Está en la página 1de 9
UNIVERSIDAD NACIONAL DE SAN CRISTOBAL DE HUAMANGA FACULTAD DE INGENIERIA DE MINAS GEOLOGIA Y CIVIL DEPARTAMENTO ACADEMICO DE MATEMATICA Y FISICA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS S{LABO CIBERSEGURIDAD (Is601) “CICLO DE ACTUALIZACION” MODALIDAD PRESENCIAL I. _ INFORMACION GENERAL IL. SUMILLA III. LOGROS DE APRENDIZAJE IV. CAPACIDADES - RESULTADOS DE APRENDIZAJE POR UNIDADES V. PROGRAMACION DE CONTENIDOS VI. ESTRATEGIAS DIDACTICAS VII. EVALUACION DEL APRENDIZAJE VIII. FUENTES DE INFORMACION COMPLEMENTARIOS 2022 Informacién general 1.1. Facultad: Ingenieria de Minas Geologia y Civil 1.2. Escuela Profesional Ingenieria de Sistemas 1.3. Semestre £1 Ciclo de Actualizacién 2022 1.4. Nombre de la asignatura CIBERSEGURIDAD 1.5. Cédigo de la asignatura \s602 1.6. Créditos 6.0 1.7. Horas seranales 204 Teorla 02 Laboratorio 02 1.8. Modalidad Presencial 1.9. Docentes responsables Ing. Edem Jersson Terraza Huaman (Teoria y Laboratorio) 41.10. Correo institucional : edem.terraza@unsch.edu.pe 1.11. Docentes colaboradores: 4.12. duracién 14 semanas 1.13, Fecha de inicio 102 de julio del 2022 4.14, Fecha de término 25 de setiembre de! 2022 1.15. Horario de teorla sébado de 08:00 a 12:00 horas 4.18. Horario de practica LABORATORIO Y PRACTICA ‘Sdbado de 8:00 hrs a 10:00 hrs Sdbado de 10:00 hrs a 12:00 hrs 2. Sumilla Asignatura te6rico practico de cardcter obligatorio del area de formacién de la especialidad tiene como propésito que el estudiante cubre los aspectos detallados de la preparacién y anilisis técnico los sistemas (andlisis de vulnerabilidades y de malware, técnicas de ataque frecuentes, analisis forense, etc.) combinada con una preparacién completa en aspectos legales (regulacién de las telecomunicaciones, privacidad, propiedad intelectual, delitos informaticos) y las competencias necesarias para la gestién (auditoria, estandares y procesos}, 3, Competencias COMPETENCIAS __ ERITERIOS NIVELDE LoGRO RRESOLUCION DE PROBLEMAS ) Define et problema SABE COMO: = Identfia fs problemas desde lara relacionados ala seguridad, b) Evaluates solucionas SABE COMO: ~_Obstiene e! mayor nimero de posibes solucionesy las evalia ) lige las mejores ABE COMO: oluciones = Atreves de una metodologia elige de forma cara la solucién ‘mas efectva, minimizando la posiblidad de error {sesmin vet caMBI0 fs} alcance \sase como: = Define o limita el alcance de! Manejo del Cambio, e! eval puede ser para toda la organizacién oun area o sistema espeetfca i) Claificacin del cambio SABE COMO: = Reconocido el cambio y este se encuentra cubierto dentro del alcance del Manejo del Cambio, es necesaro clasficarlo dentro de las categorias (Permanente, Temporal, emergenci). Jimplementacion del SABE COMO: ambio ~ _E1Plan aprobado se convierte en la ruta de navegacién para el paso de implementation, taslada las actividades a un check lst el cual debe ser verfcado previamente ala ejecucién del cambio iINTELIGENGIA yy Autorregulaciény SABE COMO: EMOCIONAL utoconclencla Darle e mismo valor 2 la pérdida de informacién comercial de una gran lempresa que a la pérdida de unas fotografia con un importante valor Sentimental de un usuario que te contrate. ij) Habildades sociales SABE COMO: Pensar como un hacker pare saber qué pasos daras yas eviter sufir ataques y fugas de informacién, Desarolirlaingeniera socal uthzando a favor métods psicol6gicos usados por ciberdelincuentes para obtener informacién, cometer fraudes y conseguir colarse en los equipos de sus sin det FUTURO} Preciccién [sane como: ~_Habilidades para anticiparse a lo que puede sucedes. b) Prevencién {sape: = No quedarse con lo que este pasando, cuenta con el poder de visualiza’ ls resgos Logros de aprendizaje Elestugiante aplica las Gltimas técnicas para detectar y prevenir riesgos y amenazas (andlisis de vulnerabilidades, protocolos de seguridad frente @ amenazas activas persistentes, andlisis y reingenieria de malware...)