Sunteți pe pagina 1din 12

UNIVERSIDAD PERUANA SIMON BOLIVAR

CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

SLABO DE SEGURIDAD FSICA Y CRIPTOGRAFA

I. INFORMACIN GENERAL:
1.1.

Asignatura

: Seguridad fsica y criptografa

1.2.

Cdigo

: IS - 952

1.3.

Ciclo

1.4.

Semestre acadmico

1.5.

Crditos

: 04

1.6.

Horas Semanales

:5

1.7.

Duracin del semestre

: 17 semanas

1.8.

Condicin

: Obligatorio

1.9.

Requisitos

: IX

1.10. Docente responsable


PMP

: Mg. Ing. Jack Daniel Cceres Meza,

II. SUMILLA:
El curso es de naturaleza terico - prctico.
Introduce al estudiante en los conceptos y elementos fundamentales de
la seguridad informtica desde las perspectivas siguientes: seguridad
fsica y lgica.
Se introducen los conceptos bsicos de seguridad fsica con nfasis en
las tecnologas de hoy en da. Este curso se enfoca en los principales
componentes de los sistemas de alarma, sistemas de control de acceso
y sistemas CCTV, en el diseo de sistemas bsicos de alarma, sistemas
perimetrales e interiores, y metodologas combinadas.
Se introducen los fundamentos de la criptografa. Principios y mtodos
para enmascarar la informacin, a fin de asegurar su confidencialidad.
Los algoritmos clave pblicos y privados en trminos tericos y de
aplicacin y usos. Distribuciones de clave y mtodos de ataque y la
aplicacin, construccin y usos de firmas digitales para garantizar la
autenticidad de transacciones electrnicas.

III.

COMPETENCIAS:
3.1.

COMPETENCIA GENERAL:

Pgina 1

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

El objetivo de este curso es proporcionar a los alumnos los conceptos y


lineamientos bsicos que les permita:

Implementar una seguridad razonable en el negocio.

Aplicar tcnicas y procedimientos para garantizar la seguridad


fsica de los recursos de informacin.

Utilizar herramientas y mtodos disponibles en el mercado para


asegurar la inversin en soluciones informticas y que son de
vital importancia para el negocio.

Desarrollar algoritmos bsicos para la encriptacin (cifrado) de


datos confidenciales para la organizacin.

3.2.

COMPETENCIAS ESPECFICAS:

Que los alumnos tengan claros los fundamentos, conceptos


lineamientos de implementacin de un sistema de proteccin fsica.

Poder utilizar normas, estndares mtodos y equipos como


herramientas para desarrollar estrategias de seguridad de TI alineadas
a los negocios.
Aplicar tcnicas aprendidas en cursos pasados sobre riesgos para
planificar proyectos de implantacin de seguridad fsica y lgica.

IV.

METODOLOGA DE ENSEANZA APRENDIZAJE:


Por parte del maestro, el mtodo tendr un carcter inductivo, lgico y
motivador, intuitivo visual, activo y flexible. Por ejemplo,

Se usarn tcnicas de exposicin participativa, desarrollo de


laboratorios individuales y grupales, as como de trabajo de
grupo, siguiendo el plan de la hoja de ruta educativa.

Se desarrollar una exposicin dialogada, enfatizando el


intercambio de experiencias, con participacin amplia y se
analizarn casos donde se requiera proponer alternativas de
solucin empleando el conocimiento recibido.

Por parte de los estudiantes, participarn activamente en clase, a nivel


individual y grupal. Por ejemplo,

Se realizarn trabajos prcticos empleando estrategias y


protocolos de atencin, aplicando los contenidos tericos en su
labor acadmica.

Pgina 2

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

Se desarrollarn debates, mini plenarias, lluvias de ideas, entre


otros, con la finalidad de asegurar la transferencia y
afianzamiento del conocimiento impartido. Se desarrollarn
proyectos de investigacin y sustentacin de trabajos.

