Está en la página 1de 8

SÍLABO

Seguridad informática (100000I45N)


2023 - Ciclo 1 Marzo

1. DATOS GENERALES

1.1.Carrera: Ingeniería de Sistemas e Informática


Ingeniería de Software
Ingeniería de Redes y Comunicaciones
Ingeniería de Seguridad y Auditoría Informática
Ingeniería de Telecomunicaciones
Ingeniería Industrial

1.2. Créditos: 3

1.3. Enseñanza de curso: Virtual en plataforma 24/7


1.4. Horas semanales: 4

2. FUNDAMENTACIÓN
La seguridad informática es un componente crítico de la estrategia de negocio de cualquier organización. Este
curso de seguridad informática permitirá por medio de metodologías de análisis de riesgo, identificar las
vulnerabilidades asociadas a la seguridad de la información, ciberseguridad y, por otro lado, entender la
importancia de definir políticas, procedimientos y estándares, de acuerdo a los requerimientos de su negocio,
basados en recomendaciones a nivel internacional. Por otra parte, se toma en cuenta la disponibilidad,
confidencialidad, integridad y control de acceso a la red a nivel físico y lógico implementando algunas
tecnologías de seguridad de la red.

3. SUMILLA
El presente curso de seguridad informática es teórico – práctico y contempla los procesos, técnicas,
procedimientos y diseños de la seguridad informática. La criptografía como medio de desarrollo en la seguridad.
La seguridad en las tecnologías de la información. Gestión en las infraestructuras de clave pública y privada en
áreas donde se desarrolle tecnología de la información con procesos de seguridad.

4. LOGRO GENERAL DE APRENDIZAJE


Al finalizar el curso, el estudiante implementa planes de SGSI y Ciberseguridad para identificar riesgos de
seguridad de la información a nivel de infraestructura, aplicación o usuario que puedan luego ser gestionados
mediante el uso de herramientas y controles tecnológicos (Algoritmos de encriptación, firmas digitales entre
otros) dentro de un marco ético y responsabilidad profesional.

5. UNIDADES Y LOGROS ESPECÍFICOS DE APRENDIZAJE

Unidad de aprendizaje 1: Semana 1,2,3,4 y 5


La seguridad informática..

Logro específico de aprendizaje:


Al finalizar la unidad, el estudiante comprende los fundamentos de la seguridad informática y normatividad vigente,
para proteger los activos de información de una organización.

Temario:
Introducción a la seguridad de la información
Amenazas de seguridad en redes modernas
Seguridad de la información y su relación con los estándares ISO 27001.
Seguridad informática y su relación con otros estándares
Normas de seguridad informática vigente en el Perú
Unidad de aprendizaje 2: Semana 6,7,8,9 y 10
Análisis de riesgo e implementación de SGSI.

Logro específico de aprendizaje:


Al finalizar la unidad, el estudiante comprende las fases de implementación de un Sistema de Gestión de Seguridad
de Ia Información (SGSI) y Ciberseguridad para proteger el activo de información de una organización.

Temario:
Análisis de riesgo.
Modelo de un SGSI
Componente de un SGSI
Implementación de un SGSI
Modelo de implementación de Ciberseguridad

Unidad de aprendizaje 3: Semana 11,12,13 y 14


Implementación de Tecnologías de Seguridad de la Red.

Logro específico de aprendizaje:


Al finalizar la unidad el estudiante gestiona controles técnicos de seguridad: seguridad de las redes, desarrollo
seguro y técnicas forense, para proteger el activo de información de una organización.

Temario:
Modelo triple AAA para control de acceso
Implementación de tecnologías con Firewall
Implementación de un sistema de prevención de intrusos y de una red privada virtual (VPN)
Implementación de controles de seguridad a nivel de desarrollo y forense

Unidad de aprendizaje 4: Semana 15,16,17 y 18


Criptografía.

Logro específico de aprendizaje:


Al finalizar la unidad, el alumno comprende algoritmos de encriptación y firmas digitales para proteger el activo de
información de una organización.

Temario:
Encriptación simétrica y asimétrica
Firmas digitales
Estándar de Encriptación de datos DES y AES Algoritmos alternos de encriptación
Examen Final

6. METODOLOGÍA
La estrategia metodológica que orienta a este curso ha sido diseñada para la modalidad virtual e incorpora
todas sus características. Este curso desarrolla conceptos teóricos y prácticos. Ello supone el empleo de una
metodología activa y participativa que promueve el autoaprendizaje, la autonomía del estudiante y el trabajo
colaborativo.
En la Plataforma Educativa (espacio virtual de aprendizaje), el estudiante encuentra los materiales de estudio
organizado por semanas; y realiza una serie de actividades virtuales (foros, autoevaluaciones, tareas virtuales,
lectura, uso de portales web) que permiten comprobar los aprendizajes de los temas. Por ello, como estudiante,
es importante la revisión diaria de los contenidos del curso colocados en la plataforma educativa, ser activo en
relación al aprendizaje y participar en las actividades programadas, así como realizar las consultas necesarias
para resolver dudas de diferentes temas. De esa manera, asegurar que se pueda alcanzar el logro de
aprendizaje del curso.
A lo largo del curso, los estudiantes van a contar con un acompañante, quien los involucra a participar
activamente en la plataforma educativa a través de una comunicación constante mediante diferentes medios
como anuncios, bandeja de entrada, chats, foros de discusión, etc.; asimismo, absuelve preguntas relacionadas
con el curso o el manejo de la plataforma, brindando retroalimentación rápida para contar con el
acompañamiento necesario para el desarrollo del curso.

