Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE SEGURIDAD DE REDES E INTERNET
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Seguridad de redes e Internet
1.2. Código : IS - 058
1.3. Ciclo : X
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Es de suma importancia por tanto que los ingenieros responsables de las redes de datos
corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos
necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos
de implementación relacionados, propiedad de la organización o como servicio
proporcionado por terceros.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de
tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
proveer y propiciar la seguridad de estas redes, teniendo también en consideración la
protección del medio ambiente.
Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas
internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de una red de datos segura.
Aplicar mejores prácticas y recomendaciones internacionales para identificar
requerimientos de seguridad en la implementación de redes seguras.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS
COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Conoce qué es la
seguridad en una red de
datos
Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de datos
Valora las implicancias de
la seguridad informática
en una red de datos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 01
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce qué es la
seguridad en una red de
comunicaciones de
datos
Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de comunicaciones
Valora las implicancias de
la seguridad informática
en una red de
comunicaciones
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 02
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce los conceptos
relacionados con la
computación en nube
Interpreta y aplica las
características y desafíos de
la IaaS
Interpreta y aplica las
características y desafíos de
la PaaS
Interpreta y aplica las
características y desafíos de
la SaaS
Valora la relevancia del
conocimiento, y
comprensión de estos
paradigmas
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
3 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 03
Sesión 04
Sesión 05
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SEGURIDAD EN REDES DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en una
red de datos
Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
Aplica los controles que son
apropiados aplicar en una red
de datos
Aprecia la importancia de
emplear la ISO/IEC 27002
Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 06
Sesión 07
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
Identifica las diferentes
formas que podría tomar una
red de datos
Aplica los controles que son
apropiados para una red de
datos
Aprecia la importancia de
las diferentes formas que
podría tomar una red de
datos
Justifica apropiadamente
la aplicación de los
controles exigidos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 08
Sesión 09
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en la
infraestructura de
soporte de una red de
datos
Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
Identifica los controles que
son apropiados para la
infraestructura de soporte de
una red de datos
Aprecia la importancia de
emplear la ISO/IEC 27002
Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 10
Sesión 11
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
Identifica los diferentes
modelos que el mercado
ofrece para una
infraestructura de soporte
Aplica los controles que son
apropiados para la
infraestructura de soporte de
una red de datos
Aprecia la importancia de
los diferentes modelos
que el mercado ofrece
para una infraestructura
de soporte
Justifica apropiadamente
la aplicación de los
controles exigidos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 12
Sesión 13
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : SEGURIDAD EN INTERNET
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica
herramientas y
soluciones de
hardware y software
relevantes
Investiga herramientas y
soluciones de seguridad
modernas, tanto en forma de
software licenciado como
open source
Valora las herramientas y
soluciones vigentes en el
mercado para
implementar una
seguridad razonable
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 14
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Implementa
herramientas y
soluciones en la red
corporativa
Aplica con eficiencia las
herramientas y soluciones en
la red bajo entorno virtual
Evalúa y aplica
herramientas o soluciones
para brindar una
seguridad razonable en la
red informática de una
empresa bajo un enfoque
práctico
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 15
Sesión 16
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
W. Stallings, Data and Computer Communications, Prentice Hall, 2006
W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003
Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002
W. Stallings, Cryptography and Network Security, Prentice Hall, 1999
7.2. NORMAS TÉCNICAS PERUANAS:
NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
7.3. SITIOS WEB:
http://www.itu.int/
http://www.ieee.org/
http://www.nist.gov/
https://www.iana.org/
http://www.eionet.europa.eu/
http://www.minam.gob.pe/
http://www.iso.org/
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
http://www.ietf.org/
http://www.internetsociety.org/
http://www.comsoc.org/