0% encontró este documento útil (0 votos)
79 vistas8 páginas

100000I45N SeguridadInformatica

Este sílabo describe un curso de Seguridad Informática que cubre temas como fundamentos, análisis de riesgo, implementación de SGSI, criptografía y tecnologías de seguridad de red. El curso consta de 4 unidades y utiliza metodologías activas como foros y tareas virtuales.

Cargado por

Esther Fossa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
79 vistas8 páginas

100000I45N SeguridadInformatica

Este sílabo describe un curso de Seguridad Informática que cubre temas como fundamentos, análisis de riesgo, implementación de SGSI, criptografía y tecnologías de seguridad de red. El curso consta de 4 unidades y utiliza metodologías activas como foros y tareas virtuales.

Cargado por

Esther Fossa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

SÍLABO

Seguridad informática (100000I45N)


2024 - Ciclo 1 Marzo

1. DATOS GENERALES

[Link]: Ingeniería de Sistemas e Informática


Ingeniería de Software
Ingeniería de Redes y Comunicaciones
Ingeniería de Seguridad y Auditoría Informática
Ingeniería de Telecomunicaciones
1.2. Créditos: 3
1.3. Enseñanza de curso: Virtual 24/7

1.4. Horas semanales: 4

2. FUNDAMENTACIÓN
La seguridad informática es un componente crítico de la estrategia de negocio de cualquier organización. Este
curso permitirá, por medio de metodologías de análisis de riesgo, identificar las vulnerabilidades asociadas a la
seguridad de la información, ciberseguridad y, por otro lado, entender la importancia de definir políticas,
procedimientos y estándares, de acuerdo a los requerimientos de su negocio, basados en recomendaciones a
nivel internacional. Por otra parte, se tomará en cuenta la disponibilidad, confidencialidad, integridad y control
de acceso a la red a nivel físico y lógico implementando algunas tecnologías de seguridad de la red.

3. SUMILLA
El curso es de naturaleza teórica. Contempla los procesos, técnicas, procedimientos y diseños de la seguridad
informática. Asimismo, se estudia la criptografía como medio de desarrollo en la seguridad, la seguridad en las
tecnologías de la información, gestión en las infraestructuras de clave pública y privada en áreas donde se
desarrolla tecnología de la información con procesos de seguridad.

4. LOGRO GENERAL DE APRENDIZAJE


Al finalizar el curso, el estudiante implementa planes de SGSI y Ciberseguridad para identificar riesgos de
seguridad de la información a nivel de infraestructura, aplicación o usuario que puedan luego ser gestionados
mediante el uso de herramientas y controles tecnológicos (Algoritmos de encriptación, firmas digitales entre
otros) dentro de un marco ético y responsabilidad profesional.

5. UNIDADES Y LOGROS ESPECÍFICOS DE APRENDIZAJE

Unidad de aprendizaje 1: Semana 1,2,3,4 y 5


La seguridad informática..

Logro específico de aprendizaje:


Al finalizar la unidad, el estudiante comprende los fundamentos de la seguridad informática y normatividad vigente,
para proteger los activos de información de una organización.

Temario:
Introducción a la seguridad de la información
Amenazas de seguridad en redes modernas
Seguridad de la información y su relación con los estándares ISO 27001.
Seguridad informática y su relación con otros estándares
Normas de seguridad informática vigente en el Perú

Unidad de aprendizaje 2: Semana 6,7,8,9 y 10


Análisis de riesgo e implementación de SGSI..
Logro específico de aprendizaje:
Al finalizar la unidad, el estudiante comprende las fases de implementación de un Sistema de Gestión de Seguridad
de Ia Información (SGSI) y Ciberseguridad para proteger el activo de información de una organización.

Temario:
Análisis de riesgo.
Modelo de un SGSI
Componente de un SGSI
Implementación de un SGSI
Modelo de implementación de Ciberseguridad

Unidad de aprendizaje 3: Semana 11,12,13 y 14


Implementación de Tecnologías de Seguridad de la Red..

Logro específico de aprendizaje:


Al finalizar la unidad el estudiante gestiona controles técnicos de seguridad: seguridad de las redes, desarrollo
seguro y técnicas forense, para proteger el activo de información de una organización.

Temario:
Modelo triple AAA para control de acceso
Implementación de tecnologías con Firewall
Implementación de un sistema de prevención de intrusos y de una red privada virtual (VPN)
Implementación de controles de seguridad a nivel de desarollo y forense

Unidad de aprendizaje 4: Semana 15,16,17 y 18


Criptografía..

Logro específico de aprendizaje:


Al finalizar la unidad, el alumno comprende algoritmos de encriptación y firmas digitales para proteger el activo de
información de una organización.