- Conocer y comprender la legislacién destinada a proteger los activos informaticos y [os sistemas de informacién y desplegar sus actividades. Conocer y saber aplicar los principales estandares y buenas précticas de auditoria de la seguridad. Aplicar adecuadamente las principales técnicas de analisis forense y preparar informes pericales. ‘Analizar vulnerabilidades en sistemas especificos y tomar decisiones proactivas y reactivas ante posibles fallas y brechas de ciberseguridad. Comprender los aspectos de seguridad de las redes de ordenadores. Donde la gran mayoria de esas redes estén basadas en la arquitectura de red denominada TCP/IP. ‘Comprender los la seguridad del software en cuanto a los beneficios que produce, su importancia en la seguridad global de un sistema, las propiedades de un software seguro, sus principios de diserio, los ataques a los que se tiene que enfrentar y los estandares de seguridad aplicables a los procesos de desarrollo seguro de software ‘comprender los estndares y metodologias de gestién de riesgos, los cuales serdn parte fundamental para decidir el modelo de gestién de riesgos més apropiado a seguir para la organizacién. Programacién de contenidos INIDAD | Gobierno de la Ciberseguridad y Andlisis de Riesgos (parte 01) pacidades: El estudiante comprende la seguri antizar la confidenci idad de la informacién como una actividad orientada a lad integridad y disponibilidad de los recursos valiosos de un sistema de informacién. Contenidos ‘Actividades Recursos ‘Semana 01 presentacion de sfabo ACTIVIDADES ASINCRONICAS Silabo. yor Normas de convivencia en el escenario. jRevisin y anlisls del silabo. larticuios fe aprendizaje presencial Revision y andiss de guia de laboratorio, Guia delaboratorio, entacién de la asignatura, Lectura crtica de articulos. Guia de practica Formacién de grupos de trabajo (control de lectura, trabajo final, © intormes de laboratorio) control de lectura = Programas procesosy politica de a informacion = Elprofesional dela seguridad de la informacién iexpectativas de los estudiantes en JACTIVIDADES SINCRONICAS Sabo felacion ala asignatura plicacin de prueba de entrada Presentacion material Prueba de entrada calificada UNIDAD I (Gobierno de Ia, Cberseguridad y Andis de Riesgos) enlas organizaciones = Gobierno de Seguridad de la informacion Formulario Google form, lentaclén de la asignatura Presentacién de slabo, desarrollo de la La seguridad dela informactéslasignatura,importancia. Productos fines como cvidena de rendijeencada nad Binamics grup Expectatnas de os stulotesycompetencias dela peer a 1 Gobierno de la Ciberseguridad y Anal ern parte fundamental para decidir el modelo. rganizacién. isis de Riesgos (parte 02) pacidades: El estudiante comprende la los esténdares y metodologias de gestién de riesgos, los cuales de gestion de riesgos mas apropiado a seguir para la Presentacion del perfil del proyecto (sustentada por miembro de! grupo) ontrol de lectura = Metodologias de analisisy ‘estidn de riesgos ~ _Téenicas y procedimientos = Herramientas de andlsis y ‘gestion de resgos. Contenides ‘Actividades Recursos [Semana jicio de sesiones delaboratorioy/o_|ACTIVIDADES ASINCRONICAS Jancis. foayoa practice Ievisién y andliss de guia de laboratorio y/aGula de laboratorio, brdctca Lectura erica de articulos. lexpectativas dels estudiantes en felacisn ala asignatura Prueba de entrada calificada UNIDAD I (Gobierno de Ia Ciberseguridad y Andis de Riesgos) ‘Seguridad dela informaciéa y _estidn de resgos = UNE-ISO 31000 gestin del riesgo (Prncipios y dieectrces), [ACTIVIDADES SINCRONICAS resentacion material beesarrolio del tema, importanciay. productos finales como evidencia de prendizale. bindmica grupa: expectativas sobre la fectura fepap TDelitos Informaticos pacidades: El estudiante comprende el delito informstico, asi como de las caracteristicas que lo definen y de| jas que describen a los delincuentes que operan a través de internet. Contenidos ‘Actividades: Recursos ‘Semana 05 fesiones de laboratorio y/o practca, ACTIVIDADES ASINCRONICAS jaricalos 06 Practica: Deltos informaticas y Phishing evsin y andlisis de guias de laboratorio Guia delaboratorio (sustentada por el grupo). Jo prctca, {Guia de ordetica ontrol de lectura Lectura erica de artculos. = Tipos Delictivos = Denuncias sobre ciberdelitos iexpedtativas de los estudiantes en JACTIVIDADES SINCRONICAS Presentadion material felacisn ala asgnatura [Desarrollo del tema, importanciay. Prueba de entrada calificada rouctos finales como evidencia de UNIDAD I!