Los equipos y materiales que sern requeridos son los siguientes:


1. Por parte de la universidad:

Computadora con multimedia, en buen estado y operativa.

Proyector multimedia o sistema que permita la presentacin de


diapositivas.

Ambiente de clase apropiado (iluminacin completa, suficiente y


correcta, aislamiento sonoro del exterior, ventilacin, entre otros),
no solo el saln de clase sino tambin pasadizos y otros
ambientes relacionados.

Pizarra, papelgrafos, plumones para pizarra acrlica y/o papel.

Slabos y separatas (impresas o accesibles a travs de una pgina


Web).

Otros materiales que puedan ser requeridos para desarrollar el


curso.

2. Por parte del estudiante:

Papelgrafos.

Plumones para papel, pizarra acrlica, marcadores y resaltadores,


lpices, lapiceros, correctores, borradores.

Cuadernos y/o blocks de trabajo,


adhesiva, goma.

reglas,

Dispositivos de
cmaras, PDA.

electrnico,

Otros materiales que puedan ser requeridos para desarrollar los


trabajos tericos y prcticos, y presentacin de trabajos de
investigacin.

almacenamiento

escuadras,

cinta

grabadoras,

V. PROGRAMACIN DE CONTENIDOS TEMTICOS:

Pgina 3

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

La programacin del curso se ha dividido en diecisiete (17) semanas con


tres evaluaciones.

VI.
DI

UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.

VIII.
COMP
ETENCI
A

Comprende con precisin los retos que impone la


implementacin fsica de medidas de seguridad requeridas
en un centro de datos que apoyan en la proteccin de la
informacin. Reconoce e implanta un sistema fsico de
proteccin que apoye en la continuidad del flujo de la
informacin.
XI.

ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.

CONTENIDOS

Ident
ifica los
concept
os
bsicos
sobre
segurida
d fsica

Reco
noce y
describe
un
Centro
de datos

Reconoc

e con
acierto
las
caracters
ticas
mnimas
y
herramie
ntas
requerida
s para
proveer
una
seguridad
fsica

Diferenc
ia con
exactitud
un centro
de
cmputo
de un
centro de
datos

Valora
la
diversid
ad de
herrami
entas
disponib

les para
apoyar

en la
segurid
ad fsica
de la
informa
cin

Valora
la
importa
ncia de
un
centro
de
datos

Ind
uctiv
o
Intu
itivo
Mot
ivaci
n

Exp
osici
XXII.
n
1
dialo
se
gada
ma
Part
na
icipa
cin

Co
mpre
nsin
y
aplic
acin
de
los
conc
eptos
bsic
os
sobre
segur
idad
fsica

Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua
cin
perman
ente de
trabajo
s de
Investig
acin

Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n

Exp XXIII.
2
osici
se
n
ma
dialo
nas
gada
Lluv
ia de
ideas
Inv
estig
acin

Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
de
los
objeti

Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua

Pgina 4

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

VI.
DI

UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.

VIII.
COMP
ETENCI
A

Comprende con precisin los retos que impone la


implementacin fsica de medidas de seguridad requeridas
en un centro de datos que apoyan en la proteccin de la
informacin. Reconoce e implanta un sistema fsico de
proteccin que apoye en la continuidad del flujo de la
informacin.
XI.

ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.

CONTENIDOS

cin
perman
ente de
trabajo
s de
Investig
acin

vos
del
curso

Ident
ifica los
concept
os
bsicos
para la
Gestin
del
centro
de datos

Describe
e
identific
a los
modelos
de
Redund
ancia

Identific
a con

eficiencia
los
concepto
s bsicos
en
administr
acin de
un centro
de datos
desde la
perspecti
va de la
Norma
Tcnica
Peruana
NTP
ISO/IEC20
000:2008

