Sei sulla pagina 1di 8

SISTEMA DE GESTIÓN DE LA CALIDAD

CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02

FACULTAD DE INGENIERIA

ESCUELA PROFESIONAL DE SISTEMAS Y COMPUTACION

SÍLABO DE SEGURIDAD INFORMATICA

I. DATOS INFORMATIVOS

1.1 Asignatura: Seguridad Informática

1.2 Código: 1209303IN

1.3 Ciclo del plan de estudios: IX

1.4 Créditos: 3

1.5 Tipo de asignatura: (X) Obligatorio Electivo

1.6 Prerrequisito: Redes de Computadoras 2

N° de horas teóricas: 2

1.7 Número de horas semanales: N° de horas prácticas: 2

N° de horas totales: 4

1.8 Duración: Del 19/08/2019 al 14/12/2019

1.9 Semestre académico: 2019 II

M. Sc. Ing. Luis Augusto Zuñe Bispo


1.10 Docente coordinador:
lzune@usat.edu.pe
M. Sc. Ing. Luis Augusto Zuñe Bispo
1.11 Docente(s):
lzune@usat.edu.pe

Página 1 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02

II. SUMILLA

Seguridad Informática, es una asignatura de naturaleza teórico-práctica, del área de


Estudios de Especialidad.
Tiene como propósito que el estudiante desarrolle competencias para el desarrollo de la
seguridad de los activos de los sistemas informáticos en una organización, asegurando la
confidencialidad, integridad y disponibilidad de los datos, servicios y equipo físico y
humano.
Comprende: Los principios de la Seguridad Informática, los mecanismos de seguridad de
los activos de los Sistemas de Información; Físicos, Lógicos y Humanos, y la Gestión de la
Seguridad Informática en las Organizaciones.

III. COMPETENCIA(S)

3.1 Competencia(s) de perfil de egreso

La asignatura Seguridad Informática, que corresponde al área de estudios de especialidad,


contribuye al logro del perfil de egreso, específicamente en la competencia de alinear las
tecnologías de información con los objetivos estratégicos de la organización.

3.2 Competencia de la asignatura


Desarrolla un Sistema de Seguridad para los activos de los sistemas Informáticos en una
organización, asegurando la confidencialidad, integridad y disponibilidad, utilizando
metodologías, herramientas y técnicas disponibles.

IV. UNIDADES DIDÁCTICAS

Instrumento
Unidad Didáctica Indicadores Evidencia Contenidos
de evaluación

Unidad didáctica
 Definiciones
N° 01: Aspectos
I1: Identifica las  Principios de la
Fundamentales Seguridad
amenazas,
Informática
RA1: Vulnerabilidades y
Cuestionario Cuestionario  Historia de la
Identifica en una los principios de
Seguridad
Organización las seguridad Informática
Amenazas, Informática  Amenazas y
Vulnerabilidades en Vulnerabilidades
una Organización

Página 2 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02

 Modelo de
Referencia de
Aseguramiento y
Unidad didáctica
Seguridad de la
N° 02: Gestión
Información
de la Seguridad (RMIAS)
Informática I2: Conocimientos  Políticas de
Gestión de la Seguridad
RA2: Seguridad de los Cuestionario Cuestionario  Metodologías
Implementa
activos de Análisis y Gestión
mecanismos de
Información. de Riesgos
Seguridad en los  Análisis de Riesgos
activos de los  Pruebas de
Sistemas de Seguridad
Información  Plan de
Contingencia
 Plan de Seguridad

Prueba de
I3: Utiliza
Ejecución de  Mecanismos de
Herramientas para
Procedimientos Seguridad para
Unidad didáctica Encriptar y Lista de cotejo Activos Físicos.
para Encriptar y
N° 03: Descifrar  Mecanismos de
Desencriptar
Mecanismos de Información Seguridad Lógica:
Simétrico
Seguridad Prueba de
Criptografía
Informática Simétrica y
Ejecución de Asimétrica, Firma
I4: Elabora una Procedimientos Digital y
RA3: Lista de cotejo
análisis de Riesgos para Encriptar y Electrónica.
Implementa Desencriptar Mecanismos de
mecanismos de Asimétrico Autenticación.
Seguridad en los  Seguridad Lógica
I5: Implementa Prueba de
activos de los para Redes de
pruebas de Ejecución de Lista de cotejo
Sistemas de Computadoras:
Seguridad Procedimientos
Información Algoritmos de
I6: Proyecto Final Informe de Seguridad para
Rubrica Redes.
de Asignatura Proyecto