7. SISTEMA DE EVALUACIÓN
El cálculo del promedio final se hará de la siguiente manera:

(20%)PC1 + (20%)PC2 + (20%)PC3 + (10%)PA + (30%)EXFI

Donde:
Tipo Descripción Semana Observación

PC1 PRÁCTICA CALIFICADA 1 5 Individual

PC2 PRÁCTICA CALIFICADA 2 10 Individual

PC3 PRÁCTICA CALIFICADA 3 15 Individual

PA PARTICIPACIÓN EN CLASE 17 Participación en clase

EXFI EXAMEN FINAL INDIVIDUAL 18 Examen final individual

Indicaciones sobre Fórmulas de Evaluación:

1. La nota mínima aprobatoria final es de 12.

2. El estudiante que no rinde el examen final puede rendir un único examen de rezagado. La nota obtenida en
este examen de rezagado reemplaza al examen final no rendido.
El estudiante rinde el examen de rezagado en la fecha programada por la Universidad, previa presentación
de solicitud y pago de los derechos por examen de rezagado dispuesto en el tarifario vigente y publicado
en Portal del Estudiante. Los exámenes de rezagados se aplican al final del período lectivo y abarcan todos
los temas vistos en la asignatura.

3. En caso un estudiante no rinda una práctica calificada (PC) y, por lo tanto, obtenga NSP, este es
reemplazado por la nota obtenida en el examen final. Si también tiene NSP en el examen final, este es
reemplazado por la nota obtenida en el examen rezagado. Este reemplazo de nota es automático. No es
necesario que el estudiante realice trámite alguno para que proceda el remplazo de la nota. En caso de que
el alumno tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de
mayor peso.

4. Sólo se podrá rezagar el Examen Final.

5. El examen rezagado incluye los contenidos de todo el curso.

6. No se elimina ninguna práctica calificada.

7. En el caso de que un alumno no rinda una práctica calificada (PC) y, por lo tanto, obtenga NS, ésta es
reemplazada con la nota que se obtenga en el examen final o de rezagado. En caso de que el alumno
tenga más de una práctica calificada no rendida, solo se reemplaza la práctica calificada de mayor peso.

8. No es necesario que el alumno realice trámite alguno para que este remplazo se realice.

8. FUENTES DE INFORMACIÓN
Bibliografía Base:
Baca Urbina, Gabriel. (2016). Introducción a la seguridad informática. Grupo Editorial Patria.
https://tubiblioteca.utp.edu.pe/cgi-bin/koha/opac-detail.pl?biblionumber=37024
Bibliografía Complementaria:
Arroyo Guardeño, David - Hernández Encinas, Luis - Gayoso Martínez, Víctor. (2020). Ciberseguridad.
Editorial CSIC Consejo Superior de Investigaciones Científicas. https://tubiblioteca.utp.edu.pe/cgi-
bin/koha/opac-detail.pl?biblionumber=36014
Costas Santos, Jesús. Seguridad informática. Macmillan Iberia, S.A. https://tubiblioteca.utp.edu.pe/cgi-
bin/koha/opac-detail.pl?biblionumber=37831
Gómez Vieites, Álvaro - Autor. Auditoría de seguridad informática. RA-MA Editorial.
https://tubiblioteca.utp.edu.pe/cgi-bin/koha/opac-detail.pl?biblionumber=35906

9. COMPETENCIAS

Carrera Competencias específicas

Ingeniería de Sistemas e Informática


Análisis de Sistemas
Ingeniería de Software

Ingeniería de Redes y Comunicaciones Análisis de Sistemas


Infraestructura, Redes y Conectividad
Ingeniería de Seguridad y Auditoría Informática Seguridad de la Información
Análisis de Sistemas

Ingeniería de Telecomunicaciones Proyectos de Telecomunicaciones


Tecnologías de Telecomunicación

Ingeniería de Software Análisis de Sistemas

10.CRONOGRAMA DE ACTIVIDADES

Unidad de Actividades y
Semana Sesión Tema
aprendizaje evaluaciones

Introducción a la seguridad de la
Revisa el material
información
de la semana.
Participa de las
actividades
semanales: Foro.
Seguridad de la
1 información
1 Sesión Tarea -
Virtual Conceptos de
confidencialidad,
integridad y
disponibilidad.
Cuestionario
Consolidación de
tema.