Recons
idera la
relevanc
ia de

una
gestin
apropia
da:
cambios

; fallos;
segurid

ad;
monitor
eo;
tarificac
in;
otros

Reconoc
ey
propone
solucione
s de
acuerdo a
las
buenas
prcticas
en la

Apreci
a la
necesid
ad de
evaluar
solucion
es de
acuerdo
con los
requeri

Visu
al
Ind

uctiv
o
Intu

itivo
Mot
ivaci
n

Exp
osici
n
dialo
gada
Lluv XXIV.
2
ia de
se
ideas
ma
Inv
nas
estig
acin
de
alter
nativ
as

Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro

de
los
objeti
vos
del
curso

Partici
pacin
en el
desarrol
lo de
laborat
orios o
trabajo
s
prctico
s
Evalua
cin
perman
ente de
trabajo
s de
Investig
acin

Visu
al
Ind
uctiv
o
Intu
itivo
Mot
ivaci
n

Exp XXV.
1
osici
se
n
ma
dialo
na
gada
Lluv
ia de
ideas
Des
arroll

Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro

Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s

Pgina 5

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

VI.
DI

UNIDA
VII.
INTRODUCCIN A LA SEGURIDAD FSICA, SEGURIDAD
POR NIVELES
IX.

VIII.
COMP
ETENCI
A

Comprende con precisin los retos que impone la


implementacin fsica de medidas de seguridad requeridas
en un centro de datos que apoyan en la proteccin de la
informacin. Reconoce e implanta un sistema fsico de
proteccin que apoye en la continuidad del flujo de la
informacin.
XI.

ESTRAT
XIII. EVALUACI
EGIA
XII.
N
DIDCTICAS DUR
XIV. CO XV.
PRO XVI. AC XVII. MXVIII. T ACI XX.
C XXI. INS
N
NCEPT
CEDIME
TITUDI
TO
CNI
RITE
TRUME
UALES
NTALES
NALES
DOS
CAS
RIOS
NTOS
X.

CONTENIDOS

industria

Reconoce
,

describe
y
explica
las
diferent
es
formas
de
proveer
Alta
disponib
ilidad

mientos
del
negocio

de
los
objeti
vos
del
curso

o de
caso
s

Reconoc

ey
propone
solucione
s de
acuerdo a
las
buenas
prcticas
en la
industria

Justifica
la
solucin
tcnica
de cara
al

requeri
miento
del
negocio

Visu
al
Ind
uctiv

o
Intu
itivo

Mot
ivaci
n

Exp
osici
n
dialo
gada XXVI.
1
Lluv
se
ia de
ma
ideas
na
Des
arroll
o de
caso
s

Evalua
cin
permane
nte de
trabajos
de
Investig
acin

Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
permane
nte de
trabajos
de
Investig
acin

Co
mpre
nsin
del
cono
cimie
nto
impar
tido y
logro
de
los
objeti
vos
del
curso

XXVII. EXAMEN PARCIAL

XXVIII.

Pgina 6

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

XXIX.
XXX.
UNID

XXXI. INTRODUCCIN A LA CRIPTOGRAFA, SISTEMAS


CRIPTOGRFICOS MODERNOS
XXXIII. Conoce la historia y las bases de la criptografa moderna;
reconoce el desarrollo de algoritmos criptogrficos utilizados
incluso hasta hoy. Aplica de forma efectiva el nivel necesario
de cifrado para asegurar la confidencialidad de la
informacin de una empresa.

XXXII.
COMP

XXXIV.

XXXVIII.
CONC
E
P
T
U
A
L
E
S

XXXV. ESTR
ATEG
IA
DID
CTIC
AS

CONTENIDOS

XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S

XL.

