Вы находитесь на странице: 1из 7
SEGURIDAD INFORMÁTICA (100000I45N) 2018 – 2 1. DATOS GENERALES 1.1. Facultad: 1.2. Carrera: 1.3. Coordinador:

SEGURIDAD INFORMÁTICA (100000I45N) 2018 2

1. DATOS GENERALES

1.1. Facultad:

1.2. Carrera:

1.3. Coordinador:

1.4. Requisitos:

Ingeniería

Ingeniería de Sistemas e Informática

Ingeniería de Software

Ingeniería de Redes y Comunicaciones

Ingeniería de Seguridad y Auditoría Informática

Pablo Romero Naupari

Ingeniería de Sistemas e Informática

Redes y comunicación de datos 1

Ingeniería de Software

Redes y comunicación de datos 1

Ingeniería de Redes y Comunicaciones

Redes y comunicación de datos 1

Ingeniería de Seguridad y Auditoría Informática

Redes y comunicación de datos 1

1.5. Créditos:

3

1.6. Horas semanales

4

1.7. Modalidad

Presencial

1.8. Competencias

Carrera

Competencia

Criterio

Nivel de logro

Ingeniería de

   

En proceso: Define un problema y elabora una secuencia de pasos y procedimientos para su solución a través de un desarrollo de software

Sistemas e

Seguridad informática

Análisis

Informática

Ingeniería de

   

En proceso: Define un problema y elabora una secuencia de pasos y procedimientos para su solución a través de un desarrollo de software.

Software

Seguridad informática

Análisis

1

Ingeniería de Redes y Comunicaciones Seguridad informática Análisis En proceso: Interpreta y diagnostica

Ingeniería de Redes y Comunicaciones

Seguridad informática

Análisis

En proceso: Interpreta y diagnostica problemas relevantes para el sistema de seguridad de información.

Ingeniería de Seguridad y Auditoría Informática

Seguridad informática

Análisis y Diseño

En proceso: Utiliza herramientas informáticas y resuelve problemas relacionados a la seguridad informática.

2.

FUNDAMENTACIÓN

La seguridad informática es un componente crítico de la estrategia de negocio de cualquier organización. Este curso de seguridad de la información le permitirá por medio de metodologías de análisis de riesgo, identificar las vulnerabilidades asociadas a la seguridad de la información y por otro lado, entender la importancia de definir políticas, procedimientos y estándares, de acuerdo a los requerimientos de su negocio, basados en recomendaciones a nivel internacional. Por otra parte se toma en cuenta la disponibilidad, confidencialidad, integridad y control de acceso a la red a nivel físico y lógico implementando algunas tecnologías de seguridad de la red.

3.

SUMILLA

El presente curso de seguridad de la información contempla los procesos, técnicas, procedimientos y diseños de la seguridad. La criptografía como medio de desarrollo en la seguridad. La seguridad en las tecnologías de la información. Gestión en las infraestructuras de clave pública y privada en áreas donde se desarrolle tecnología de la información con procesos de seguridad.

4.

LOGRO GENERAL DE APRENDIZAJE

Al culminar el curso el estudiante realiza un análisis de riesgo e implementa un SGSI para el mejoramiento de la seguridad de la información identificando las herramientas o productos tecnológicos que apoyen los controles que permiten mitigar el riesgo y mejorar de esta manera la seguridad en la red. Además, conoce algoritmos de encriptación y firmas digitales.

5.

UNIDADES Y LOGROS ESPECÍFICOS DE APRENDIZAJE

Unidad de aprendizaje 1:

Semana: 1, 2, 3, 4 y 5.

La seguridad informática

Logro específico de aprendizaje:

Al finalizar la unidad, el estudiante conoce los fundamentos de la seguridad informática

2

Temario Introducción al concepto de seguridad informática. • Confidencialidad • Integridad

Temario Introducción al concepto de seguridad informática.

Confidencialidad

Integridad

Disponibilidad y desempeño Amenazas de seguridad en redes modernas

Seguridad en el acceso a la información.

Amenazas de la red.

Metodologías de ataque.

Protección de la información. Seguridad de la información y su relación con los estándares. ISO 27001

La información como activo.

