Documente Academic
Documente Profesional
Documente Cultură
I. INFORMACIN GENERAL:
1.1.
Asignatura
1.2.
Cdigo
: IS - 952
1.3.
Ciclo
1.4.
Semestre acadmico
1.5.
Crditos
: 04
1.6.
Horas Semanales
:5
1.7.
: 17 semanas
1.8.
Condicin
: Obligatorio
1.9.
Requisitos
: IX
II. SUMILLA:
El curso es de naturaleza terico - prctico.
Introduce al estudiante en los conceptos y elementos fundamentales de
la seguridad informtica desde las perspectivas siguientes: seguridad
fsica y lgica.
Se introducen los conceptos bsicos de seguridad fsica con nfasis en
las tecnologas de hoy en da. Este curso se enfoca en los principales
componentes de los sistemas de alarma, sistemas de control de acceso
y sistemas CCTV, en el diseo de sistemas bsicos de alarma, sistemas
perimetrales e interiores, y metodologas combinadas.
Se introducen los fundamentos de la criptografa. Principios y mtodos
para enmascarar la informacin, a fin de asegurar su confidencialidad.
Los algoritmos clave pblicos y privados en trminos tericos y de
aplicacin y usos. Distribuciones de clave y mtodos de ataque y la
aplicacin, construccin y usos de firmas digitales para garantizar la
autenticidad de transacciones electrnicas.
III.
COMPETENCIAS:
3.1.
COMPETENCIA GENERAL:
Pgina 1
3.2.
COMPETENCIAS ESPECFICAS:
IV.
Pgina 2
Papelgrafos.
reglas,
Dispositivos de
cmaras, PDA.
electrnico,
almacenamiento
escuadras,
cinta
grabadoras,
Pgina 3
VI.
DI
UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.
VIII.
COMP
ETENCI
A
ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.
CONTENIDOS
Ident
ifica los
concept
os
bsicos
sobre
segurida
d fsica
Reco
noce y
describe
un
Centro
de datos
Reconoc
e con
acierto
las
caracters
ticas
mnimas
y
herramie
ntas
requerida
s para
proveer
una
seguridad
fsica
Diferenc
ia con
exactitud
un centro
de
cmputo
de un
centro de
datos
Valora
la
diversid
ad de
herrami
entas
disponib
les para
apoyar
en la
segurid
ad fsica
de la
informa
cin
Valora
la
importa
ncia de
un
centro
de
datos
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n
Exp
osici
XXII.
n
1
dialo
se
gada
ma
Part
na
icipa
cin
Co
mpre
nsin
y
aplic
acin
de
los
conc
eptos
bsic
os
sobre
segur
idad
fsica
Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua
cin
perman
ente de
trabajo
s de
Investig
acin
Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n
Exp XXIII.
2
osici
se
n
ma
dialo
nas
gada
Lluv
ia de
ideas
Inv
estig
acin
Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
de
los
objeti
Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua
Pgina 4
VI.
DI
UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.
VIII.
COMP
ETENCI
A
ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.
CONTENIDOS
cin
perman
ente de
trabajo
s de
Investig
acin
vos
del
curso
Ident
ifica los
concept
os
bsicos
para la
Gestin
del
centro
de datos
Describe
e
identific
a los
modelos
de
Redund
ancia
Identific
a con
eficiencia
los
concepto
s bsicos
en
administr
acin de
un centro
de datos
desde la
perspecti
va de la
Norma
Tcnica
Peruana
NTP
ISO/IEC20
000:2008
Recons
idera la
relevanc
ia de
una
gestin
apropia
da:
cambios
; fallos;
segurid
ad;
monitor
eo;
tarificac
in;
otros
Reconoc
ey
propone
solucione
s de
acuerdo a
las
buenas
prcticas
en la
Apreci
a la
necesid
ad de
evaluar
solucion
es de
acuerdo
con los
requeri
Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n
Exp
osici
n
dialo
gada
Lluv XXIV.
2
ia de
se
ideas
ma
Inv
nas
estig
acin
de
alter
nativ
as
Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
de
los
objeti
vos
del
curso
Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua
cin
perman
ente de
trabajo
s de
Investig
acin
Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n
Exp XXV.
1
osici
se
n
ma
dialo
na
gada
Lluv
ia de
ideas
Des
arroll
Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Pgina 5
VI.
DI
UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.
VIII.
COMP
ETENCI
A
ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.
CONTENIDOS
industria
Reconoce
,
describe
y
explica
las
diferent
es
formas
de
proveer
Alta
disponib
ilidad
mientos
del
negocio
de
los
objeti
vos
del
curso
o de
caso
s
Reconoc
ey
propone
solucione
s de
acuerdo a
las
buenas
prcticas
en la
industria
Justifica
la
solucin
tcnica
de cara
al
requeri
miento
del
negocio
Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n
Exp
osici
n
dialo
gada XXVI.
1
Lluv
se
ia de
ma
ideas
na
Des
arroll
o de
caso
s
Evalua
cin
permane
nte de
trabajos
de
Investig
acin
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
permane
nte de
trabajos
de
Investig
acin
Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
de
los
objeti
vos
del
curso
XXVIII.
Pgina 6
XXIX.
XXX.
UNID
XXXII.
COMP
XXXIV.
XXXVIII.
CONC
E
P
T
U
A
L
E
S
XXXV. ESTR
ATEG
IA
DID
CTIC
AS
CONTENIDOS
XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S
XL.
A
C
T
I
T
U
D
I
N
A
L
E
S
XXXVII. EVAL
UACIN
XLV.
XXXVI.
D
XLI.
M
XLII.
TC
XLIV.
