SlideShare uma empresa Scribd logo
1 de 8
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE SEGURIDAD DE REDES E INTERNET
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Seguridad de redes e Internet
1.2. Código : IS - 058
1.3. Ciclo : X
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Es de suma importancia por tanto que los ingenieros responsables de las redes de datos
corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos
necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos
de implementación relacionados, propiedad de la organización o como servicio
proporcionado por terceros.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de
tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
proveer y propiciar la seguridad de estas redes, teniendo también en consideración la
protección del medio ambiente.
Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas
internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de una red de datos segura.
Aplicar mejores prácticas y recomendaciones internacionales para identificar
requerimientos de seguridad en la implementación de redes seguras.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
 Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS
COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Conoce qué es la
seguridad en una red de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de datos
 Valora las implicancias de
la seguridad informática
en una red de datos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 01
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce qué es la
seguridad en una red de
comunicaciones de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de comunicaciones
 Valora las implicancias de
la seguridad informática
en una red de
comunicaciones
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 02
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce los conceptos
relacionados con la
computación en nube
 Interpreta y aplica las
características y desafíos de
la IaaS
 Interpreta y aplica las
características y desafíos de
la PaaS
 Interpreta y aplica las
características y desafíos de
la SaaS
 Valora la relevancia del
conocimiento, y
comprensión de estos
paradigmas
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
3 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 03
 Sesión 04
 Sesión 05
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SEGURIDAD EN REDES DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en una
red de datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Aplica los controles que son
apropiados aplicar en una red
de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 06
 Sesión 07
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica las diferentes
formas que podría tomar una
red de datos
 Aplica los controles que son
apropiados para una red de
datos
 Aprecia la importancia de
las diferentes formas que
podría tomar una red de
datos
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 08
 Sesión 09
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en la
infraestructura de
soporte de una red de
datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Identifica los controles que
son apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 10
 Sesión 11
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica los diferentes
modelos que el mercado
ofrece para una
infraestructura de soporte
 Aplica los controles que son
apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
los diferentes modelos
que el mercado ofrece
para una infraestructura
de soporte
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 12
 Sesión 13
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : SEGURIDAD EN INTERNET
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica
herramientas y
soluciones de
hardware y software
relevantes
 Investiga herramientas y
soluciones de seguridad
modernas, tanto en forma de
software licenciado como
open source
 Valora las herramientas y
soluciones vigentes en el
mercado para
implementar una
seguridad razonable
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 14
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Implementa
herramientas y
soluciones en la red
corporativa
 Aplica con eficiencia las
herramientas y soluciones en
la red bajo entorno virtual
 Evalúa y aplica
herramientas o soluciones
para brindar una
seguridad razonable en la
red informática de una
empresa bajo un enfoque
práctico
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 15
 Sesión 16
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
 W. Stallings, Data and Computer Communications, Prentice Hall, 2006
 W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003
 Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002
 W. Stallings, Cryptography and Network Security, Prentice Hall, 1999
7.2. NORMAS TÉCNICAS PERUANAS:
 NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
 NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
7.3. SITIOS WEB:
 http://www.itu.int/
 http://www.ieee.org/
 http://www.nist.gov/
 https://www.iana.org/
 http://www.eionet.europa.eu/
 http://www.minam.gob.pe/
 http://www.iso.org/
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
 http://www.ietf.org/
 http://www.internetsociety.org/
 http://www.comsoc.org/

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Especificaciones de Requerimientos SRS
Especificaciones de Requerimientos SRSEspecificaciones de Requerimientos SRS
Especificaciones de Requerimientos SRS
 
Curso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosCurso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Arquitectura fisica y logica
Arquitectura fisica y logicaArquitectura fisica y logica
Arquitectura fisica y logica
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Ejemplo rup
Ejemplo rupEjemplo rup
Ejemplo rup
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Arquitectura del software
Arquitectura del softwareArquitectura del software
Arquitectura del software
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Cuestionario sobre servidores
Cuestionario sobre servidoresCuestionario sobre servidores
Cuestionario sobre servidores
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Bases de datos orientadas a objetos
Bases de datos orientadas a objetosBases de datos orientadas a objetos
Bases de datos orientadas a objetos
 

Semelhante a Curso: Seguridad de redes e Internet: Sílabo

Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 

Semelhante a Curso: Seguridad de redes e Internet: Sílabo (20)

