SlideShare ist ein Scribd-Unternehmen logo
1 von 8
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 1
SÍLABO DE SEGURIDAD FÍSICA Y CRIPTOGRAFÍA
I. INFORMACIÓNGENERAL:
1.1. Asignatura : Seguridadfísicay criptografía
1.2. Código : IS - 952
1.3. Ciclo : IX
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 5
1.7. Duracióndel semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP
II. SUMILLA:
El curso es de naturaleza teórico - práctico.
Introduce al estudiante en los conceptos y elementos fundamentales de la seguridad
informática desde las perspectivas siguientes: seguridad física y lógica.
Se introducenlos conceptos básicos de seguridad física con énfasis en las tecnologías de
hoy en día. Este curso se enfoca en los principales componentes de los sistemas de
alarma,sistemasde control de acceso y sistemas CCTV, en el diseño de sistemas básicos
de alarma, sistemas perimetrales e interiores, y metodologías combinadas.
Se introducenlosfundamentosde lacriptografía.Principios ymétodosparaenmascararla
información, a fin de asegurar su confidencialidad. Los algoritmos clave públicos y
privadosentérminosteóricosyde aplicaciónyusos.Distribucionesde clave ymétodosde
ataque y la aplicación, construcción y usos de firmas digitales para garantizar la
autenticidad de transacciones electrónicas.
III. COMPETENCIAS:
3.1. COMPETENCIAGENERAL:
El objetivo de este curso es proporcionar a los alumnos los conceptos y lineamientos
básicos que les permita:
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 2
 Implementar una seguridad razonable en el negocio.
 Aplicar técnicas y procedimientos para garantizar la seguridad física de los
recursos de información.
 Utilizar herramientas y métodos disponibles en el mercado para asegurar la
inversión en soluciones informáticas y que son de vital importancia para el
negocio.
 Desarrollar algoritmos básicos para la encriptación (cifrado) de datos
confidenciales para la organización.
3.2. COMPETENCIASESPECÍFICAS:
Que los alumnos tengan claros los fundamentos, conceptos y lineamientos de
implementación de un sistema de protección física.
Poderutilizarnormas, estándares métodosyequipos comoherramientaspara desarrollar
estrategias de seguridad de TI alineadas a los negocios.
Aplicartécnicas aprendidas en cursos pasados sobre riesgos para planificar proyectos de
implantación de seguridad física y lógica.
IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE:
Por parte del maestro, el método tendrá un carácter inductivo, lógico y motivador,
intuitivo – visual, activo y flexible. Por ejemplo,
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal.
Por ejemplo,
 Se realizarántrabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la
finalidad de asegurar la transferencia y afianzamiento del conocimiento
impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 3
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
 Computadora con multimedia, en buen estado y operativa.
 Proyector multimedia o sistema que permita la presentación de diapositivas.
 Ambiente de clase apropiado (iluminación completa, suficiente y correcta,
aislamientosonoro delexterior,ventilación,entre otros),nosoloel salónde clase
sino también pasadizos y otros ambientes relacionados.
 Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
 Sílabos y separatas (impresas o accesibles a través de una página Web).
 Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
 Papelógrafos.
 Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices,
lapiceros, correctores, borradores.
 Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
 Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
 Otros materialesque puedanserrequeridos paradesarrollarlos trabajos teóricos
y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS:
La programacióndel cursose ha divididoendiecisiete(17) semanascontresevaluaciones.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 4
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES
COMPETENCIA :
Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que
apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la
información.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica los
conceptos básicos
sobre seguridad
física
 Reconoce con acierto
las características
mínimas y
herramientas
requeridas para
proveer una seguridad
física
 Valora la
diversidad de
herramientas
disponibles para
apoyar en la
seguridad física de
la información
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Participación
1 semana
 Comprensión
y aplicación
de los
conceptos
básicos sobre
seguridad
física
 Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
 Evaluación
permanente de
trabajosde
Investigación
 Reconoce y
describeun Centro
de datos
 Diferencia con
exactitud un centro
de cómputo de un
centro de datos
 Valora la
importancia deun
centro de datos
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Investigación
2 semanas
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
 Evaluación
permanente de
trabajosde
Investigación
 Identifica los
conceptos básicos
para la Gestión del
centro de datos