V. ESTRATEGIAS DIDÁCTICAS

Para la presente asignatura se utilizara una mixtura de las siguientes estrategias didácticas:
APRENDIZAJE BASADO EN PROBLEMAS (ABP) Los alumnos reflexionan e investigan para
llegar a una solución ante un problema planteado por el profesor. El profesor guía a los
alumnos a quienes les ha planteado una pregunta o problema, y estos de manera

Página 3 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02
individual o en grupo deben encontrar la solución aplicando los conceptos y
conocimientos.
APRENDIZAJE BASADO EN CASOS Los alumnos aprenden sobre la base de experiencias y
situaciones de la vida real, requiere la participación activa de los estudiantes y procesos
colaborativos. Implica que los estudiantes pongan en práctica habilidades que son
también requeridas en la vida real.

VI. EVALUACIÓN

6.1 Criterios de evaluación


Se tendrán en cuenta los siguientes criterios de Evaluación:
 La evaluación será formativa y sumativa, se aplicará evaluaciones de entrada y de
control de avances durante el proceso para medir el nivel de aprendizaje del
estudiante mediante cuestionarios de conocimientos.
 Se tendrán en cuenta evaluaciones de desempeño en las prácticas de laboratorio
donde los estudiantes deben ejecutar una serie de procedimiento, los cuales serán
evaluados mediante una Rubrica.
 Se forman equipos de estudiantes para el desarrollo de las evaluaciones que
requieran el desarrollo de una actividad que corresponda
 La deshonestidad académica respecto a la investigación (copia o plagio), de
propiedad intelectual de terceros será motivo de la desaprobación automáticamente
con calificativo “Cero” en la evaluación correspondiente. La Nota mínima Aprobatoria
de la Asignatura es 14.
 Los estudiantes que tengan un 30% de inasistencias en la asignatura, no podrá rendir
la evaluación final de la asignatura, según lo estipulado en el reglamento de estudios
de pregrado artículo 21. La acumulación del % de inasistencias a considerar es la que
indique el aula virtual (considera las tardanzas). La tolerancia de ingreso al aula es de
10 minutos, y la asistencia se registrara al inicio de la sesión. Las justificaciones por
inasistencias se realizaran ante la Dirección de Escuela, por escrito y con la
documentación que sustente solo casos de enfermedad, fallecimiento de familiar
directo, o en caso que el estudiante represente a la universidad ante un evento. Solo
aquellos estudiantes que ingresaron dentro de los 10 minutos de tolerancia, podrán
solicitar al profesor al final de la hora de clase su registro de “tardanza”.
 El estudiante aprobará la asignatura si su promedio final es igual o mayor a 14
(catorce).
Nota: El límite de inasistencias acumuladas es de 30%

6.2 Sistema de calificación

Fórmula para la obtención de la nota de resultado de aprendizaje (RA)


RA1 = I1

Donde:
RA1 = Resultado de Aprendizaje 1
I1 = Indicador 1

Página 4 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02
RA2 = I02

Donde:
RA2 = Resultado de Aprendizaje 2
I2 = Indicador 2

RA3 = I03*0.2 + I04*0.2 + I05*0.2 + I06*0.4

Donde:
RA3 = Resultado de Aprendizaje 3
I3 = Indicador 3
I4 = Indicador 4
I5 = Indicador 5
I6 = Indicador 6

Unidad(es)
Evaluación en la(s) que Peso N° de evaluaciones
se trabaja
Resultado de aprendizaje N° 01 (RA1) 1 0.2 1

Resultado de aprendizaje N° 02 (RA2) 1 0.2 1

Resultado de aprendizaje N° 03 (RA3) 1 0.6 5

Total de evaluaciones programadas 7

Fórmula para la obtención de la nota final de la asignatura (NF)

NF = RA1*0.2 + RA2*0.2 + RA3*0.6

VII. REFERENCIAS

7.1 Referencias USAT


[1] Cano Martínez, Jeimy José. Inseguridad de la información: una visión estratégica.
Bogotá. Alfaomega.
[2] Costas Santos, Jesús. 2011. Seguridad informática. Bogotá. Ra-Ma
[3] Fúster Sabatar, Amparo. 2012. Criptografía, protección de datos y aplicaciones:
una guía para estudiantes y profesionales. México, D.F. Alfaomega : Ra-Ma
[4] Maiorano, Ariel. 2009. Criptografía: Técnicas de desarrollo para Profesionales.
Buenos Aires. 2009. Alfaomega.
[5] Sallis, Ezequiel Martin. 2010. Ethical hacking: un enfoque metodológico para
profesionales. Buenos Aires. Alfaomega.
[6] Lázaro Domínguez, Francisco: Introducción a la informática forense / Francisco
Lázaro Domínguez. Madrid: Ra-Ma, 2013.
7.2 Referencias complementarias

