativo. Así mismo, elaboración de productos de parte de los estudiantes (ensayo,
elaboración de temasespecíficos, mapas conceptuales, infografías, estudios de caso, entre otros).
En los laboratorios y práctica: se trabajará con grupos de 5 a 6 estudiantes, supervisados en forma permanente por el
profesor. Se realizarán sesiones presenciales y según pertinencia de la temática teniendo como producto el informe de la
misma.
de clase se promoverán principios éticos y valores morales, el liderazgo y trabajo colaborativo.
7. Evaluación del aprendizaje
Obtener 10.5 (once) como nota final del curso
a. Evaluación teórica (comprende los exámenes parciales) 50 %
b. Controles de lectura 15 %
c. Laboratorios 15 %
d. Trabajo fin de semestre 15 %
e.- Asistencia y participación 5%
Nota: - La no asistencia a un examen tiene como asignación una nota de 0.
- La no asistencia a un laboratorio tiene como asignación una nota de 0.
- No hay postergación para exámenes, control de lecturas, entrega de trabajo final.
El docente debe informar al estudiante en forma permanente y oportuna sobre los resultados de las evaluaciones, así como
publicarlos oportunamente. Solo podrán rendir evaluaciones de la teoría fuera de la fecha programada, aquellos estudiantes
que hayan justificado su inasistencia.
8. Fuentes de información complementarias
8.1. Fuentes bibliográficas
Carrier, B. (2005). File Systems Forensics Analysis. Michigan: Addison Wesley Professional.
Craiger, P. y Burke, P. K. (2005). Mac Forensics: Mac OS X and the HFS+ File System.
7
Council (2016). Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage. Andover:
COURSE TECHNOLOGY.
Eckstein, K. (2004). Forensics for Advanced UNIX File Systems.
EC-Council. (2016). Computer Forensics: Investigation Procedures and Response. Massachusetts: Cengage Learning.
Brown, C. L. T. (2010). Computer evidence. Collection and preservation. Boston: Course Technology PTR.
Hassan, N. A. (2019). Digital Forensics Basics: A Practical Guide Using Windows OS. Nueva York: Apress.
NIST. (2006). Performing the Forensic Process. En Guide to integrating forensic techniques into incident response.
Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving. Extraído el día 12 de febrero de 2013.
Henry, P. (2009). Best Practices. In Digital Evidence Collection. Extraído el día 12 de febrero de 2013.
Parasram, S. V. N. (2017). Digital Forensics with Kali Linux: Perform data acquisition, digital investigation, and threat analysis
using Kali Linux tools. Birmingham: Packt Publishing.
Calles, J.A. y González, P. (2011). La biblia del footprinting. [Link]. Recuperado de:
[Link]
González, P. (2014). Ethical Hacking. Teoría y práctica para la realización de un pentesting. 0xWORD.
Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.
Mitnick, K.D. & Simon, W.L. (2008). El arte de la intrusión. Cómo ser un hacker o evitarlos. Ra-Ma.
Tori, C. (2008). Hacking ético. Recuperado de:
[Link]
VV. AA. (2011). Seguridad informática. Ethical Hacking. Conocer el ataque para una mejor defensa. Barcelona: Ediciones ENI.
Chess, B. y West, J. Secure Programming with Static Analysis. EE. UU.: Addison-Wesley Software Security Series.
Glaser, J. D. (2015). Secure Development for Mobile Apps. How to Design and Code Secure Mobile Applications with PHP and
JavaScript. Florida: CRC Press.
Graff, M. G. y Van Wyk, K. R. (2003). Secure Coding: Principles & Practices. EE. UU.: O'Reilly.
Hoglund, G. y McGraw, G. (2004). Exploiting Software: How to Break Code. EE. UU.: Addison-Wesley Software Security Series.
Howard, M. y LeBlanc, D. (2003). Writing Secure Code. EE. UU.: Microsoft Press.
Seacord, R. C. (2013). Secure Coding in C and C++ (2nd Edition). SEI Series in Software Engineering. Massachusetts: Addison-
Wesley Professional.
Software Ingeniering Institute (2016). SEI CERT C Coding Standard Rules for Developing Safe, Reliable, and Secure Systems.
Pittsburgh: Carnegie Mellon University
Davis, M.; Bodmer, S.; Lemasters, A. (2010). Hacking Exposed™ Malware & Rootkits: Security Secrets & Solutions. McGraw-
Hill.
Gregg, M. (2008). Build Your Own Security Lab: A Field Guide for Network Testing. Wiley Publishing, Inc.
Hale Ligh, M.; Adair, S.; Hartstein, B.; Richard, M. (2011). Malware Analyst’s Cookbook and DVD. Tools and Techniques for
Fighting Malicious Code. Wiley Publishing, Inc.
Sharif, M.; Yegneswaran, V.; Saidi, H. and Porras, P. (2008). Eureka: A Framework for Enabling Static Analysis on Malware.
Technical Report Number: SRI-CSL-08-01 SRI Project 17382 Computer Science Laboratory and College of Computing, Georgia
Institute of Technology.
Sikorki, M. and Honing, A. (2012). Practical Malware Analysis. The hans-on guide dissecting malicious software. No Starch
Press.
Tittel, E. Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide). Fighting Spyware,
8
Viruses, and Malware. PC Magazine® Wiley Publishing, Inc.
Ajax applications. Recuperado el 24 de agosto de 2017 en W3C. [Link]
Ashmore, D. (2014). The Java EE Architect’s Handbook, Second Edition: How to be a successful application architect for Java
EE applications.
Brock, J. y Gupta, A. (2014). Java EE and HTML5 Enterprise Application Development. Nueva York: McGraw-Hill Education.
Category: OWASP Top Ten Project. Recuperado de:
[Link]
Hueso-Ibañez, L. (2011). Administración de Sistemas Gestores de Bases de Datos. Madrid: Ra-Ma.
IBM X-Force 2011 Trend Report. Recuperado el 21 de marzo de
[Link]
Purewal, S. (2014). Learning Web App Development 3. California: Ed. O´Reilly.
Sarasa, A. (2016). Introducción a las bases de datos NoSQL usando MongoDB. Barcelona: Editorial UOC.
Jimeno, M. T., Míguez, C., Heredia, E., Caballero, M. Á. (2011). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
Jimeno, M. T., Míguez, C., Matas a, A. M., Pérez, J. (2009). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia.
Lockhart, A. (2007). Seguridad de redes, los mejores trucos (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Stanek, W. (2011). Windows Server 2008, Guía del Administrador (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Stanek, W. (2011). Windows Server 2008 R2, Guía del Administrador. (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Royer, J. M. (2004). Seguridad en la informática de la empresa. Riesgos, amenazas. Prevención y soluciones (1ª edición).
Barcelona: Ediciones ENI.