Está en la página 1de 7

SEGURIDAD INFORMÁTICA (100000I45N)

2018 – 2

1. DATOS GENERALES

1.1. Facultad: Ingeniería


1.2. Carrera: Ingeniería de Sistemas e Informática
Ingeniería de Software
Ingeniería de Redes y Comunicaciones
Ingeniería de Seguridad y Auditoría Informática
1.3. Coordinador: Pablo Romero Naupari
1.4. Requisitos: Ingeniería de Sistemas e Informática
 Redes y comunicación de datos 1
Ingeniería de Software
 Redes y comunicación de datos 1
Ingeniería de Redes y Comunicaciones
 Redes y comunicación de datos 1
Ingeniería de Seguridad y Auditoría Informática
 Redes y comunicación de datos 1
1.5. Créditos: 3
1.6. Horas semanales 4
1.7. Modalidad Presencial
1.8. Competencias

Carrera Competencia Criterio Nivel de logro

En proceso: Define un
problema y elabora
una secuencia de
Ingeniería de
pasos y
Sistemas e Seguridad informática Análisis
procedimientos para
Informática
su solución a través de
un desarrollo de
software
En proceso: Define un
problema y elabora
una secuencia de
Ingeniería de pasos y
Seguridad informática Análisis
Software procedimientos para
su solución a través de
un desarrollo de
software.

1
En proceso: Interpreta
y diagnostica
Ingeniería de Redes y problemas relevantes
Seguridad informática Análisis
Comunicaciones para el sistema de
seguridad de
información.
En proceso: Utiliza
herramientas
Ingeniería de
informáticas y resuelve
Seguridad y Auditoría Seguridad informática Análisis y Diseño
problemas
Informática
relacionados a la
seguridad informática.

2. FUNDAMENTACIÓN

La seguridad informática es un componente crítico de la estrategia de negocio de cualquier


organización. Este curso de seguridad de la información le permitirá por medio de
metodologías de análisis de riesgo, identificar las vulnerabilidades asociadas a la seguridad
de la información y por otro lado, entender la importancia de definir políticas,
procedimientos y estándares, de acuerdo a los requerimientos de su negocio, basados en
recomendaciones a nivel internacional. Por otra parte se toma en cuenta la disponibilidad,
confidencialidad, integridad y control de acceso a la red a nivel físico y lógico
implementando algunas tecnologías de seguridad de la red.

3. SUMILLA

El presente curso de seguridad de la información contempla los procesos, técnicas,


procedimientos y diseños de la seguridad. La criptografía como medio de desarrollo en la
seguridad. La seguridad en las tecnologías de la información. Gestión en las infraestructuras
de clave pública y privada en áreas donde se desarrolle tecnología de la información con
procesos de seguridad.

4. LOGRO GENERAL DE APRENDIZAJE

Al culminar el curso el estudiante realiza un análisis de riesgo e implementa un SGSI para el


mejoramiento de la seguridad de la información identificando las herramientas o productos
tecnológicos que apoyen los controles que permiten mitigar el riesgo y mejorar de esta
manera la seguridad en la red. Además, conoce algoritmos de encriptación y firmas digitales.

5. UNIDADES Y LOGROS ESPECÍFICOS DE APRENDIZAJE

Unidad de aprendizaje 1: Semana: 1, 2, 3, 4 y 5.


La seguridad informática
Logro específico de aprendizaje:
Al finalizar la unidad, el estudiante conoce los fundamentos de la seguridad informática

