Documente Academic
Documente Profesional
Documente Cultură
2018 – 2
1. DATOS GENERALES
En proceso: Define un
problema y elabora
una secuencia de
Ingeniería de
pasos y
Sistemas e Seguridad informática Análisis
procedimientos para
Informática
su solución a través de
un desarrollo de
software
En proceso: Define un
problema y elabora
una secuencia de
Ingeniería de pasos y
Seguridad informática Análisis
Software procedimientos para
su solución a través de
un desarrollo de
software.
1
En proceso: Interpreta
y diagnostica
Ingeniería de Redes y problemas relevantes
Seguridad informática Análisis
Comunicaciones para el sistema de
seguridad de
información.
En proceso: Utiliza
herramientas
Ingeniería de
informáticas y resuelve
Seguridad y Auditoría Seguridad informática Análisis y Diseño
problemas
Informática
relacionados a la
seguridad informática.
2. FUNDAMENTACIÓN
3. SUMILLA
2
Temario
Introducción al concepto de seguridad informática.
• Confidencialidad
• Integridad
• Disponibilidad y desempeño
Amenazas de seguridad en redes modernas
• Seguridad en el acceso a la información.
• Amenazas de la red.
• Metodologías de ataque.
• Protección de la información.
Seguridad de la información y su relación con los estándares. ISO 27001
• La información como activo.
• Dominios ISO 27001 y mejores prácticas de seguridad.
• Relación con los estándares. COBIT e ITIL.
Norma de seguridad informática del Perú
• Legislación informática
Unidad de aprendizaje 2: Semana: 6, 7, 8 , 9 y 10
Análisis de riesgo e implementación de SGSI
Logro específico de aprendizaje:
Al finalizar la unidad, el estudiante realiza un análisis de riesgo y conoce la
implementación de un SGSI.
Temario
Realización del análisis de riesgo.
• Prueba de penetración
Modelo de un SGSI
• Sistema de gestión de la seguridad de la información. Fases de un SGSI
Componentes de un SGSI.
• Consideraciones de diseño e implementación.
Unidad de aprendizaje 3: Semana: 11, 12,13 y 14
Implementación de Tecnologías de Seguridad de la Red.
Logro específico de aprendizaje:
Al finalizar la unidad el estudiante conoce como implementar algunas tecnologías de
seguridad de las redes.
3
Temario
Autenticación, Autorización y Contabilidad
• autenticación local AAA
• Servidor basado en AAA Autorización y Contabilidad
Implementación de tecnologías con Firewall
• Listas de Control de Acceso
• Seguridad en las redes con Firewalls.
Implementación de un sistema de prevención de intrusos.
• IPS Tecnologías
• Características de las firmas de un IPS
Implementación de una Red Privada Virtual (VPN)
• Componentes y operaciones de una VPN con IPsec.
• Protocolos IPsec.
6. METODOLOGÍA
7. SISTEMA DE EVALUACIÓN
El promedio final del curso será:
4
Nota:
• Sólo se podrá rezagar el Examen Final.
• El examen rezagado incluye los contenidos de todo el curso.
• No se elimina ninguna práctica calificada. La nota mínima aprobatoria es 12 (doce).
• En el caso de que un alumno no rinda una práctica calificada (PC) y, por lo tanto,
obtenga NS, esta es reemplazada con la nota que se obtenga en el examen final o
de rezagado. En caso de que el alumno tenga más de una práctica calificada no
rendida, solo se reemplaza la práctica calificada de mayor peso.
• No es necesario que el alumno realice trámite alguno para que este remplazo se
realice.
8. FUENTES DE INFORMACIÓN
9. CRONOGRAMA DE ACTIVIDADES
5
Seguridad de la información y su relación
con los estándares ISO 27001.
Unidad 1: • La información como activo. Evaluación casos
La seguridad Semana 3 • Dominios ISO 27001 y mejores de estudio de la
informática prácticas de seguridad. capa de aplicación.
• Relación con los estándares. COBIT
e ITIL.
Seguridad de la información y su relación
con los estándares. Evaluación casos
Semana 4 COBIT e ITIL. de estudio de la
Norma de seguridad informática del Perú capa de aplicación.
Legislación informática
Técnica de análisis
de la convergencia.
Norma de seguridad informática del Perú
Semana 5
Leyes promulgadas por el gobierno peruano
Práctica Calificada
1
Realización del análisis de riesgo. Técnica de
Semana 6 recogida de datos.
• Prueba de penetración
Modelo de un SGSI Actividades de
Unidad 2:
Análisis de Semana 7 • Sistema de gestión de la seguridad aplicación: lectura
de la información. Fases de un SGSI de los contenidos
riesgo e
objeto de estudio.
implementación
de SGSI Modelo de un SGSI Actividades de
• Sistema de gestión de la seguridad aplicación: lectura
Semana 8 de la información. de los contenidos
objeto de estudio.
• Fases de un SGSI.
Componentes de un SGSI. Mapa conceptual
Semana 9 • Consideraciones de diseño de reconocimiento
• Implementación de un SGSI de componentes.
Implementación de un Aplicación práctica
SGSI por equipos.
Semana 10 Práctica Calificada
• Proceso.
2
• Aspectos críticos del éxito.
Autenticación, Autorización y
Desarrollo de
Contabilidad
prácticas de
Semana 11 • autenticación local AAA observación en
• Servidor basado en AAA casos de estudio
Autorización y Contabilidad
Unidad 3: Implementación de tecnologías con
Implementación Aprendizaje
Firewall
Semana 12 colaborativo
de Tecnologías • Listas de Control de Acceso
basado en equipos
de Seguridad de • Seguridad en las redes con Firewalls.
la Red Implementación de un sistema de
prevención de intrusos.
Resolución de
Semana 13 • IPS Tecnologías casos.
• Características de las firmas de un
IPS
6
Implementación de una Red Privada
Virtual (VPN) Resolución de
Semana 14
• Componentes y operaciones de una casos.
VPN con IPsec.
Implementación de una Red Privada Práctica Calificada
Semana 15 Virtual (VPN) 3
• Protocolos IPsec.
Encriptación
Unidad 4: • Encriptación simétrica y asimétrica Debate de estudio
Criptografía Semana 16 • Firmas digitales Actividades
• Estándar de Encriptación de datos reflexivas.
DES AES
Algoritmos alternos de encriptación
Debate de estudio
Semana 17
• Algoritmo de encriptación de
Actividades
Software optimizado
reflexivas.
• Algoritmos RC
Semana 18 EXAMEN FINAL
Semanas 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Unidades 1 1 1 1 1 2 2 2 2 2 3 3 3 3 4 4 4
Evaluaciones X X X X