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Silabo
SilaboSilabo
Silabo
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Curso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: SílaboCurso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: Sílabo
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratis
 
Matriz guia aula virtual
Matriz guia aula virtualMatriz guia aula virtual
Matriz guia aula virtual
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Syllabus de Informática primer semestre
Syllabus de Informática primer semestre Syllabus de Informática primer semestre
Syllabus de Informática primer semestre
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 

Mais de Jack Daniel Cáceres Meza

Mais de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Curso: Seguridad de redes e Internet: Sílabo

  • 1. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 1 SÍLABO DE SEGURIDAD DE REDES E INTERNET I. INFORMACIÓN GENERAL: 1.1. Asignatura : Seguridad de redes e Internet 1.2. Código : IS - 058 1.3. Ciclo : X 1.4. Semestre académico : 2014-II 1.5. Créditos : 04 créditos 1.6. Horas Semanales : TH: 5; HT: 3; HP: 2 1.7. Duración del semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP II. SUMILLA: La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos. La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado. Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros. III. COMPETENCIAS: 3.1. COMPETENCIA GENERAL: El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
  • 2. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 2 proveer y propiciar la seguridad de estas redes, teniendo también en consideración la protección del medio ambiente. Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP). 3.2. COMPETENCIAS ESPECÍFICAS: Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de implementación de una red de datos segura. Aplicar mejores prácticas y recomendaciones internacionales para identificar requerimientos de seguridad en la implementación de redes seguras. Poder utilizar normas y estándares nacionales o internacionales como herramientas para desarrollar estrategias de seguridad de TI alineadas a los negocios. IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico, intuitivo – visual, activo y flexible. Por ejemplo:  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo:  Realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos. V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
  • 3. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 3 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Conoce qué es la seguridad en una red de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de datos  Valora las implicancias de la seguridad informática en una red de datos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 01  Participación en el desarrollo de caso(s) práctico(s)  Conoce qué es la seguridad en una red de comunicaciones de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de comunicaciones  Valora las implicancias de la seguridad informática en una red de comunicaciones  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 02  Participación en el desarrollo de caso(s) práctico(s)  Conoce los conceptos relacionados con la computación en nube  Interpreta y aplica las características y desafíos de la IaaS  Interpreta y aplica las características y desafíos de la PaaS  Interpreta y aplica las características y desafíos de la SaaS  Valora la relevancia del conocimiento, y comprensión de estos paradigmas  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 3 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 03  Sesión 04  Sesión 05  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 4. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 4 UNIDAD II : SEGURIDAD EN REDES DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Aplica los controles que son apropiados aplicar en una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 06  Sesión 07  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica las diferentes formas que podría tomar una red de datos  Aplica los controles que son apropiados para una red de datos  Aprecia la importancia de las diferentes formas que podría tomar una red de datos  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 08  Sesión 09  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 5. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 5 UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en la infraestructura de soporte de una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Identifica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 10  Sesión 11  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Aplica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 12  Sesión 13  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)
  • 6. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 6 UNIDAD IV : SEGURIDAD EN INTERNET COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica herramientas y soluciones de hardware y software relevantes  Investiga herramientas y soluciones de seguridad modernas, tanto en forma de software licenciado como open source  Valora las herramientas y soluciones vigentes en el mercado para implementar una seguridad razonable  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 14  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Implementa herramientas y soluciones en la red corporativa  Aplica con eficiencia las herramientas y soluciones en la red bajo entorno virtual  Evalúa y aplica herramientas o soluciones para brindar una seguridad razonable en la red informática de una empresa bajo un enfoque práctico  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 15  Sesión 16  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 7. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 7 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP) : 30% Examen Final (EF) : 30% Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros) Promedio Final (PF)* : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  W. Stallings, Data and Computer Communications, Prentice Hall, 2006  W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003  Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002  W. Stallings, Cryptography and Network Security, Prentice Hall, 1999 7.2. NORMAS TÉCNICAS PERUANAS:  NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).  NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe) 7.3. SITIOS WEB:  http://www.itu.int/  http://www.ieee.org/  http://www.nist.gov/  https://www.iana.org/  http://www.eionet.europa.eu/  http://www.minam.gob.pe/  http://www.iso.org/
  • 8. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 8  http://www.ietf.org/  http://www.internetsociety.org/  http://www.comsoc.org/