Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. DATOS GENERALES
1.2. Créditos: 3
2. FUNDAMENTACIÓN
La seguridad informática es un componente crítico de la estrategia de negocio de cualquier organización. Este
curso de seguridad informática permitirá por medio de metodologías de análisis de riesgo, identificar las
vulnerabilidades asociadas a la seguridad de la información, ciberseguridad y, por otro lado, entender la
importancia de definir políticas, procedimientos y estándares, de acuerdo a los requerimientos de su negocio,
basados en recomendaciones a nivel internacional. Por otra parte, se toma en cuenta la disponibilidad,
confidencialidad, integridad y control de acceso a la red a nivel físico y lógico implementando algunas
tecnologías de seguridad de la red.
3. SUMILLA
El presente curso de seguridad informática es teórico – práctico y contempla los procesos, técnicas,
procedimientos y diseños de la seguridad informática. La criptografía como medio de desarrollo en la seguridad.
La seguridad en las tecnologías de la información. Gestión en las infraestructuras de clave pública y privada en
áreas donde se desarrolle tecnología de la información con procesos de seguridad.
Temario:
Introducción a la seguridad de la información
Amenazas de seguridad en redes modernas
Seguridad de la información y su relación con los estándares ISO 27001.
Seguridad informática y su relación con otros estándares
Normas de seguridad informática vigente en el Perú
Unidad de aprendizaje 2: Semana 6,7,8,9 y 10
Análisis de riesgo e implementación de SGSI.
Temario:
Análisis de riesgo.
Modelo de un SGSI
Componente de un SGSI
Implementación de un SGSI
Modelo de implementación de Ciberseguridad
Temario:
Modelo triple AAA para control de acceso
Implementación de tecnologías con Firewall
Implementación de un sistema de prevención de intrusos y de una red privada virtual (VPN)
Implementación de controles de seguridad a nivel de desarrollo y forense
Temario:
Encriptación simétrica y asimétrica
Firmas digitales
Estándar de Encriptación de datos DES y AES Algoritmos alternos de encriptación
Examen Final
6. METODOLOGÍA
La estrategia metodológica que orienta a este curso ha sido diseñada para la modalidad virtual e incorpora
todas sus características. Este curso desarrolla conceptos teóricos y prácticos. Ello supone el empleo de una
metodología activa y participativa que promueve el autoaprendizaje, la autonomía del estudiante y el trabajo
colaborativo.
En la Plataforma Educativa (espacio virtual de aprendizaje), el estudiante encuentra los materiales de estudio
organizado por semanas; y realiza una serie de actividades virtuales (foros, autoevaluaciones, tareas virtuales,
lectura, uso de portales web) que permiten comprobar los aprendizajes de los temas. Por ello, como estudiante,
es importante la revisión diaria de los contenidos del curso colocados en la plataforma educativa, ser activo en
relación al aprendizaje y participar en las actividades programadas, así como realizar las consultas necesarias
para resolver dudas de diferentes temas. De esa manera, asegurar que se pueda alcanzar el logro de
aprendizaje del curso.
A lo largo del curso, los estudiantes van a contar con un acompañante, quien los involucra a participar
activamente en la plataforma educativa a través de una comunicación constante mediante diferentes medios
como anuncios, bandeja de entrada, chats, foros de discusión, etc.; asimismo, absuelve preguntas relacionadas
con el curso o el manejo de la plataforma, brindando retroalimentación rápida para contar con el
acompañamiento necesario para el desarrollo del curso.
7. SISTEMA DE EVALUACIÓN
El cálculo del promedio final se hará de la siguiente manera:
Donde:
Tipo Descripción Semana Observación
2. El estudiante que no rinde el examen final puede rendir un único examen de rezagado. La nota obtenida en
este examen de rezagado reemplaza al examen final no rendido.
El estudiante rinde el examen de rezagado en la fecha programada por la Universidad, previa presentación
de solicitud y pago de los derechos por examen de rezagado dispuesto en el tarifario vigente y publicado
en Portal del Estudiante. Los exámenes de rezagados se aplican al final del período lectivo y abarcan todos
los temas vistos en la asignatura.
3. En caso un estudiante no rinda una práctica calificada (PC) y, por lo tanto, obtenga NSP, este es
reemplazado por la nota obtenida en el examen final. Si también tiene NSP en el examen final, este es
reemplazado por la nota obtenida en el examen rezagado. Este reemplazo de nota es automático. No es
necesario que el estudiante realice trámite alguno para que proceda el remplazo de la nota. En caso de que
el alumno tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de
mayor peso.