CRI
Desarrol
lo de un
marco
terico
introducto
rio para la
necesidad
humana
de
seguridad
Valora
la
importa
ncia de
una
informa
cin
segura
Vis
ual
Ind
uctiv
o
Mot
ivaci
n
Exp
osici
n
XLVI.
dialo
1
gada
se
Part
ma
icipa
na
cin
Vd
eos
Reconoce
,
describe
y
explica
los
algoritm
Desarrol
lo de
algoritmo
s que han
marcado
poca y
su
Valorar
la
compleji
dad
incorpor
ada en
la
Vis
ual
Ind
uctiv
o
Mot
ivaci
Exp XLVII.
3
osici
se
n
ma
dialo
nas
gada
Part
icipa
Reconoce
la
importa
ncia
histrica
de la
criptogr
afa
I
N
S
T
R
U
M
E
N
T
O
S
Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de
los
objeti
vos
del
curso
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin
Com
prens
in
del
conoc
imien
to
Particip
acin en
el
desarroll
o de
laborato
rios o
Pgina 7
XXX.
UNID
XXXII.
COMP
XXXIV.
XXXVIII.
CONC
E
P
T
U
A
L
E
S
os
bsicos
de la
criptogr
afa
Describe
y
explica
la
tecnolog
a DES
XXXV. ESTR
ATEG
IA
DID
CTIC
AS
CONTENIDOS
XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S
anlisis
es bsico
para
comprend
er los
algoritmo
s
modernos
Introducci
n a la
criptograf
a
simtrica
y
asimtric
a
Desarrol
lo del
algoritmo
simtrico
ms
estudiado
XL.
A
C
T
I
T
U
D
I
N
A
L
E
S
XXXVII. EVAL
UACIN
XLV.
XXXVI.
D
XLI.
M
herrami
enta
Valorar
la
compleji
dad
incorpor
ada en
la
herrami
enta
Vis
ual
Ind
uctiv
o
Mot
ivaci
n
XLII.
TC
XLIV.
CRI
cin
Vd
eos
impar
tido y
logro
de
los
objeti
vos
del
curso
Exp XLVIII.
2
osici
se
n
ma
dialo
nas
gada
Part
icipa
cin
Vd
eos
Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de
I
N
S
T
R
U
M
E
N
T
O
S
trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Pgina 8
XXX.
UNID
XXXII.
COMP
XXXIV.
XXXVIII.
CONC
E
P
T
U
A
L
E
S
XXXV. ESTR
ATEG
IA
DID
CTIC
AS
CONTENIDOS
XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S
XL.
A
C
T
I
T
U
D
I
N
A
L
E
S
XXXVII. EVAL
UACIN
XLV.
XXXVI.
D
XLI.
M
XLII.
TC
XLIV.
CRI
los
objeti
vos
del
curso
Describe
y
explica
la
tecnolog
a PGP
Aplica
con
eficiencia
esta
herramie
nta
moderna
de
seguridad
basada
en
criptograf
a
asimtric
a
Conoc
er y
aplicar
la
herrami
enta y
sus
aplicaci
ones
para
brindar
una
segurid
ad
razonab
le en la
red
informt
Vis
ual
Ind
uctiv
o
Mot
ivaci
n
Exp XLIX.
1
osici
se
n
ma
dialo
na
gada
Part
icipa
cin
Vd
eos
Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de
los
objeti
vos
del
curso
I
N
S
T
R
U
M
E
N
T
O
S
Evalua
cin
perman
ente de
trabajos
de
Investig
acin
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin
Pgina 9
XXX.
UNID
XXXII.
COMP
XXXIV.
XXXVIII.
CONC
E
P
T
U
A
L
E
S
CONTENIDOS
XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S
XL.
A
C
T
I
T
U
D
I
N
A
L
E
S
XXXVII. EVAL
UACIN
XLV.
XXXVI.
D
XLI.
M
XLII.
TC
XLIV.
CRI
I
N
S
T
R
U
M
E
N
T
O
S
ica de
una
empres
a
L.
EXAMEN FINAL
LI.
Pgina 10
LII.
SISTEMA DE EVALUACIN:
LIII.
En el aspecto formal, legal y normativo, se asume el criterio de
evaluacin, permanente, formativo, reflexivo, procesal e integral con carcter
cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la
Universidad. Esto implica: prcticas dirigidas; prcticas calificadas; trabajos de
Investigacin.
LIV.
En el aspecto funcional y operativo, se asumen los criterios del
sistema correspondiente a la comprensin y aplicacin de los contenidos,
expresado en la evaluacin objetiva y prctica clnica siendo la presencia fsica y
psicolgica, crucial para la aprobacin, en la formula siguiente:
LV.
: 30%
LVI.
: 30%
LVII.
LVIII.
LIX.
LX.
LXI. (*) El examen sustitutorio slo reemplaza una de estas notas.
LXII. (**) Esta nota no puede ser reemplazada por ningn motivo y por ningn
mtodo.
LXIII. (***)
Redondeado al final del clculo al nmero entero inmediato
superior.
LXIV.
LXV. FUENTES DE INFORMACIN:
7.1.
BIBLIOGRFICAS:
LXVI. Autor
LXVII. Titulo
LXVIII. Edicin
LXIX.
Ao
LXX.
LXXII. Prentice
Hall
LXXIII.
200
LXXVI.Butterwo
rthHeinema
nn
LXXVII.
200
William
Stallings
LXXIV. Lawrence J.
Fennelly
Pgina 11
LXXVIII. D. Russell
y G.T.
Gangemi
LXXIX.Computer
Security Basics
LXXXI.
LXXXII. D.B.
Chapman y
E.D. Zwicky
LXXXIII. Building
Internet Firewalls
LXXXIV. OReill
y&
Associate
s
LXXXV.
LXXXVI.
7.2.
WEB:
LXXXVII.
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php
Pgina 12