Dominios ISO 27001 y mejores prácticas de seguridad.

Relación con los estándares. COBIT e ITIL. Norma de seguridad informática del Perú

Legislación informática

Unidad de aprendizaje 2:

Semana: 6, 7, 8 , 9 y 10

Análisis de riesgo e implementación de SGSI

Logro específico de aprendizaje:

Al finalizar la unidad, el estudiante realiza un análisis de riesgo y conoce la implementación de un SGSI.

Temario Realización del análisis de riesgo.

Prueba de penetración Modelo de un SGSI

Sistema de gestión de la seguridad de la información. Fases de un SGSI Componentes de un SGSI.

Consideraciones de diseño e implementación.

Unidad de aprendizaje 3:

Semana: 11, 12,13 y 14

Implementación de Tecnologías de Seguridad de la Red.

Logro específico de aprendizaje:

Al finalizar la unidad el estudiante conoce como implementar algunas tecnologías de seguridad de las redes.

3

Temario Autenticación, Autorización y Contabilidad • autenticación local AAA Servidor basado en AAA

Temario Autenticación, Autorización y Contabilidad

autenticación local AAA

Servidor basado en AAA Autorización y Contabilidad Implementación de tecnologías con Firewall

Listas de Control de Acceso

Seguridad en las redes con Firewalls. Implementación de un sistema de prevención de intrusos.

IPS Tecnologías

Características de las firmas de un IPS Implementación de una Red Privada Virtual (VPN)

Componentes y operaciones de una VPN con IPsec.

Protocolos IPsec.

Unidad de aprendizaje 4:

Semana 15, 16 y 17

Criptografía

Logro específico de aprendizaje:

Al finalizar la unidad, el alumno conoce algunos algoritmos de encriptación y firmas digitales.

Temario Encriptación

Encriptación simétrica y asimétrica

Firmas digitales

Estándar de Encriptación de datos DES AES Algoritmos alternos de encriptación

Algoritmo de encriptación de Software optimizado

Algoritmos RC

6. METODOLOGÍA

Para el desarrollo del curso, se utilizarán materiales complementarios como lecturas y actividades en laboratorios especializados dirigidos, el cual refuerza temas que son materia de evaluación en el curso de forma individual y por equipos. Se mostrarán situaciones prácticas y escenarios que serán resueltos aplicando técnicas y herramientas especializadas que permitirán al estudiante validar y verificar situaciones propuestas acorde a su carrera profesional. Las sesiones de clases serán complementadas con apoyo de recursos digitales subidos en la plataforma virtual.

7. SISTEMA DE EVALUACIÓN El promedio final del curso será:

PC01 (20) + PC02 (20) + PC03(30) + EXFN (30)

PC01, PC02 y PC03 son Prácticas Calificadas Individuales

EXFN es Examen Final

4

Nota : • Sólo se podrá rezagar el Examen Final. • El examen rezagado incluye

Nota:

Sólo se podrá rezagar el Examen Final.

El examen rezagado incluye los contenidos de todo el curso.

No se elimina ninguna práctica calificada. La nota mínima aprobatoria es 12 (doce).

En el caso de que un alumno no rinda una práctica calificada (PC) y, por lo tanto, obtenga NS, esta es reemplazada con la nota que se obtenga en el examen final o de rezagado. En caso de que el alumno tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de mayor peso.

No es necesario que el alumno realice trámite alguno para que este remplazo se realice.

8. FUENTES DE INFORMACIÓN

8.1 Fuentes de consulta obligatoria

Costas Santos: (2011) Jesus: Seguridad Informática Ediciones de la U Bogota

Gómez Vieites, Alvaro: (2013) Auditoría de seguridad informática Ediciones de la U Bogota.

Harold F. Tipton, Micki Krause (1997) Information Security Management Handbook. 4a Ed. CISSP Certified Information Systems. Security Professional. Study Guide.

Omar Santos, John Stuppi: (2015). CCNA Security 210-260 Official Cert Guide. Primera edición. Cisco Press. 8.2 Fuente de consulta opcional

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS: (2012) Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. MAGERIT versión 3 (idioma español). NIPO: 630-12-171-8.