Temario:
Encriptación simétrica y asimétrica
Firmas digitales
Estándar de Encriptación de datos DES y AES Algoritmos alternos de encripación

6. METODOLOGÍA
La estrategia metodológica que orienta a este curso ha sido diseñada para la modalidad virtual e incorpora
todas sus características. Ello supone el empleo de una metodología activa y participativa que promueve el
autoaprendizaje, la autonomía del estudiante y el trabajo colaborativo.

En la Plataforma Educativa (espacio virtual de aprendizaje), el estudiante encuentra los materiales de estudio
organizado por semanas; y realiza una serie de actividades virtuales (foros, tareas virtuales, lecturas, uso de
portales web) que permiten comprobar los aprendizajes de los temas. Por ello, se espera que el estudiante
revise de forma diaria los contenidos del curso alojados en la plataforma educativa, sea activo en relación al
aprendizaje y participe en las actividades programadas, así como realice las consultas necesarias para resolver
dudas de diferentes temas. De esa manera, se asegura que se pueda alcanzar el logro de aprendizaje del curso.

A lo largo del curso, el estudiante cuenta con un acompañante, quien lo involucra a participar activamente en la
plataforma educativa a través de una comunicación constante mediante diferentes medios como anuncios,
bandeja de entrada, chats, foros de discusión, etc.; asimismo, absuelve preguntas relacionadas con el curso o el
manejo de la plataforma, brindando retroalimentación rápida para contar con el acompañamiento necesario
para el desarrollo del curso.

7. SISTEMA DE EVALUACIÓN
El cálculo del promedio final se hará de la siguiente manera:

(20%)PC1 + (20%)PC2 + (20%)PC3 + (10%)PA + (30%)EXFI

Donde:

Tipo Descripción Semana Observación

PC1 PRÁCTICA CALIFICADA 1 5 Individual


Tipo Descripción Semana Observación

PC2 PRÁCTICA CALIFICADA 2 10 Individual

PC3 PRÁCTICA CALIFICADA 3 15 Individual

PA PARTICIPACIÓN EN CLASE 17

EXFI EXAMEN FINAL INDIVIDUAL 18

Indicaciones sobre Fórmulas de Evaluación:

1. La nota mínima aprobatoria final es de 12.

2. El estudiante que no rinde el examen final puede rendir un único examen de rezagado. La nota obtenida en
este examen de rezagado reemplaza al examen final no rendido.
El estudiante rinde el examen de rezagado en la fecha programada por la Universidad, previa presentación
de solicitud y pago de los derechos por examen de rezagado dispuesto en el tarifario vigente y publicado
en Portal del Estudiante. Los exámenes de rezagados se aplican al final del período lectivo y abarcan todos
los temas vistos en la asignatura.

3. En caso un estudiante no rinda una práctica calificada (PC) y, por lo tanto, obtenga NSP, este es
reemplazado por la nota obtenida en el examen final. Si también tiene NSP en el examen final, este es
reemplazado por la nota obtenida en el examen rezagado. Este reemplazo de nota es automático. No es
necesario que el estudiante realice trámite alguno para que proceda el remplazo de la nota. En caso de que
el alumno tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de
mayor peso.

8. FUENTES DE INFORMACIÓN
Bibliografía Base:
Gayoso Martínez, Víctor - Autor; Arroyo Guardeño, David - Autor; Hernández Encinas, Luis - Autor.
(2020). Ciberseguridad. Editorial CSIC Consejo Superior de Investigaciones Científicas.
Baca Urbina, Gabriel. Introducción a la seguridad informática .
Bibliografía Complementaria:
Banacloche Palao, Julio. Aspectos fundamentales de derecho procesal penal (5a. ed.). Wolters Kluwer
España. [Link]
Marino Dávila Martín - Autor; Juan E. Figueruelo Alejano - Autor. Química física del ambiente y de los
procesos medioambientales. Editorial Reverté. [Link]
[Link]?biblionumber=37768
Díaz Aguado, María B. - Autor. Carga, transporte y extracción en minería subterránea. Septem
Ediciones. [Link]

9. COMPETENCIAS

Carrera Competencias específicas

Ingeniería de Sistemas e Informática


Análisis de Sistemas
Ingeniería de Software

Ingeniería de Redes y Comunicaciones Infraestructura, Redes y Conectividad


Análisis de Sistemas

Ingeniería de Seguridad y Auditoría Informática Seguridad de la Información


Análisis de Sistemas

Ingeniería de Telecomunicaciones Tecnologías de Telecomunicación


Proyectos de Telecomunicaciones

Ingeniería de Sistemas e Informática Análisis de Sistemas

Ingeniería de Software Análisis de sistemas

[Link] DE ACTIVIDADES
Unidad de Actividades y
Semana Sesión Tema
aprendizaje evaluaciones

Introducción a la seguridad de la
Revisa el material
información
de la semana.
Participa de las
actividades
semanales: Foro.
Seguridad de la
información
Tarea -
Conceptos de
confidencialidad,
1
integridad y
1 Sesión
disponibilidad.
Virtual
Cuestionario
Consolidación de
tema
Desarrollo de las
actividades
propuestas.
Revisión de
indicaciones para
la evaluación
final.