Amenazas de seguridad en redes


Revisa el material
modernas
de la semana.
Participa de las
actividades
semanales: Foro
2 Amenazas de
2 Sesión seguridad en
Virtual redes modernas
Tarea - Amenazas
de red
Cuestionario
Consolidación de
temas

Seguridad de la información y su
Revisa el material
relación con los estándares ISO 27001.
de la semana.
Participa de las
actividades
semanales: Foro
Unidad 1 Seguridad de la
La seguridad 3 información y su
informática. 3 Sesión relación con otros
Virtual estándares Tarea
Implementación
de controles de
seguridad
Cuestionario
Consolidación de
temas

Seguridad informática y su relación con


Revisa el material
otros estándares
de la semana.
Participa de las
actividades
semanales:
Crucigrama
Seguridad de la
4
información y su
4 Sesión
relación con los
Virtual
estándares Tarea
- Relaciones
existentes entre
la ISO 2701
COBIT e ITI
Cuestionario
Consolidación de
temas

Normas de seguridad informática vigente


Revisa el material
en el Perú
de la semana.
Participa en las
actividades: Foro
5
Normas de
5 Sesión
Seguridad
Virtual
Informática Tarea
- Normatividad
PRÁCTICA
CALIFICADA 1

Análisis de riesgo.
Revisa el material
de la semana.
Participa de las
actividades
semanales:
Crucigrama -
6
Análisis de riesgo
6 Sesión
Tarea -
Virtual
Identificación de
riesgos
Cuestionario -
Consolidación de
temas

Modelo de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro
7
Modelo de un
7 Sesión
SGSI Tarea
Virtual
Implementación
del modelo SGSI
Cuestionario
Consolidación de
temas

Componente de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
semanales:
8
Crucigrama -
8 Sesión
SGSI I
Virtual
Unidad 2 Cuestionario
Análisis de riesgo e Consideraciones
implementación de SGSI Cuestionario
SGSI - Consolidación
de temas

Implementación de un SGSI
Revisa el material
de la semana.
Participa de las
actividades
9 semanales:
9 Sesión Crucigrama
Virtual Implementación
de un SGSII Tarea
- Implementación
de Modelo SGSI
Cuestionario
Consolidación de
temas

Modelo de implementación de
Revisa el material
Ciberseguridad
de la semana.
Participa de las
actividades
semanales: Foro
Modelo de
Implementación
de
10 Ciberseguridad
10 Sesión Tarea - Fases
Virtual para la
implementación e
incidentes de
ciberseguridad.
Cuestionario
Consolidación de
temas
PRÁCTICA
CALIFICADA 2

Modelo triple AAA para control de acceso


Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
11 de tecnologías
11 Sesión con Firewall
Virtual Tarea
Implementación
de tecnologías
con Firewall
Cuestionario
Consolidación de
.

Implementación de tecnologías con


Revisa el material
Firewall
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
12 de tecnologías
12 Sesión con Firewall
Virtual Tarea
Implementación
de tecnologías
con Firewall
Cuestionario
Consolidación de
Unidad 3 temas
Implementación de
Tecnologías de
Seguridad de la Red Implementación de un sistema de
Revisa el material
prevención de intrusos y de una red
de la semana.
privada virtual (VPN)
Participa de las
actividades
13
semanales: Foro
13 Sesión
Implementación
Virtual
del IPS Tarea
Implementación
de un IPS
Cuestionario
Consolidación de
temas

Implementación de controles de
Revisa el material
seguridad a nivel de desarrollo y forense
de la semana.
Participa de las
actividades
semanales: Foro
Implementación
de controles de
14 seguridad a nivel
14 Sesión de desarrollo y
Virtual Forense Tarea
Controles de
seguridad y
metodología
forense
Cuestionario
Consolidación de
tema

Encriptación simétrica y asimétrica


Revisa el material
de la semana.
Participa de las
actividades
semanales: Foro -
Encriptación
simétrica y
15
asimétrica Tarea
15 Sesión
- Encriptación
Virtual
simétrica y
asimétrica
Cuestionario -
Consolidación de
temas
PRÁCTICA
CALIFICADA 3

Firmas digitales
Revisa el material
de la semana.
Participa de las
actividades
16
semanales: Tarea
16 Sesión
- Aplicación de
Virtual
firmas digitales
Unidad 4 Cuestionario
Criptografía Consolidación de
temas

Estándar de Encriptación de datos DES y


Revisa el material
AES Algoritmos alternos de encriptación
de la semana.
Participa de las
actividades
semanales: Foro
Estándar de
Encriptación de
datos DES y AES
17
Algoritmos
17 Sesión
alternos de
Virtual
encriptación
Tarea - Aplicación
de AES y DES
Cuestionario
Consolidación de
Temas
PARTICIPACIÓN
EN CLASE

18 Examen Final
EXAMEN FINAL
18 Sesión
INDIVIDUAL
Virtual

También podría gustarte