(Qeitas Informsticos) _pprencizaj. = Introduccién a la delincuencia|pindmica grupal: expectaivas sobre la Informatica hectura = Tipos delictivos:fraudes en la red. ‘Semana 07 [fvaluacion parcial dela asignatura (uestionario de Examen IRevisin del avance del proyecto final ela asignatura rapa Til Andlisisinteligente de amenazas y Seguridad en Redes pacidades: El estudiante comprende los aspectos de seguridad de las redes de ordenadores. Donde la gran’ Imayoria de esas redes estén basadas en la arquitectura de red denominada TCP/IP. ‘Contenidos ‘Actividades Recursos ‘Semana 08 fesiones de laboratorio y/o préciics, _|ACTIVIDADES ASINCRONICAS. janictos yoo Practica: Mecanismos de defensa en jRevsién y andlsis de guias de laboratorio Gulia de laboratoria Iredes ~ sistema de deteccién de i/o practica. {Guia de prctica. jntrusos (sustentada por el grupo). Lectura critica de aticulos. control de lectura = Mecanismos de defensa en redes ‘Técnicas y herramientas ée seguridad proactvas = _Protocolos de seguridad Iexpectativas de os estudiantes en JACTIVIDADES SINCRONICAS Presentacion material Felacidn a la asgnatura (Desarrollo del tema, importanciay. Prucba de entrada calificada productos finales como evidencia de UNIDAD Il (Andlsis de prengizale ‘lnerabilidades) biinamica grupal: expectativas sobre la = Aspectos de seguridad de! fectura protecole TCP IP Vulnerabilidades y ataques en las redes de ordenadores DAD TV Seguridad en sistemas, aplicaciones y bases de datos pacidades: El estudiante comprende los la seguridad del software en cuanto a os beneficios que produce, Su importancia en la seguridad global de un sistema, las propiedades de un software seguro, sus de iseFo, los ataques a los que se tiene que enfrentar y los estandares de seguridad aplicables a los procesos de | sarrollo seguro de software. Contenidos ‘Actividades Recursos [emana 10 fesiones de laboratorio y/o practica yaa utiizando un SCanner de vlnerabilidades de aplicaciones web Irabajo: nstalacén y pruebas del firewall de aplicaciones web open grupo) ontrol de lectura = Codificacién segura = Seguridad en sistemas ‘stores de bases de datos Vulnerabilidades en aplicaciones web Practica: Seguridad en AJAK— Test de penetracién a laaplicacion BADSTORE {y/o préctca, source: MODSECURITY (sustentada por JACTIVIDADES ASINCRONICAS Revisidn y andliss de guias de laboratorio Lectura erica de artieulos. Taree {Gua de laboratorio (Gua de prdctca Iexpedtativas dels estudiantes en Felacisn a la asignatura, Prueba de entrada calificada UNIDAD IV (Seguridad en sistemas, aplicaciones y bases de datos) = Vulnerabilidades en aplicaciones web JACTIVIDADES SINCRONICAS [Desarrollo del tema, importanciay, lroductos finales como evidencia de prendizale Dinamica grupal: expectativas sobre la Seguridad en Windows server lectura, = Seguridad en aplicaciones web] Presentacion materal ees 'V Andlisis Forense pacidades: El estudiante comprende los conocimientos minimos sobre informatica forense y evidencia ligital, objetivos de anilisis forense y etapas. Contenides ‘Actividades Recursos ‘Semana 12 (Control de lectura JACTIVIDADES ASINCRONICAS Taniculos. yaa ‘Adguiscion de evidencias Lectura erica de aticulos Guia de laboratorio = Anlisis de evidencias, (Guia de ardctca Iexpectativas de los estudiantes en Felacidn ala asignatura, Prueba de entrada ealificada UNIDAD V (Aandlissforense) = Analisis forense = Ficheros JACTIVIDADES SINCRONICAS {Desarrollo del tema, importanciay. productos finales como evidencia de prendizale binémica grupal: expectativas sobre la hectura Presentacion material [valuacion parcial del asignatura lentrega y exposicién de proyecto final uestionario de Examen 6. _Estrategias didacticas (metodologia) GA. Estrategia ddéctica para a teora y la préctica: La presente asignatura