Ejecutivo de TI: experiencia; compromiso; determinación; perseverancia; resultados um JAGI S.A.C.
Melden
Technologie
Curso: Seguridad fisica y criptografia: Sílabo.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
1. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 1
SÍLABO DE SEGURIDAD FÍSICA Y CRIPTOGRAFÍA
I. INFORMACIÓNGENERAL:
1.1. Asignatura : Seguridadfísicay criptografía
1.2. Código : IS - 952
1.3. Ciclo : IX
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 5
1.7. Duracióndel semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP
II. SUMILLA:
El curso es de naturaleza teórico - práctico.
Introduce al estudiante en los conceptos y elementos fundamentales de la seguridad
informática desde las perspectivas siguientes: seguridad física y lógica.
Se introducenlos conceptos básicos de seguridad física con énfasis en las tecnologías de
hoy en día. Este curso se enfoca en los principales componentes de los sistemas de
alarma,sistemasde control de acceso y sistemas CCTV, en el diseño de sistemas básicos
de alarma, sistemas perimetrales e interiores, y metodologías combinadas.
Se introducenlosfundamentosde lacriptografía.Principios ymétodosparaenmascararla
información, a fin de asegurar su confidencialidad. Los algoritmos clave públicos y
privadosentérminosteóricosyde aplicaciónyusos.Distribucionesde clave ymétodosde
ataque y la aplicación, construcción y usos de firmas digitales para garantizar la
autenticidad de transacciones electrónicas.
III. COMPETENCIAS:
3.1. COMPETENCIAGENERAL:
El objetivo de este curso es proporcionar a los alumnos los conceptos y lineamientos
básicos que les permita:
2. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 2
Implementar una seguridad razonable en el negocio.
Aplicar técnicas y procedimientos para garantizar la seguridad física de los
recursos de información.
Utilizar herramientas y métodos disponibles en el mercado para asegurar la
inversión en soluciones informáticas y que son de vital importancia para el
negocio.
Desarrollar algoritmos básicos para la encriptación (cifrado) de datos
confidenciales para la organización.
3.2. COMPETENCIASESPECÍFICAS:
Que los alumnos tengan claros los fundamentos, conceptos y lineamientos de
implementación de un sistema de protección física.
Poderutilizarnormas, estándares métodosyequipos comoherramientaspara desarrollar
estrategias de seguridad de TI alineadas a los negocios.
Aplicartécnicas aprendidas en cursos pasados sobre riesgos para planificar proyectos de
implantación de seguridad física y lógica.
IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE:
Por parte del maestro, el método tendrá un carácter inductivo, lógico y motivador,
intuitivo – visual, activo y flexible. Por ejemplo,
Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja
de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal.
Por ejemplo,
Se realizarántrabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la
finalidad de asegurar la transferencia y afianzamiento del conocimiento
impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
3. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 3
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
Computadora con multimedia, en buen estado y operativa.
Proyector multimedia o sistema que permita la presentación de diapositivas.
Ambiente de clase apropiado (iluminación completa, suficiente y correcta,
aislamientosonoro delexterior,ventilación,entre otros),nosoloel salónde clase
sino también pasadizos y otros ambientes relacionados.
Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
Sílabos y separatas (impresas o accesibles a través de una página Web).
Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
Papelógrafos.
Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices,
lapiceros, correctores, borradores.
Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
Otros materialesque puedanserrequeridos paradesarrollarlos trabajos teóricos
y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS:
La programacióndel cursose ha divididoendiecisiete(17) semanascontresevaluaciones.
4. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 4
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES
COMPETENCIA :
Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que
apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la
información.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica los
conceptos básicos
sobre seguridad
física
Reconoce con acierto
las características
mínimas y
herramientas
requeridas para
proveer una seguridad
física
Valora la
diversidad de
herramientas
disponibles para
apoyar en la
seguridad física de
la información
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Participación
1 semana
Comprensión
y aplicación
de los
conceptos
básicos sobre
seguridad
física
Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
Evaluación
permanente de
trabajosde
Investigación
Reconoce y
describeun Centro
de datos
Diferencia con
exactitud un centro
de cómputo de un
centro de datos
Valora la
importancia deun
centro de datos
Visual
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Lluvia de
ideas
Investigación
2 semanas
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
Evaluación
permanente de
trabajosde
Investigación
Identifica los
conceptos básicos
para la Gestión del
centro de datos
Identifica con
eficiencia los
conceptos básicosen
administración deun
centro de datos desde
Reconsidera la
relevancia deuna
gestión apropiada:
cambios;fallos;
seguridad;
Visual
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Lluvia de
ideas
Investigación
2 semanas
Comprensión
del
conocimiento
impartido y
logro de los
Participaciónen
el desarrollode
laboratorioso
trabajosprácticos
Evaluación
5. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 5
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD FÍSICA, SEGURIDAD POR NIVELES
COMPETENCIA :
Comprende con precisión los retos que impone la implementación física de medidas de seguridad requeridas en un centro de datos que
apoyan en la protección de la información. Reconoce e implanta un sistema físico de protección que apoye en la continuidad del flujo de la
información.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
la perspectiva de la
Norma Técnica
Peruana NTP
ISO/IEC20000:2008
monitoreo;
tarificación;otros
de
alternativas
objetivos del
curso
permanente de
trabajosde
Investigación
Describee
identifica los
modelos de
Redundancia
Reconoce y propone
soluciones deacuerdo
a las buenas prácticas
en la industria
Aprecia la
necesidad de
evaluar soluciones
de acuerdo con los
requerimientos del
negocio
Visual
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Lluvia de
ideas
Desarrollo de
casos
1 semana
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participación en el
desarrollo de
laboratorioso
trabajos prácticos
Evaluación
permanente de
trabajos de
Investigación
Reconoce, describe
y explica las
diferentes formas
de proveer Alta
disponibilidad
Reconoce y propone
soluciones deacuerdo
a las buenas prácticas
en la industria
Justifica la solución
técnica de cara al
requerimiento del
negocio
Visual
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Lluvia de
ideas
Desarrollo de
casos
1 semana
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participación en el
desarrollo de
laboratorioso
trabajos prácticos
Evaluación
permanente de
trabajos de
Investigación
EXAMEN PARCIAL
6. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 6
UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS
COMPETENCIA :
Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy.
Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Reconoce la
importancia
histórica dela
criptografía
Desarrollo deun
marco teórico
introductorio para la
necesidad humana de
seguridad
Valora la
importancia de
una información
segura
Visual
Inductivo
Motivación
Exposición
dialogada
Participación
Vídeos
1 semana
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participación en el
desarrollo de
laboratorioso
trabajos prácticos
Evaluación
permanente de
trabajos de
Investigación
Reconoce, describe
y explica los
algoritmos básicos
de la criptografía
Desarrollo de
algoritmos que han
marcado época y su
análisises básico para
comprender los
algoritmos modernos
Introducción a la
criptografía simétrica
y asimétrica
Valorar la
complejidad
incorporada en la
herramienta
Visual
Inductivo
Motivación
Exposición
dialogada
Participación
Vídeos
3 semanas
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participación en el
desarrollo de
laboratorioso
trabajos prácticos
Evaluación
permanente de
trabajos de
Investigación
Describey explica
la tecnología DES
Desarrollo del
algoritmo simétrico
más estudiado
Valorar la
complejidad
incorporada en la
herramienta
Visual
Inductivo
Motivación
Exposición
dialogada
Participación
Vídeos
2 semanas
Comprensión
del
conocimiento
impartido y
logro de los
Participación en el
desarrollo de
laboratorios o
trabajos prácticos
Evaluación
7. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 7
UNIDAD II : INTRODUCCIÓN A LA CRIPTOGRAFÍA, SISTEMAS CRIPTOGRÁFICOS MODERNOS
COMPETENCIA :
Conoce la historia y las bases de la criptografía moderna; reconoce el desarrollo de algoritmos criptográficos utilizados inc luso hasta hoy.
Aplica de forma efectiva el nivel necesario de cifrado para asegurar la confidencialidad de la información de una empresa.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
objetivos del
curso
permanente de
trabajos de
Investigación
Describey explica
la tecnología PGP
Aplica con eficiencia
esta herramienta
moderna de seguridad
basada en criptografía
asimétrica
Conocer y aplicar
la herramienta y
sus aplicaciones
para brindar una
seguridad
razonableen la red
informática deuna
empresa
Visual
Inductivo
Motivación
Exposición
dialogada
Participación
Vídeos
1 semana
Comprensión
del
conocimiento
impartido y
logro de los
objetivos del
curso
Participación en el
desarrollo de
laboratorioso
trabajos prácticos
Evaluación
permanente de
trabajos de
Investigación
EXAMEN FINAL
8. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 8
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el
reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticascalificadas;trabajos
de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica
siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones,
intervencionesenclase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al final del cálculo al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. BIBLIOGRÁFICAS:
Autor Titulo Edición Año
WilliamStallings CryptographyandNetwork
Security:PrinciplesandPractice
Prentice Hall 2002
Lawrence J.Fennelly Effective Physical Security Butterworth-Heinemann 2003
D. Russell yG.T. Gangemi ComputerSecurityBasics O’Reilly&Associates
D.B. Chapmany E.D. Zwicky BuildingInternetFirewalls O’Reilly&Associates
7.2. WEB:
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php