Está en la página 1de 3

SILABO DE SEGURIDAD INFORMATICA

I. DATOS INFORMATIVOS

1.1 Escuela Profesional : Ing. Sistemas


1.2 Área Curricular:
Formación Profesional
1.3 Semestre 201702

1.4 Ciclo VII


1.5 Pre Requisito

1.6 Código 1IS074

1.7 Créditos 4

1.8 Duración 17 semanas

1.9 Horas Semestrales 5,00( 3,00 HT - 2,00 HP)

1.10 Docentes VILLEGAS CUBAS JUAN ELIAS

FUNDAMENTACIÓN
La asignatura de Seguridad Informática corresponde a la experiencia curricular teórico práctica de carácter electivo,
pertenece al sétimo ciclo de estudios de la carrera profesional de Ingeniería de Sistemas. Su objeto de estudio es la
protección de los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. La
importancia de la asignatura radica en la necesidad desarrollar en el estudiante habilidades y destrezas para el diseño e
implementación de redes seguras utilizando principalmente tecnologías emergentes. Las metas de la seguridad es mantener
la integridad, disponibilidad y la confidencialidad de la información, para ello es conveniente comprender las amenazas y
vulnerabilidades que se presentan y saber cómo solucionarlas para que un negocio alcance su capacidad máxima
contribuyendo de esta manera al perfil académico profesional del futuro Ingeniero de Sistemas. Para proteger la información
se estudiaran diversas metodologías, modelos y estándares, comparados con el modelo OSI, haciendo especial énfasis en
la seguridad física, seguridad perimetral con firewall, Proxy, VPN, VLAN, seguridad de puerto a nivel de switch, seguridad a
nivel de servidor como correo, Web, FTP, antivirus; seguridad en redes inalámbricas y al finalizar el curso se aprenderá a
crear políticas de seguridad y planificar la seguridad en la redes informáticas.
COMPETENCIAS
- Aplica técnicas y herramientas de seguridad informática para una correcta administración de la información y de los activos
de la organización, cumpliendo con los estándares de seguridad vigentes de manera eficiente.
PROGRAMACIÓN ACADÉMICA
UNIDAD 01
TITULO
REDES LOCALES CABLEADAS E INALÁMBRICAS SEGURAS
CAPACIDADES
- Configura redes y dispositivos de comunicaciones con características de protección a fin de mitigar las amenazas de
seguridad en las Redes LAN cableadas e inalámbricas
ACTITUDES
- Respeta a los demás y es flexible frente a la diferencia de procedimientos para resolver un mismo problema. - Demuestra
participación en clase e interés en la elaboración de los trabajos. - Muestra interés por conocer más sobre su especialidad y
la seguridad informática.
CONTENIDOS DE CLASES
Semanas 01
Fundamentos de la seguridad informática. - Introducción a la Seguridad informática - Objetivos de la seguridad informática -
Estado actual de la seguridad informática. - Normas de seguridad informática
Semanas 02
Amenazas modernas de seguridad - Amenazas y vulnerabilidades - Ataques a las redes informáticas - Malware y código
malicioso - Mitigación de las amenazas
Semanas 03
Asegurar los dispositivos de red - Asegurar el acceso al dispositivo - Asignación de funciones administrativas - Supervisión y
administración de dispositivos - Uso de las funciones de seguridad automatizadas - Aseguramiento del plano de control
Semanas 04
Autenticación, autorización y contabilidad - Propósito de la AAA - Autenticación local AAA - Servidor basado en AAA -
Autenticación AAA basada en servidor - Autorización y contabilidad basadas en servidor
Semanas 05
Seguridad en Redes LAN - Describir las vulnerabilidades de la capa 2. - Describir los ataques de desbordamiento de la tabla
CAM. - Configure la seguridad en VLAN.
Semanas 06
Seguridad en equipos de conmutacion LAN - Configurar la seguridad del puerto. - Implementar DHCP Snooping - Mitigar los