se desarrollard en la modalidad PRESENCIAL, considerando escenarios de enseRanza aprendizaje en onde se desarollarén contenidos tesricos précticas y de laboratorio. El aprendizaje ests centrado en el estudiante; formacin Integral bsada en competencias, considerandlo la investigacinformativa a responsabilidad social unversitara, Iaceultura de la calidad educatva y la innovacién educativa, Laasignature cuenta con la Plataforma Google classroom ara publicar los recursos, materiales, actividades de aprendizaje y de evaluaciin, asi coma para realizar actividades educativas asincrénicas, que se compartiré en momenta aportuna can el estudiante, Todos los materiales de a asignatura serdn colocados ene! Aula Virtua, de manera que, ls estudiantes accedan a los mismos vasistan preparados para la reuniones sincrénicas. De igual forma los materiales requeridos para las actividades asincronas tambin serén ubicados considerando Ia prevsin de tiempo necesari para el cumplimienta de productos. Elenvio de comunicaciones alos estudiantes seréa través de la mensajeria alerts, correo electrénico y aula virtua Se utilzard un enfoque pedagégico Innovador que prvilegie una metodolog!a interactiva, con el objetivo depreparar al estudiante para el desempefo profesional en clberseguridad, por tanto, el estudlante deberd asumir un rol protagsnico en su formacién, que le permitiré desarrollar su capacidad de andliss, reflexion sitesi y de investigacin, que Ia formacién superior exige. Las sesiones de teorfa presencial se desarroliarin através de presentaciones, aula H:204, estudio andliss de casos, aniss critica de articulos cientificos, trabajo colaborativo, Asi mismo, elaboracién de productos de parte delos estudiantes (ensayo, elaboracién de temasespecficos, mapas conceptuales, infografia, estudlos de caso, entre otros) En los laboratorios y préctica: se trabajard con grupos de 5 a 6 estudiantes, supervisados en forma permanente por el profesor. Se realizarin sesiones presenciales y segtin pertinencia de la temnsica teniendo como producto el informe de la e clase se promaveran principio étcos y valores morales, el liderango y trabajo colaboratvo, 7. Evaluacién del aprendizaje Obtener 10.5 (once) come nota inal del curso a. Evaluaién terica (comprende los exémenes parcales) 50% ». Controles de lectura 15% ¢. Laboratorios 15 % 4. Trabajo fn de semestre 15 % ce Asistencia y paticipacién 5% Nota: -Lanoasistenciaa un examen tiene como asignacién una nota de 0 - Lano asistencia aun laboratori tiene como asignacién una nota de . No hay postergacin para exémenes, control de lecturas, entrega de trabajo final. El docente debe informar al estudiante en forma permanente y oportuna sobre los resultados de las evalusciones, asi como publcarlos eportunamente, Solo podrén rend evaluaciones dela teoria {vera de la fecha programada, aquellos estudiantes {que hayan justificado su inasstencia, Fuentes de informacién complementarias 8.1. Fuentes bibliogréticas Carrier, 8. (2008). Fle Systems Forensics Analysis. Michigan: Addison Wesley Professional Craiger, . y Burke, . K (2005). Mac Forensies: Mac OS X and the HFS¢ File System. 7 Council (2016). Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage. Andover: COURSE TECHNOLOGY. Eckstein, K 2008). Forensics for Advanced UNIX File Systems £C-Counel, (2016). Computer Forensics: Investigation Procedures and Response. Massachusetts: Cengage Learning Brown, LT. (2010), Computer evidence. Collection and preservation. Boston: Course Technology PTR. Hassan, N.A, (2018). Digital Forensics Basics: Practical Guide Using Windows OS. Nueva York: Apres. NIST, (2006) Performing the Forensic Process. En Guide to integrating forensic techniques into incident response Brerinski, 0, Kilalea, T. (2002), Guidelines for Evidence Collection and Archiving, Extraidoe! aia 12 de febrero de 2013, Henry, P. (2008). Best Practices. n Digital Evidence Collection. Extraido el dia 12 de febrero de 2013, Parasram, S. V.N. (2027). Digtal Forensics with Kali Linux: Perform data acquisition, digital investigation, and threat analysis Using Kali Linux tools. Sirminghar: Packt Publishing, calles, JA. y Gonzélez, P. (2013). La biblla del footprinting. Muproyectcom. Recuperado de: hutps//elthub.com/fuproject/books/biob/master/La_Biblia_del_Footprinting, pdt Gonzalez, P. (2014). Ethical Hacking. Teoria y practica para larealizacién de un pentesting. OxWORD, Long, (2005). Hacking con Google, Madr: Ediciones Anaya Multimedia, nick, K.D.