Anzeige
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Anzeige
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Nächste SlideShare
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Wird geladen in ... 3
1 von 8
Anzeige

Más contenido relacionado

Similar a Curso: Seguridad de redes e Internet: Sílabo(20)

Anzeige

Más de Jack Daniel Cáceres Meza(20)

Anzeige

Curso: Seguridad de redes e Internet: Sílabo

  1. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 1 SÍLABO DE SEGURIDAD DE REDES E INTERNET I. INFORMACIÓN GENERAL: 1.1. Asignatura : Seguridad de redes e Internet 1.2. Código : IS - 058 1.3. Ciclo : X 1.4. Semestre académico : 2014-II 1.5. Créditos : 04 créditos 1.6. Horas Semanales : TH: 5; HT: 3; HP: 2 1.7. Duración del semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP II. SUMILLA: La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos. La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado. Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros. III. COMPETENCIAS: 3.1. COMPETENCIA GENERAL: El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
  2. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 2 proveer y propiciar la seguridad de estas redes, teniendo también en consideración la protección del medio ambiente. Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP). 3.2. COMPETENCIAS ESPECÍFICAS: Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de implementación de una red de datos segura. Aplicar mejores prácticas y recomendaciones internacionales para identificar requerimientos de seguridad en la implementación de redes seguras. Poder utilizar normas y estándares nacionales o internacionales como herramientas para desarrollar estrategias de seguridad de TI alineadas a los negocios. IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico, intuitivo – visual, activo y flexible. Por ejemplo:  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo:  Realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos. V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
  3. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 3 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Conoce qué es la seguridad en una red de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de datos  Valora las implicancias de la seguridad informática en una red de datos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 01  Participación en el desarrollo de caso(s) práctico(s)  Conoce qué es la seguridad en una red de comunicaciones de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de comunicaciones  Valora las implicancias de la seguridad informática en una red de comunicaciones  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 02  Participación en el desarrollo de caso(s) práctico(s)  Conoce los conceptos relacionados con la computación en nube  Interpreta y aplica las características y desafíos de la IaaS  Interpreta y aplica las características y desafíos de la PaaS  Interpreta y aplica las características y desafíos de la SaaS  Valora la relevancia del conocimiento, y comprensión de estos paradigmas  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 3 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 03  Sesión 04  Sesión 05  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  4. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 4 UNIDAD II : SEGURIDAD EN REDES DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Aplica los controles que son apropiados aplicar en una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 06  Sesión 07  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica las diferentes formas que podría tomar una red de datos  Aplica los controles que son apropiados para una red de datos  Aprecia la importancia de las diferentes formas que podría tomar una red de datos  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 08  Sesión 09  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  5. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 5 UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en la infraestructura de soporte de una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Identifica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 10  Sesión 11  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Aplica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 12  Sesión 13  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)
  6. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 6 UNIDAD IV : SEGURIDAD EN INTERNET COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica herramientas y soluciones de hardware y software relevantes  Investiga herramientas y soluciones de seguridad modernas, tanto en forma de software licenciado como open source  Valora las herramientas y soluciones vigentes en el mercado para implementar una seguridad razonable  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 14  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Implementa herramientas y soluciones en la red corporativa  Aplica con eficiencia las herramientas y soluciones en la red bajo entorno virtual  Evalúa y aplica herramientas o soluciones para brindar una seguridad razonable en la red informática de una empresa bajo un enfoque práctico  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 15  Sesión 16  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  7. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 7 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP) : 30% Examen Final (EF) : 30% Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros) Promedio Final (PF)* : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  W. Stallings, Data and Computer Communications, Prentice Hall, 2006  W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003  Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002  W. Stallings, Cryptography and Network Security, Prentice Hall, 1999 7.2. NORMAS TÉCNICAS PERUANAS:  NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).  NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe) 7.3. SITIOS WEB:  http://www.itu.int/  http://www.ieee.org/  http://www.nist.gov/  https://www.iana.org/  http://www.eionet.europa.eu/  http://www.minam.gob.pe/  http://www.iso.org/
  8. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 8  http://www.ietf.org/  http://www.internetsociety.org/  http://www.comsoc.org/
Anzeige