A
C
T
I
T
U
D
I
N
A
L
E
S

XXXVII. EVAL
UACIN

XLV.
XXXVI.
D
XLI.
M

XLII.
TC

XLIV.
CRI

Desarrol
lo de un
marco
terico
introducto
rio para la
necesidad
humana
de
seguridad

Valora
la
importa
ncia de
una
informa
cin
segura

Vis
ual
Ind
uctiv

o
Mot
ivaci
n

Exp
osici
n
XLVI.
dialo
1
gada
se
Part
ma
icipa
na
cin
Vd
eos

Reconoce
,
describe
y
explica
los
algoritm

Desarrol
lo de
algoritmo
s que han
marcado
poca y
su

Valorar
la
compleji
dad
incorpor
ada en
la

Vis
ual
Ind
uctiv
o
Mot
ivaci

Exp XLVII.
3
osici
se
n
ma
dialo
nas
gada
Part
icipa

Reconoce
la
importa
ncia
histrica
de la
criptogr
afa

I
N
S
T
R
U
M
E
N
T
O
S

Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de
los
objeti
vos
del
curso

Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin

Com
prens
in
del
conoc
imien
to

Particip
acin en
el
desarroll
o de
laborato
rios o

Pgina 7

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

XXX.
UNID

XXXI. INTRODUCCIN A LA CRIPTOGRAFA, SISTEMAS


CRIPTOGRFICOS MODERNOS
XXXIII. Conoce la historia y las bases de la criptografa moderna;
reconoce el desarrollo de algoritmos criptogrficos utilizados
incluso hasta hoy. Aplica de forma efectiva el nivel necesario
de cifrado para asegurar la confidencialidad de la
informacin de una empresa.

XXXII.
COMP

XXXIV.

XXXVIII.
CONC
E
P
T
U
A
L
E
S

os
bsicos
de la
criptogr
afa

Describe
y
explica
la
tecnolog
a DES

XXXV. ESTR
ATEG
IA
DID
CTIC
AS

CONTENIDOS

XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S
anlisis
es bsico
para
comprend
er los
algoritmo
s
modernos
Introducci
n a la
criptograf
a
simtrica
y
asimtric
a
Desarrol
lo del
algoritmo
simtrico
ms
estudiado

XL.

A
C
T
I
T
U
D
I
N
A
L
E
S

XXXVII. EVAL
UACIN

XLV.
XXXVI.
D
XLI.
M

herrami
enta

Valorar
la
compleji
dad
incorpor
ada en
la
herrami
enta

Vis
ual
Ind
uctiv
o
Mot
ivaci
n

XLII.
TC

XLIV.
CRI

cin
Vd
eos

impar
tido y
logro
de
los
objeti
vos
del
curso

Exp XLVIII.
2
osici
se
n
ma
dialo
nas
gada
Part
icipa
cin
Vd
eos

Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de

I
N
S
T
R
U
M
E
N
T
O
S

trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin

Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s

Pgina 8

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

XXX.
UNID

XXXI. INTRODUCCIN A LA CRIPTOGRAFA, SISTEMAS


CRIPTOGRFICOS MODERNOS
XXXIII. Conoce la historia y las bases de la criptografa moderna;
reconoce el desarrollo de algoritmos criptogrficos utilizados
incluso hasta hoy. Aplica de forma efectiva el nivel necesario
de cifrado para asegurar la confidencialidad de la
informacin de una empresa.

XXXII.
COMP

XXXIV.

XXXVIII.
CONC
E
P
T
U
A
L
E
S

XXXV. ESTR
ATEG
IA
DID
CTIC
AS

CONTENIDOS

XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S

XL.

A
C
T
I
T
U
D
I
N
A
L
E
S

XXXVII. EVAL
UACIN

XLV.
XXXVI.
D
XLI.
M

XLII.
TC

XLIV.
CRI

los
objeti
vos
del
curso
Describe
y
explica
la
tecnolog
a PGP

Aplica
con
eficiencia
esta
herramie
nta
moderna
de
seguridad
basada
en
criptograf
a
asimtric
a

Conoc
er y
aplicar
la
herrami
enta y
sus
aplicaci
ones
para
brindar
una
segurid
ad
razonab
le en la
red
informt

Vis
ual
Ind
uctiv
o
Mot
ivaci
n

Exp XLIX.
1
osici
se
n
ma
dialo
na
gada
Part
icipa
cin
Vd
eos

Com
prens
in
del
conoc
imien
to
impar
tido y
logro
de

los
objeti
vos
del
curso

I
N
S
T
R
U
M
E
N
T
O
S

Evalua
cin
perman
ente de
trabajos
de
Investig
acin
Particip
acin en
el
desarroll
o de
laborato
rios o
trabajos
prctico
s
Evalua
cin
perman
ente de
trabajos
de
Investig
acin

Pgina 9

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

XXX.
UNID

XXXII.
COMP

XXXIV.