9. CRONOGRAMA DE ACTIVIDADES

Unidad

Semana

Contenidos o temas

Actividad

     

Recuperación

de

Introducción al concepto de seguridad informática

ideas previas.

Semana 1

Confidencialidad

Aprendizaje colaborativo basado en equipos. Prueba de entrada

Integridad

Disponibilidad y desempeño

 

Amenazas de seguridad en redes modernas

 

Seguridad en el acceso a la información.

Debate sobre

Semana 2

investigación

Amenazas de la red.

previa

Metodologías de ataque.

Protección de la información.

5

    Seguridad de la información y su relación con los estándares ISO 27001.  
   

Seguridad de la información y su relación con los estándares ISO 27001.

 

Unidad 1:

La

información como activo.

Evaluación casos de estudio de la capa de aplicación.

La seguridad

Semana 3

Dominios ISO 27001 y mejores prácticas de seguridad.

informática

Relación con los estándares. COBIT

 

e

ITIL.

Semana 4

Seguridad de la información y su relación con los estándares. COBIT e ITIL. Norma de seguridad informática del Perú Legislación informática

Evaluación casos de estudio de la capa de aplicación.

   

Técnica de análisis de la convergencia.

Semana 5

Norma de seguridad informática del Perú Leyes promulgadas por el gobierno peruano

Práctica Calificada

1

 

Semana 6

Realización del análisis de riesgo.

Técnica de recogida de datos.

Prueba de penetración

Unidad 2:

 

Modelo de un SGSI

Actividades de aplicación: lectura de los contenidos objeto de estudio.

Análisis de

Semana 7

Sistema de gestión de la seguridad de la información. Fases de un SGSI

riesgo e

implementación

 
     

de SGSI

Modelo de un SGSI

Actividades de aplicación: lectura de los contenidos objeto de estudio.

Semana 8

Sistema de gestión de la seguridad de la información.

Fases de un SGSI.

 

Componentes de un SGSI.

Mapa conceptual

Semana 9

Consideraciones de diseño

de reconocimiento

Implementación de un SGSI

de componentes.

 

Implementación de un SGSI

Aplicación práctica

Semana 10

por equipos.

Proceso.

Práctica Calificada

 

Aspectos críticos del éxito.

2

     

Autenticación, Autorización y Contabilidad

Desarrollo de prácticas de observación en casos de estudio

Semana 11

autenticación local AAA

Servidor basado en AAA Autorización y Contabilidad

Unidad 3:

 

Implementación de tecnologías con Firewall

Listas de Control de Acceso

 

Implementación de Tecnologías

Semana 12

Aprendizaje colaborativo basado en equipos

de Seguridad de la Red

Seguridad en las redes con Firewalls.

 

Implementación de un sistema de prevención de intrusos.

Resolución de

 

Semana 13

IPS Tecnologías

casos.

Características de las firmas de un IPS

6

  Semana 14 Implementación de una Red Privada Virtual (VPN) Resolución de • Componentes y
 

Semana 14

Implementación de una Red Privada Virtual (VPN)

Resolución de

Componentes y operaciones de una VPN con IPsec.

casos.

   

Implementación de una Red Privada Virtual (VPN)

Práctica Calificada

Semana 15

3

Protocolos IPsec.

   

Encriptación

 

Unidad 4:

Encriptación simétrica y asimétrica

Debate de estudio Actividades reflexivas.

Criptografía

Semana 16

Firmas digitales

Estándar de Encriptación de datos DES AES

   

Algoritmos alternos de encriptación

 

Semana 17

Algoritmo de encriptación de Software optimizado

Debate de estudio Actividades reflexivas.

Algoritmos RC

 

Semana 18

 

EXAMEN FINAL

Semanas

1

2 5

3 6

4 8

7

9

10

11

12

13

14

15

16

17

18

Unidades

1

1 1

1 2

1 2

2

2

2

3

3

3

3

4

4

4

 

Evaluaciones

   

X

   

X

       

X

   

X

FECHA DE ACTUALIZACIÓN: 23/01/2018

7