2
Temario
Introducción al concepto de seguridad informática.
• Confidencialidad
• Integridad
• Disponibilidad y desempeño
Amenazas de seguridad en redes modernas
• Seguridad en el acceso a la información.
• Amenazas de la red.
• Metodologías de ataque.
• Protección de la información.
Seguridad de la información y su relación con los estándares. ISO 27001
• La información como activo.
• Dominios ISO 27001 y mejores prácticas de seguridad.
• Relación con los estándares. COBIT e ITIL.
Norma de seguridad informática del Perú
• Legislación informática
Unidad de aprendizaje 2: Semana: 6, 7, 8 , 9 y 10
Análisis de riesgo e implementación de SGSI
Logro específico de aprendizaje:
Al finalizar la unidad, el estudiante realiza un análisis de riesgo y conoce la
implementación de un SGSI.
Temario
Realización del análisis de riesgo.
• Prueba de penetración
Modelo de un SGSI
• Sistema de gestión de la seguridad de la información. Fases de un SGSI
Componentes de un SGSI.
• Consideraciones de diseño e implementación.
Unidad de aprendizaje 3: Semana: 11, 12,13 y 14
Implementación de Tecnologías de Seguridad de la Red.
Logro específico de aprendizaje:
Al finalizar la unidad el estudiante conoce como implementar algunas tecnologías de
seguridad de las redes.

3
Temario
Autenticación, Autorización y Contabilidad
• autenticación local AAA
• Servidor basado en AAA Autorización y Contabilidad
Implementación de tecnologías con Firewall
• Listas de Control de Acceso
• Seguridad en las redes con Firewalls.
Implementación de un sistema de prevención de intrusos.
• IPS Tecnologías
• Características de las firmas de un IPS
Implementación de una Red Privada Virtual (VPN)
• Componentes y operaciones de una VPN con IPsec.
• Protocolos IPsec.

Unidad de aprendizaje 4: Semana 15, 16 y 17


Criptografía
Logro específico de aprendizaje:
Al finalizar la unidad, el alumno conoce algunos algoritmos de encriptación y firmas
digitales.
Temario
Encriptación
• Encriptación simétrica y asimétrica
• Firmas digitales
• Estándar de Encriptación de datos DES AES
Algoritmos alternos de encriptación
• Algoritmo de encriptación de Software optimizado
• Algoritmos RC

6. METODOLOGÍA

Para el desarrollo del curso, se utilizarán materiales complementarios como lecturas y


actividades en laboratorios especializados dirigidos, el cual refuerza temas que son materia
de evaluación en el curso de forma individual y por equipos. Se mostrarán situaciones
prácticas y escenarios que serán resueltos aplicando técnicas y herramientas especializadas
que permitirán al estudiante validar y verificar situaciones propuestas acorde a su carrera
profesional. Las sesiones de clases serán complementadas con apoyo de recursos digitales
subidos en la plataforma virtual.

7. SISTEMA DE EVALUACIÓN
El promedio final del curso será:

PC01, PC02 y PC03 son Prácticas


PC01 (20) + PC02 (20) + PC03(30) + EXFN (30) Calificadas Individuales

EXFN es Examen Final

4
Nota:
• Sólo se podrá rezagar el Examen Final.
• El examen rezagado incluye los contenidos de todo el curso.
• No se elimina ninguna práctica calificada. La nota mínima aprobatoria es 12 (doce).
• En el caso de que un alumno no rinda una práctica calificada (PC) y, por lo tanto,
obtenga NS, esta es reemplazada con la nota que se obtenga en el examen final o
de rezagado. En caso de que el alumno tenga más de una práctica calificada no
rendida, solo se reemplaza la práctica calificada de mayor peso.
• No es necesario que el alumno realice trámite alguno para que este remplazo se
realice.

8. FUENTES DE INFORMACIÓN

8.1 Fuentes de consulta obligatoria


• Costas Santos: (2011) Jesus: Seguridad Informática Ediciones de la U Bogota
• Gómez Vieites, Alvaro: (2013) Auditoría de seguridad informática Ediciones de la U
Bogota.
• Harold F. Tipton, Micki Krause (1997) Information Security Management Handbook.
4a Ed. CISSP Certified Information Systems. Security Professional. Study Guide.
• Omar Santos, John Stuppi: (2015). CCNA Security 210-260 Official Cert Guide.
Primera edición. Cisco Press.
8.2 Fuente de consulta opcional
• MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS: (2012) Metodología de
Análisis y Gestión de Riesgos de los Sistemas de Información. MAGERIT versión 3
(idioma español). NIPO: 630-12-171-8.