XXXVIII.
CONC
E
P
T
U
A
L
E
S

XXXI. INTRODUCCIN A LA CRIPTOGRAFA, SISTEMAS


CRIPTOGRFICOS MODERNOS
XXXIII. Conoce la historia y las bases de la criptografa moderna;
reconoce el desarrollo de algoritmos criptogrficos utilizados
incluso hasta hoy. Aplica de forma efectiva el nivel necesario
de cifrado para asegurar la confidencialidad de la
informacin de una empresa.
XXXV. ESTR
ATEG
IA
DID
CTIC
AS

CONTENIDOS

XXXIX.
PROCE
D
I
M
E
N
T
A
L
E
S

XL.

A
C
T
I
T
U
D
I
N
A
L
E
S

XXXVII. EVAL
UACIN

XLV.
XXXVI.
D
XLI.
M

XLII.
TC

XLIV.
CRI

I
N
S
T
R
U
M
E
N
T
O
S

ica de
una
empres
a
L.

EXAMEN FINAL

LI.

Pgina 10

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

LII.

SISTEMA DE EVALUACIN:
LIII.
En el aspecto formal, legal y normativo, se asume el criterio de
evaluacin, permanente, formativo, reflexivo, procesal e integral con carcter
cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la
Universidad. Esto implica: prcticas dirigidas; prcticas calificadas; trabajos de
Investigacin.
LIV.
En el aspecto funcional y operativo, se asumen los criterios del
sistema correspondiente a la comprensin y aplicacin de los contenidos,
expresado en la evaluacin objetiva y prctica clnica siendo la presencia fsica y
psicolgica, crucial para la aprobacin, en la formula siguiente:
LV.

Examen Parcial (EP)*

: 30%

LVI.

Examen Final (EF)*

: 30%

LVII.

Evaluacin continua (EC)** : 40% (prcticas, trabajos


grupales e individuales, exposiciones, intervenciones en
clase, otros)

LVIII.

Promedio Final (PF)*** : 100%

LIX.

PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)

LX.
LXI. (*) El examen sustitutorio slo reemplaza una de estas notas.
LXII. (**) Esta nota no puede ser reemplazada por ningn motivo y por ningn
mtodo.
LXIII. (***)
Redondeado al final del clculo al nmero entero inmediato
superior.
LXIV.
LXV. FUENTES DE INFORMACIN:
7.1.

BIBLIOGRFICAS:

LXVI. Autor

LXVII. Titulo

LXVIII. Edicin

LXIX.
Ao

LXX.

LXXI. Cryptography and


Network Security:
Principles and
Practice

LXXII. Prentice
Hall

LXXIII.
200

LXXV. Effective Physical


Security

LXXVI.Butterwo
rthHeinema
nn

LXXVII.
200

William
Stallings

LXXIV. Lawrence J.
Fennelly

Pgina 11

UNIVERSIDAD PERUANA SIMON BOLIVAR


CARRERA DE INGENIERA DE SISTEMAS Y SEGURIDAD INFORMTICA

LXXVIII. D. Russell
y G.T.
Gangemi

LXXIX.Computer
Security Basics

LXXX. OReilly &


Associate
s

LXXXI.

LXXXII. D.B.
Chapman y
E.D. Zwicky

LXXXIII. Building
Internet Firewalls

LXXXIV. OReill
y&
Associate
s

LXXXV.

LXXXVI.
7.2.

WEB:

LXXXVII.

http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php

Pgina 12

S-ar putea să vă placă și