Page 1 of 3
ataques ARP. - Mitigar los ataques de spoofing de direcciones
Semanas 07
Seguridad en redes inalámbricas WLAN - Describir vulnerabilidades en redes wlan - Protección de redes inalámbricas
Semanas 08
Seguridad de Endpoint - Protección Antimalware - Seguridad en correo electrónico y web - Control de Acceso a la Red NAC
Semanas 09
Examen parcial
UNIDAD 02
TITULO
SEGURIDAD EN REDES PERIMETRALES
CAPACIDADES
- Configura dispositivos de redes y comunicaciones con características de protección de dispositivos a fin de mitigar las
amenazas de seguridad, en las redes perimetrales
ACTITUDES
- Respeta a los demás y es flexible frente a la diferencia de procedimientos para resolver un mismo problema. - Demuestra
participación en clase e interés en la elaboración de los trabajos. - Muestra interés por conocer más sobre su especialidad y
la seguridad informática.
CONTENIDOS DE CLASES
Semanas 10
Seguridad perimetral. - Descripción de las Listas de control de acceso - Implementar Listas de Control de acceso estándar -
Implementar Listas de control de acceso extendidas
Semanas 11
Implementación de tecnologías Firewall. - Descripción del uso de Firewall - Tipos de Firewall - Configurar un Firewall Clásico
- Firewalls de políticas basadas en zonas
Semanas 12
Sistemas de Detección y Prevención de Intrusiones - Tecnologías IPS/IDS - Firmas de IPS/IDS - Implementar IPS/IDS
Semanas 13
Sistemas Criptográficos - Servicios Criptográficos - Integridad y autenticidad básicas - Confidencialidad - Criptografía de
clave pública
Semanas 14
Redes privadas virtuales VPN - Descripción de las VPN - IPsec VPN Componentes y operaciones - Implementación de VPNs
IPsec de sitio a sitio
Semanas 15
Gestión de una red segura - Pruebas de seguridad de red - Desarrollo de una Política de Seguridad Integral - Presentación
de Proyecto Final
Semanas 16
Examen Final
METODOLOGIA_DE_ENSEÑANZA
Se aplicara la Metodología Constructiva y Activa de Aprendizaje, desarrollando sesiones teóricas y prácticas en las que: a.
Se propiciará la motivación, induciendo a un diálogo para exponer los temas, debatirlos y resumirlos con todos sus aportes.
b. Aplicación de una metodología activa en la que el estudiante en todo momento participa en forma individual y grupal
integrándose rápidamente al trabajo cooperativo. c. La metodología será flexible teniendo en consideración los procesos de
aprendizaje, de manera que al final del curso se obtengan aprendizajes significativos. d. Organizar a los estudiantes en
forma individual y grupal para el desarrollo de trabajos, así como la capacidad para conseguir, evaluar y organizar
información que se requiera para el cumplimiento del trabajo final. e. Las prácticas en el laboratorio de cómputo, se
desarrollaran casos de estudio y ejercicios, teniendo una guía de laboratorio las cuales se resolverán con la herramienta de
simulación de redes Software Cisco Packet Tracer, que servirá de referencia para el desarrollo del proyecto de cada equipo.
El docente guiara a los estudiantes durante todo el proceso de desarrollo.
MEDIOS_Y_MATERIALES
Sobre los medios de comunicación, se emplearán las siguientes herramientas e-learning: - Campus Virtual USS. Escenario
donde encontrará la información y los medios administrativos-académicos propios del trabajo universitario. - Correo Crece:
es el correo institucional, espacio donde el alumno recibirá los mensajes (comunicados y avisos) del docente. Así mismo de
hará uso de: - Medios audiovisuales (Cañón Multimedia, PC). - Pizarra acrílica, plumones y mota. - Laboratorio de cómputo. -
Software: Cisco Packet Tracer versión 6.2, GNS3
EVALUACION_DEL_APRENDIZAJE
La evaluación será permanente y sistemática, individual y grupal. Se evaluará el logro de capacidades y las actitudes del
estudiante frente al estudio y las tareas asignadas, participación en clase y trabajo en grupo. Los proyectos de
aprendizaje-servicio sobre cableado estructurado elaborados en torno a las empresas del departamento o región serán
fundamentales para la aprobación del curso. Son además requisitos: - Aprobará el curso el estudiante que alcance Nota
Promocional (NP) 11 o más. - Asistencia a clase mayor al 70% - Cumplir con evaluaciones programadas. - Exposiciones de
trabajos. - Las actividades programadas en la asignatura son consideradas como nota de actitud. El estudiante que
demuestre falta de probidad en la rendición de alguna evaluación será automáticamente calificado con nota CERO (00), la
cual por ninguna razón será modificada o remplazada. El criterio de evaluación es el siguiente: PF = (PU1 + PU2)/2 PU1 =
(AC + LAB + 2*PC + 2*PI + 3*EP)/9 PU2 = (AC + LAB + 2*PC + 3*PI + 3*EP)/10 Donde: - PF = Promedio Final, - PU1 =
Promedio Primera Unidad, - PU2 = Promedio Segunda Unidad, - PC= Práctica calificada, - AC = Actitud, - LAB =

Page 2 of 3
Laboratorios Prácticos, - PI = Proyecto Integrador, - EP = Examen Parcial.
BIBLIOGRAFIA
• Titulo:SEGURIDAD EN REDES TELEMÁTICAS, Autor: CARRACEDO GALLARDO JUSTO,LIBROS (Bib. Básica) •
Titulo:AUDITORÍA DE SEGURIDAD INFORMÁTICA, Autor: CHICANO TEJADA, ESTER,LIBROS (Bib. Básica) •
Titulo:FUNDAMENTOS DE SEGURIDAD DE REDES, Autor: MAIWALD, ERIC,LIBROS (Bib. Básica) • Titulo:EL TAO DE LA
MONITORIZACIÓN DE SEGURIDAD EN REDES: MÁS ALLA DE LA DETECCIÓN DE INTRUSIONES, Autor: BEJTLICH,
RICHARD,LIBROS (Bib. Básica) • Titulo:ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA, Autor: GÓMEZ VIEITES
ÁLVARO,LIBROS (Bib. Básica)
DIRECCIONES_ELECTRONICAS
http://www.redescisco.net http://www.gwolf.org/seguridad

Page 3 of 3

También podría gustarte