& Simon, W.L. (2008). £1 arte de la intrusién. Cémo ser un hacker @evitarlos. Ra-Ma. Ter, c (2008) Hacking tice, Recuperado de: https://docs google.com ile/d/OB6pfLOBKINIpc3FhVmxCMUpWZ2M/eit?pi=1 LW AA (2011). Seguridad informtica. Ethical Macking. Conocer el ataque para una mejor defensa. Barcelona: Ediciones EN! Chess, B. y West, J. Secure Programming with Static Analysis. EE. UU. Addison-Wesley Software Security Series. Glaser, J.D. (2035). Secure Development for Mobile Apps. How to Design and Code Secure Mobile Applications with PHP and JavaScript. Florida: CRC Press. Graff, M.G. y Van Wyk, KR. (2008). Secure Coding: Principles & Practices. EE. UU: O'Reilly Hoglund, G. y McGraw, G. (2004). Exploiting Software: How to Break Code. EE, UU: Addison-Wesley Software Security Series. Howard, M. y LeBlanc, D. (2003) Writing Secure Code. EE. UU.: Microsoft Press Seacord, RC. (2013). Secure Coding in Cand C+ (2nd Edition. SEI Series in Software Engineering. Massachusetts: Addison. Wesley Professional, Software Ingeniering Institute (2016), SEI CERT C Coding Standard Rules for Developing Safe, Reliable, and Secure Systems. Pittsburgh: Carnegie Mellon University Davis, M; Bodmer, S; Lemasters, A (2010). Hacking Exposed™ Malware & Rootkits: Security Secrets & Solutions. MeGraw- wi Gregg, M. (2008). Bullé Your Own Security Lab: A Field Guide for Network Testing. Wiley Publishing, Inc. Hole Ligh, M.; Adaie,S; Hatstein 8; Richard, M. (2011). Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code, Wiley Publishing, Inc Sharif, M; Yegneswaran, V; Said, H. and Porras, P, (2008), Eureka: A Framework for Enabling Static Analysis on Malware. Technical Report Number: SRI-CSL-08-01 SR Project 17382 Computer Science Laboratory and College of Computing, Georgia Institute of Technology. ‘Skork, M. and Honing, A. (2012). Practical Malware Analysis. The hans-on guide dissecting malicious software. No Starch Press Titel, €. Absolute Beginner's Guide to Secu Spam, Spyware & Viruses (Absolute Beginner's Guide). Fighting Spyware, 8 Viruses, and Malware, PC Magazine® Wiley Publishing, Inc Aiox applications. Recuperado el 24 de agosto de 2017 en WAC. https://wnwww3schools.com/xmi/ajax_introasp for Java Ashmore, D (2014), The Java € applications. \chitect's Handbook, Second Edition: How to be a successful application arc Brock, Jy Gupta, A. (2014), Java EE and HTMLS Enterprise Application Development. Nueva York: McGraw-Hill Education Category: OWASP Top Ten Project. Recuperado de: hetos://anww.owasp org/index.php/Category:OWASP_Top_Ten Project Hueso-tbafie, L (2012), Administracion de Sistemas Gestores de Bases de Datos. Madrid: Ra-Ma, IBM -XForee —-2011-—=Trend-— Report. © Recuperado «= el_:«S 21 de marzo. de https://Avon.m.com/securty/resources/xforce/research. html Purewal, 5. (2014). Learning Web App Development 3. California: Ed. O'Reilly Sarasa, A. (2016). Introdueclén alas bases de datos NoSQL usando MongoDB. Barcelona: Editorial UOC. Jimeno, MT, Miguez, C, Heredia, , Caballero, M.A. (2031). Destrpa la ree, Maid: Ediciones EJEMP Multimedia Jimeno, M. T, Miguer, C, Matas a, A. M., Pére, J, (2008). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia, Lockhart, A (2007). Seguridad de redes, los mejores trucos (12 eceién). Madr: Ediciones EJEMP Multimedia Stanek, W. (2011), Windows Server 2008, Gula del Administrador (18 edicién). Madrid: Ediciones EJEMP Multimedia, Stanek, W. (2011). Windows Server 2008 R2, Gufa del Administrador. (18 eccién). Madrid: Ediciones ELEMP Multimedia Royer, J. M. (2004). Seguridad en la informética de la empresa. Rlesgos, amenazas. Prevencién y soluciones (18 ediién) Barcelona: Ediciones EN

También podría gustarte