 Identifica con
eficiencia los
conceptos básicosen
administración deun
centro de datos desde
 Reconsidera la
relevancia deuna
gestión apropiada:
cambios;fallos;
seguridad;
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Investigación
2 semanas
 Comprensión
del
conocimiento
impartido y
logro de los
 Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
 Evaluación
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 5
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES
COMPETENCIA :
Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que
apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la
información.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
la perspectiva de la
Norma Técnica
Peruana NTP
ISO/IEC20000:2008
monitoreo;
tarificación;otros
de
alternativas
objetivos del
curso
permanente de
trabajosde
Investigación
 Describee
identifica los
modelos de
Redundancia
 Reconoce y propone
soluciones deacuerdo
a las buenas prácticas
en la industria
 Aprecia la
necesidad de
evaluar soluciones
de acuerdo con los
requerimientos del
negocio
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Desarrollo de
casos
1 semana
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participación en el
desarrollo de
laboratorioso
trabajos prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Reconoce, describe
y explica las
diferentes formas
de proveer Alta
disponibilidad
 Reconoce y propone
soluciones deacuerdo
a las buenas prácticas
en la industria
 Justifica la solución
técnica de cara al
requerimiento del
negocio
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Desarrollo de
casos
1 semana
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participación en el
desarrollo de
laboratorioso
trabajos prácticos
 Evaluación
permanente de
trabajos de
Investigación
EXAMEN PARCIAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 6
UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS
COMPETENCIA :
Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy.
Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Reconoce la
importancia
histórica dela
criptografía
 Desarrollo deun
marco teórico
introductorio para la
necesidad humana de
seguridad
 Valora la
importancia de
una información
segura
 Visual
 Inductivo
 Motivación
 Exposición
dialogada
 Participación
 Vídeos
1 semana
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participación en el
desarrollo de
laboratorioso
trabajos prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Reconoce, describe
y explica los
algoritmos básicos
de la criptografía
 Desarrollo de
algoritmos que han
marcado época y su
análisises básico para
comprender los
algoritmos modernos
Introducción a la
criptografía simétrica
y asimétrica
 Valorar la
complejidad
incorporada en la
herramienta
 Visual
 Inductivo
 Motivación
 Exposición
dialogada
 Participación
 Vídeos
3 semanas
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participación en el
desarrollo de
laboratorioso
trabajos prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Describey explica
la tecnología DES
 Desarrollo del
algoritmo simétrico
más estudiado
 Valorar la
complejidad
incorporada en la
herramienta
 Visual
 Inductivo
 Motivación
 Exposición
dialogada
 Participación
 Vídeos
2 semanas
 Comprensión
del
conocimiento
impartido y
logro de los
 Participación en el
desarrollo de
laboratorios o
trabajos prácticos
 Evaluación
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 7
UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS
COMPETENCIA :
Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy.
Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
objetivos del
curso
permanente de
trabajos de
Investigación
 Describey explica
la tecnología PGP
 Aplica con eficiencia
esta herramienta
moderna de seguridad
basada en criptografía
asimétrica
 Conocer y aplicar
la herramienta y
sus aplicaciones
para brindar una
seguridad
razonableen la red
informática deuna
empresa
 Visual
 Inductivo
 Motivación
 Exposición
dialogada
 Participación
 Vídeos
1 semana
 Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
 Participación en el
desarrollo de
laboratorioso
trabajos prácticos
 Evaluación
permanente de
trabajos de
Investigación
EXAMEN FINAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 8
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el
reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticascalificadas;trabajos
de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica
siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones,
intervencionesenclase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al final del cálculo al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. BIBLIOGRÁFICAS:
Autor Titulo Edición Año
WilliamStallings CryptographyandNetwork
Security:PrinciplesandPractice
Prentice Hall 2002
Lawrence J.Fennelly Effective Physical Security Butterworth-Heinemann 2003
D. Russell yG.T. Gangemi ComputerSecurityBasics O’Reilly&Associates
D.B. Chapmany E.D. Zwicky BuildingInternetFirewalls O’Reilly&Associates
7.2. WEB:
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php