7. En el caso de que un alumno no rinda una práctica calificada (PC) y, por lo tanto, obtenga NS, ésta es
reemplazada con la nota que se obtenga en el examen final o de rezagado. En caso de que el alumno
tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de mayor peso.
8. No es necesario que el alumno realice trámite alguno para que este remplazo se realice.
8. FUENTES DE INFORMACIÓN
Bibliografía Base:
Baca Urbina, Gabriel. (2016). Introducción a la seguridad informática. Grupo Editorial Patria.
https://tubiblioteca.utp.edu.pe/cgi-bin/koha/opac-detail.pl?biblionumber=37024
Bibliografía Complementaria:
Arroyo Guardeño, David - Hernández Encinas, Luis - Gayoso Martínez, Víctor. (2020). Ciberseguridad.
Editorial CSIC Consejo Superior de Investigaciones Científicas. https://tubiblioteca.utp.edu.pe/cgi-
bin/koha/opac-detail.pl?biblionumber=36014
Costas Santos, Jesús. Seguridad informática. Macmillan Iberia, S.A. https://tubiblioteca.utp.edu.pe/cgi-
bin/koha/opac-detail.pl?biblionumber=37831
Gómez Vieites, Álvaro - Autor. Auditoría de seguridad informática. RA-MA Editorial.
https://tubiblioteca.utp.edu.pe/cgi-bin/koha/opac-detail.pl?biblionumber=35906
9. COMPETENCIAS
10.CRONOGRAMA DE ACTIVIDADES
Unidad de Actividades y
Semana Sesión Tema
aprendizaje evaluaciones
Introducción a la seguridad de la
Revisa el material
información
de la semana.
Participa de las
actividades
semanales: Foro.
Seguridad de la
1 información
1 Sesión Tarea -
Virtual Conceptos de
confidencialidad,
integridad y
disponibilidad.
Cuestionario
Consolidación de
tema.
Seguridad de la información y su
Revisa el material
relación con los estándares ISO 27001.
de la semana.
Participa de las
actividades
semanales: Foro
Unidad 1 Seguridad de la
La seguridad 3 información y su
informática. 3 Sesión relación con otros
Virtual estándares Tarea
Implementación
de controles de
seguridad
Cuestionario
Consolidación de
temas
Análisis de riesgo.
Revisa el material
de la semana.
Participa de las
actividades
semanales:
Crucigrama -
6
Análisis de riesgo
6 Sesión
Tarea -
Virtual
Identificación de
riesgos
Cuestionario -
Consolidación de
temas
Modelo de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro
7
Modelo de un
7 Sesión
SGSI Tarea
Virtual
Implementación
del modelo SGSI
Cuestionario
Consolidación de
temas
Componente de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales:
8
Crucigrama -
8 Sesión
SGSI I
Virtual
Unidad 2 Cuestionario
Análisis de riesgo e Consideraciones
implementación de SGSI Cuestionario
SGSI - Consolidación
de temas
Implementación de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
9 semanales:
9 Sesión Crucigrama
Virtual Implementación
de un SGSII Tarea
- Implementación
de Modelo SGSI
Cuestionario
Consolidación de
temas
Modelo de implementación de
Revisa el material
Ciberseguridad
de la semana.
Participa de las
actividades
semanales: Foro
Modelo de
Implementación
de
10 Ciberseguridad
10 Sesión Tarea - Fases
Virtual para la
implementación e
incidentes de
ciberseguridad.
Cuestionario
Consolidación de
temas
PRÁCTICA
CALIFICADA 2
Implementación de controles de
Revisa el material
seguridad a nivel de desarrollo y forense
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
de controles de
14 seguridad a nivel
14 Sesión de desarrollo y
Virtual Forense Tarea
Controles de
seguridad y
metodología
forense
Cuestionario
Consolidación de
tema
Firmas digitales
Revisa el material
de la semana.
Participa de las
actividades
16
semanales: Tarea
16 Sesión
- Aplicación de
Virtual
firmas digitales
Unidad 4 Cuestionario
Criptografía Consolidación de
temas
18 Examen Final
EXAMEN FINAL
18 Sesión
INDIVIDUAL
Virtual