Amenazas de seguridad en redes


Revisa el material
modernas
de la semana.
Participa de las
actividades
semanales: Foro
2 Amenazas de
2 Sesión seguridad en
Virtual redes modernas
Tarea - Amenazas
de red
Cuestionario
Consolidación de
temas

Seguridad de la información y su
Revisa el material
relación con los estándares ISO 27001.
de la semana.
Participa de las
Unidad 1 actividades
La seguridad semanales: Foro
informática. Seguridad de la
3 información y su
3 Sesión relación con otros
Virtual estándares Tarea
Implementación
de controles de
seguridad
Cuestionario
Consolidación de
temas

Seguridad informática y su relación con


Revisa el material
otros estándares
de la semana.
Participa de las
actividades
semanales:
Crucigrama
Seguridad de la
4 información y su
4 Sesión relación con los
Virtual estándares Tarea
- Relaciones
existentes entre
la ISO 2701
COBIT e ITI
Cuestionario
Consolidación de
temas

Normas de seguridad informática vigente


Revisa el material
en el Perú
de la semana.
Participa en las
actividades: Foro
Normas de
5 Seguridad
5 Sesión Informática Tarea
Virtual - Normatividad

Evaluación
PRÁCTICA
CALIFICADA 1

Análisis de riesgo.
Revisa el material
de la semana.
Participa de las
actividades
semanales:
6 Crucigrama -
6 Sesión Análisis de riesgo
Virtual Tarea -
Identificación de
riesgos
Cuestionario -
Consolidación de
temas

Modelo de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro
7
Modelo de un
7 Sesión
SGSI Tarea
Virtual
Implementación
del modelo SGSI
Cuestionario
Consolidación de
temas

Componente de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales:
8
Crucigrama -
8 Sesión
SGSI I
Virtual
Cuestionario
Consideraciones
Unidad 2 SGSI Cuestionario
Análisis de riesgo e - Consolidación
implementación de de temas
SGSI.

Implementación de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales:
9 9 Crucigrama
Sesión Implementación
Virtual de un SGSII Tarea
- Implementación
de Modelo SGSI
Cuestionario
Consolidación de
temas

Modelo de implementación de
Revisa el material
Ciberseguridad
de la semana.
Participa de las
actividades
semanales: Foro
Modelo de
Implementación
de
Ciberseguridad
Tarea - Fases
10
para la
10 Sesión
implementación e
Virtual
incidentes de
ciberseguridad.
Cuestionario
Consolidación de
temas

Evaluación
PRÁCTICA
CALIFICADA 2

Modelo triple AAA para control de acceso


Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
11
de tecnologías
11 Sesión
con Firewall
Virtual
Tarea
Implementación
de tecnologías
con Firewall
Cuestionario
Consolidación de

Implementación de tecnologías con


Revisa el material
Firewall
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
12 de tecnologías
12 Sesión con Firewall
Virtual Tarea
Implementación
de tecnologías
con Firewall
Cuestionario
Consolidación de
Unidad 3 temas
Implementación de
Tecnologías de
Implementación de un sistema de
Seguridad de la Red. Revisa el material
prevención de intrusos y de una red
de la semana.
privada virtual (VPN)
Participa de las
actividades
semanales: Foro
13
13 Sesión Implementación
Virtual del IPS Tarea
Implementación
de un IPS
Cuestionario
Consolidación de
temas

Implementación de controles de
Revisa el material
seguridad a nivel de desarollo y forense
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
de controles de
14 seguridad a nivel
14 Sesión de desarrollo y
Virtual Forense Tarea
Controles de
seguridad y
metodología
forense
Cuestionario
Consolidación de
tema

Encriptación simétrica y asimétrica


Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro -
Encriptación
simétrica y
asimétrica Tarea
15 - Encriptación
15 Sesión simétrica y
Virtual asimétrica
Cuestionario -
Consolidación de
temas

Evaluación
PRÁCTICA
CALIFICADA 3

Firmas digitales
Revisa el material
de la semana.
Participa de las
actividades
16
semanales: Tarea
16 Sesión
- Aplicación de
Virtual
firmas digitales
Cuestionario
Unidad 4
Consolidación de
Criptografía.
temas

Estándar de Encriptación de datos DES y


Revisa el material
AES Algoritmos alternos de encripación
de la semana.
Participa de las
actividades
semanales: Foro
Estándar de
Encriptación de
datos DES y AES
Algoritmos
17 alternos de
17 Sesión encriptación
Virtual
Tarea - Aplicación
de AES y DES
Cuestionario
Consolidación de
Temas

Evaluación
PARTICIPACIÓN
EN CLASE

18 Evaluación
EXAMEN FINAL
Sesión
18 INDIVIDUAL
Virtual

También podría gustarte