Weitere ähnliche Inhalte

Ähnlich wie Seguridad Física y Criptografía

Proyecto fundamentación tecnológica 100%
Proyecto fundamentación tecnológica 100%Proyecto fundamentación tecnológica 100%
Proyecto fundamentación tecnológica 100%jcsaavedrac
 
Instrumentacion-Taller
Instrumentacion-TallerInstrumentacion-Taller
Instrumentacion-TallerNorman Rivera
 
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddddeuri1
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
Ppt enseñanza aprendizaje
Ppt enseñanza aprendizajePpt enseñanza aprendizaje
Ppt enseñanza aprendizajeraven_ab
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisJulio Cesar Huarcaya
 
Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)MARCO POLO SILVA SEGOVIA
 
0919010024_091901414.pdf
0919010024_091901414.pdf0919010024_091901414.pdf
0919010024_091901414.pdfJuleisyPin
 
Informática básica i semestre
Informática básica i semestreInformática básica i semestre
Informática básica i semestrebrylejo
 
Informática básica i semestre.
Informática básica i semestre.Informática básica i semestre.
Informática básica i semestre.joyvinmurilloz
 

Ähnlich wie Seguridad Física y Criptografía (20)

Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Secuencia mnto prev completa
Secuencia mnto prev completaSecuencia mnto prev completa
Secuencia mnto prev completa
 
Proyecto fundamentación tecnológica 100%
Proyecto fundamentación tecnológica 100%Proyecto fundamentación tecnológica 100%
Proyecto fundamentación tecnológica 100%
 
Instrumentacion-Taller
Instrumentacion-TallerInstrumentacion-Taller
Instrumentacion-Taller
 
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
 
Silabo ingeniería de requerimientos
Silabo ingeniería de requerimientosSilabo ingeniería de requerimientos
Silabo ingeniería de requerimientos
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
Ppt enseñanza aprendizaje
Ppt enseñanza aprendizajePpt enseñanza aprendizaje
Ppt enseñanza aprendizaje
 
Decimo ciclo
Decimo cicloDecimo ciclo
Decimo ciclo
 
Guia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesisGuia para-la-elaboracion-del-plan-de-tesis
Guia para-la-elaboracion-del-plan-de-tesis
 
Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)
 
0919010024_091901414.pdf
0919010024_091901414.pdf0919010024_091901414.pdf
0919010024_091901414.pdf
 
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller  vigilancia tecnologica_julio 2013 Aula Innovacion y TransferenciaTaller  vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
 
Eca 1 2017 ok
Eca 1 2017 okEca 1 2017 ok
Eca 1 2017 ok
 
Informática básica i semestre
Informática básica i semestreInformática básica i semestre
Informática básica i semestre
 
Majo
MajoMajo
Majo
 
Informática básica i semestre.
Informática básica i semestre.Informática básica i semestre.
Informática básica i semestre.
 