9. CRONOGRAMA DE ACTIVIDADES

Unidad Semana Contenidos o temas Actividad


Recuperación de
Introducción al concepto de seguridad ideas previas.
informática
Semana 1 • Confidencialidad Aprendizaje
• Integridad colaborativo
• Disponibilidad y desempeño basado en equipos.
Prueba de entrada
Amenazas de seguridad en redes modernas
• Seguridad en el acceso a la Debate sobre
información. investigación
Semana 2
• Amenazas de la red. previa
• Metodologías de ataque.
• Protección de la información.

5
Seguridad de la información y su relación
con los estándares ISO 27001.
Unidad 1: • La información como activo. Evaluación casos
La seguridad Semana 3 • Dominios ISO 27001 y mejores de estudio de la
informática prácticas de seguridad. capa de aplicación.
• Relación con los estándares. COBIT
e ITIL.
Seguridad de la información y su relación
con los estándares. Evaluación casos
Semana 4 COBIT e ITIL. de estudio de la
Norma de seguridad informática del Perú capa de aplicación.
Legislación informática
Técnica de análisis
de la convergencia.
Norma de seguridad informática del Perú
Semana 5
Leyes promulgadas por el gobierno peruano
Práctica Calificada
1
Realización del análisis de riesgo. Técnica de
Semana 6 recogida de datos.
• Prueba de penetración
Modelo de un SGSI Actividades de
Unidad 2:
Análisis de Semana 7 • Sistema de gestión de la seguridad aplicación: lectura
de la información. Fases de un SGSI de los contenidos
riesgo e
objeto de estudio.
implementación
de SGSI Modelo de un SGSI Actividades de
• Sistema de gestión de la seguridad aplicación: lectura
Semana 8 de la información. de los contenidos
objeto de estudio.
• Fases de un SGSI.
Componentes de un SGSI. Mapa conceptual
Semana 9 • Consideraciones de diseño de reconocimiento
• Implementación de un SGSI de componentes.
Implementación de un Aplicación práctica
SGSI por equipos.
Semana 10 Práctica Calificada
• Proceso.
2
• Aspectos críticos del éxito.
Autenticación, Autorización y
Desarrollo de
Contabilidad
prácticas de
Semana 11 • autenticación local AAA observación en
• Servidor basado en AAA casos de estudio
Autorización y Contabilidad
Unidad 3: Implementación de tecnologías con
Implementación Aprendizaje
Firewall
Semana 12 colaborativo
de Tecnologías • Listas de Control de Acceso
basado en equipos
de Seguridad de • Seguridad en las redes con Firewalls.
la Red Implementación de un sistema de
prevención de intrusos.
Resolución de
Semana 13 • IPS Tecnologías casos.
• Características de las firmas de un
IPS

6
Implementación de una Red Privada
Virtual (VPN) Resolución de
Semana 14
• Componentes y operaciones de una casos.
VPN con IPsec.
Implementación de una Red Privada Práctica Calificada
Semana 15 Virtual (VPN) 3
• Protocolos IPsec.
Encriptación
Unidad 4: • Encriptación simétrica y asimétrica Debate de estudio
Criptografía Semana 16 • Firmas digitales Actividades
• Estándar de Encriptación de datos reflexivas.
DES AES
Algoritmos alternos de encriptación
Debate de estudio
Semana 17
• Algoritmo de encriptación de
Actividades
Software optimizado
reflexivas.
• Algoritmos RC
Semana 18 EXAMEN FINAL

Semanas 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Unidades 1 1 1 1 1 2 2 2 2 2 3 3 3 3 4 4 4
Evaluaciones X X X X

FECHA DE ACTUALIZACIÓN: 23/01/2018