Informática básica i semestre
Informática básica i semestreInformática básica i semestre
Informática básica i semestre
 
SYLLABUS
SYLLABUSSYLLABUS
SYLLABUS
 

Mehr von Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Mehr von Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Kürzlich hochgeladen (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad Física y Criptografía

  • 1. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 1 SÍLABO DE SEGURIDAD FÍSICA Y CRIPTOGRAFÍA I. INFORMACIÓNGENERAL: 1.1. Asignatura : Seguridadfísicay criptografía 1.2. Código : IS - 952 1.3. Ciclo : IX 1.4. Semestre académico : 1.5. Créditos : 04 1.6. Horas Semanales : 5 1.7. Duracióndel semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP II. SUMILLA: El curso es de naturaleza teórico - práctico. Introduce al estudiante en los conceptos y elementos fundamentales de la seguridad informática desde las perspectivas siguientes: seguridad física y lógica. Se introducenlos conceptos básicos de seguridad física con énfasis en las tecnologías de hoy en día. Este curso se enfoca en los principales componentes de los sistemas de alarma,sistemasde control de acceso y sistemas CCTV, en el diseño de sistemas básicos de alarma, sistemas perimetrales e interiores, y metodologías combinadas. Se introducenlosfundamentosde lacriptografía.Principios ymétodosparaenmascararla información, a fin de asegurar su confidencialidad. Los algoritmos clave públicos y privadosentérminosteóricosyde aplicaciónyusos.Distribucionesde clave ymétodosde ataque y la aplicación, construcción y usos de firmas digitales para garantizar la autenticidad de transacciones electrónicas. III. COMPETENCIAS: 3.1. COMPETENCIAGENERAL: El objetivo de este curso es proporcionar a los alumnos los conceptos y lineamientos básicos que les permita:
  • 2. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 2  Implementar una seguridad razonable en el negocio.  Aplicar técnicas y procedimientos para garantizar la seguridad física de los recursos de información.  Utilizar herramientas y métodos disponibles en el mercado para asegurar la inversión en soluciones informáticas y que son de vital importancia para el negocio.  Desarrollar algoritmos básicos para la encriptación (cifrado) de datos confidenciales para la organización. 3.2. COMPETENCIASESPECÍFICAS: Que los alumnos tengan claros los fundamentos, conceptos y lineamientos de implementación de un sistema de protección física. Poderutilizarnormas, estándares métodosyequipos comoherramientaspara desarrollar estrategias de seguridad de TI alineadas a los negocios. Aplicartécnicas aprendidas en cursos pasados sobre riesgos para planificar proyectos de implantación de seguridad física y lógica. IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE: Por parte del maestro, el método tendrá un carácter inductivo, lógico y motivador, intuitivo – visual, activo y flexible. Por ejemplo,  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal. Por ejemplo,  Se realizarántrabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
  • 3. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 3 Los equipos y materiales que serán requeridos son los siguientes: 1. Por parte de la universidad:  Computadora con multimedia, en buen estado y operativa.  Proyector multimedia o sistema que permita la presentación de diapositivas.  Ambiente de clase apropiado (iluminación completa, suficiente y correcta, aislamientosonoro delexterior,ventilación,entre otros),nosoloel salónde clase sino también pasadizos y otros ambientes relacionados.  Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.  Sílabos y separatas (impresas o accesibles a través de una página Web).  Otros materiales que puedan ser requeridos para desarrollar el curso. 2. Por parte del estudiante:  Papelógrafos.  Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices, lapiceros, correctores, borradores.  Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.  Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.  Otros materialesque puedanserrequeridos paradesarrollarlos trabajos teóricos y prácticos, y presentación de trabajos de investigación. V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS: La programacióndel cursose ha divididoendiecisiete(17) semanascontresevaluaciones.
  • 4. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 4 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES COMPETENCIA : Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la información. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica los conceptos básicos sobre seguridad física  Reconoce con acierto las características mínimas y herramientas requeridas para proveer una seguridad física  Valora la diversidad de herramientas disponibles para apoyar en la seguridad física de la información  Inductivo  Intuitivo  Motivación  Exposición dialogada  Participación 1 semana  Comprensión y aplicación de los conceptos básicos sobre seguridad física  Participaciónen el desarrollode laboratorioso trabajosprácticos  Evaluación permanente de trabajosde Investigación  Reconoce y describeun Centro de datos  Diferencia con exactitud un centro de cómputo de un centro de datos  Valora la importancia deun centro de datos  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas  Investigación 2 semanas  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participaciónen el desarrollode laboratorioso trabajosprácticos  Evaluación permanente de trabajosde Investigación  Identifica los conceptos básicos para la Gestión del centro de datos  Identifica con eficiencia los conceptos básicosen administración deun centro de datos desde  Reconsidera la relevancia deuna gestión apropiada: cambios;fallos; seguridad;  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas  Investigación 2 semanas  Comprensión del conocimiento impartido y logro de los  Participaciónen el desarrollode laboratorioso trabajosprácticos  Evaluación
  • 5. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 5 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES COMPETENCIA : Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la información. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS la perspectiva de la Norma Técnica Peruana NTP ISO/IEC20000:2008 monitoreo; tarificación;otros de alternativas objetivos del curso permanente de trabajosde Investigación  Describee identifica los modelos de Redundancia  Reconoce y propone soluciones deacuerdo a las buenas prácticas en la industria  Aprecia la necesidad de evaluar soluciones de acuerdo con los requerimientos del negocio  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Reconoce, describe y explica las diferentes formas de proveer Alta disponibilidad  Reconoce y propone soluciones deacuerdo a las buenas prácticas en la industria  Justifica la solución técnica de cara al requerimiento del negocio  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación EXAMEN PARCIAL
  • 6. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 6 UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS COMPETENCIA : Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy. Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Reconoce la importancia histórica dela criptografía  Desarrollo deun marco teórico introductorio para la necesidad humana de seguridad  Valora la importancia de una información segura  Visual  Inductivo  Motivación  Exposición dialogada  Participación  Vídeos 1 semana  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Reconoce, describe y explica los algoritmos básicos de la criptografía  Desarrollo de algoritmos que han marcado época y su análisises básico para comprender los algoritmos modernos Introducción a la criptografía simétrica y asimétrica  Valorar la complejidad incorporada en la herramienta  Visual  Inductivo  Motivación  Exposición dialogada  Participación  Vídeos 3 semanas  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Describey explica la tecnología DES  Desarrollo del algoritmo simétrico más estudiado  Valorar la complejidad incorporada en la herramienta  Visual  Inductivo  Motivación  Exposición dialogada  Participación  Vídeos 2 semanas  Comprensión del conocimiento impartido y logro de los  Participación en el desarrollo de laboratorios o trabajos prácticos  Evaluación
  • 7. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 7 UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS COMPETENCIA : Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy. Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS objetivos del curso permanente de trabajos de Investigación  Describey explica la tecnología PGP  Aplica con eficiencia esta herramienta moderna de seguridad basada en criptografía asimétrica  Conocer y aplicar la herramienta y sus aplicaciones para brindar una seguridad razonableen la red informática deuna empresa  Visual  Inductivo  Motivación  Exposición dialogada  Participación  Vídeos 1 semana  Comprensión del conocimiento impartido y logro de los objetivos del curso  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación EXAMEN FINAL
  • 8. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 8 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticascalificadas;trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP)* : 30% Examen Final (EF)* : 30% Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones, intervencionesenclase, otros) Promedio Final (PF)*** : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) El examen sustitutorio sólo reemplaza una de estas notas. (**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método. (***) Redondeado al final del cálculo al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. BIBLIOGRÁFICAS: Autor Titulo Edición Año WilliamStallings CryptographyandNetwork Security:PrinciplesandPractice Prentice Hall 2002 Lawrence J.Fennelly Effective Physical Security Butterworth-Heinemann 2003 D. Russell yG.T. Gangemi ComputerSecurityBasics O’Reilly&Associates D.B. Chapmany E.D. Zwicky BuildingInternetFirewalls O’Reilly&Associates 7.2. WEB: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php