Página 5 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02
[7] Cano Martínez, Jeimy José. Computación Forense: descubriendo los rastros.
Bogotá. Alfaomega.
[8] Risk Management Guide for Information Technology Systems:
Recommendations oft the National Institute of Standard san Technology.
https://bit.ly/2NgBjfV. Consultado: 13 de julio de 2018.
[9] Tarazona T., Cesar H. Amenazas Informáticas y Seguridad de la Información.
https://bit.ly/2LcFEQx. Consultado: 13 de julio de 2018.
[10] Framework Documents: Cybersecurity Framework Version 1.1.
https://bit.ly/2zMAUjx. Consultado: 13 de julio de 2018.

VIII. PROGRAMACIÓN DE ACTIVIDADES

UNIDAD DIDÁCTICA N° 1: ASPECTOS FUNDAMENTALES


SESIÓN
CONTENIDOS/TEMAS ACTIVIDADES EVALUACIÓNES
(N°/dd-mm)
Presentación de la Asignatura: Exposición del Silabo Evaluación de
1/ 19-08 Lectura del Silabo y Cuestionario de y disposiciones Conocimientos
Entrada. administrativas. Previos
Definiciones y Principios de la
Exposición de
Seguridad Informática: Definición de
definiciones, videos
2/ 23-08 los Términos: Fiabilidad,
ejemplos de
Confidencialidad, Integridad y
aplicación
Disponibilidad.
Activos Vulnerables de los Sistemas
Exposición, ejemplos y
3/ 26-08 Informáticos: Físicos, Lógicos y
casos
Humanos.
30-08 FERIADO SANTA ROSA DE LIMA
Contramedidas y Respuestas contra Exposición, ejemplos y
4/ 02-09
Incidentes: Definiciones y Ejemplos casos
Evaluación
5/ 06-09 Caso de Estudio Desarrollo de Caso
Formativa
I1: Identifica las amenazas,
Evaluación de
6/ 09-09 Vulnerabilidades y los principios de Desarrollo de Caso
Indicador
seguridad Informática

UNIDAD DIDÁCTICA N° 2: GESTIÓN DE LA SEGURIDAD


SESIÓN
CONTENIDOS/TEMAS ACTIVIDADES EVALUACIÓNES
(N°/dd-mm)
Metodologías de Gestión de la
Seguridad Informática. Exposición, ejemplos y
7/ 13-09
Metodologías de Análisis de casos
Riesgos.
Modelo de Políticas de seguridad Exposición, ejemplos y
8/ 16-09
RMIAS: Definiciones, Ciclo de Vida, casos

Página 6 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02
UNIDAD DIDÁCTICA N° 2: GESTIÓN DE LA SEGURIDAD
SESIÓN
CONTENIDOS/TEMAS ACTIVIDADES EVALUACIÓNES
(N°/dd-mm)
Taxonomía, Contramedidas,
Objetivos de Seguridad.
Desarrollo de Ejemplo de Políticas Exposición, ejemplos y Evaluación
9/ 20-09
de Seguridad casos Formativa
Plan de Contingencias: Plan de
Exposición, ejemplos y
10/ 23-09 Emergencia, Plan de Continuidad,
casos
Plan de Recuperación.
Plan de Contingencias: … desarrollo Exposición, ejemplos y Evaluación
11/ 26-09
de ejemplo casos Formativa
Evaluación
12/ 30-09 I2: Conocimientos Gestión Desarrollo de Caso
Sumativa

UNIDAD DIDÁCTICA N° 3: MECANISMOS DE SEGURIDAD INFORMATICA


SESIÓN
CONTENIDOS/TEMAS ACTIVIDADES EVALUACIÓNES
(N°/dd-mm)
Mecanismos de Seguridad:
Exposición, ejemplos y
13/ 04-10 Clasificación por Función y por tipo
casos
de Activo.
Criptografía: La Terminología básica
Exposición, ejemplos y
14/ 07-10 de criptografía. Criptografía Clásica.
casos
Cripto-Análisis.
Exposición, ejemplos y
15/ 11-10 Criptografía Simétrica.
casos
Criptografía Asimétrica. Cifrado de
Clave Pública. Firma Digital. Exposición, ejemplos y
16/ 15-10
Certificados Digitales. Firma casos
Electrónica.
Autenticación: Principios de Exposición, ejemplos y
17/ 18-10
Autenticación. casos
I3: Criptografía Simétrica y Evaluación
18/ 21-10 Evaluación Indicador
Asimétrica Sumativa
Análisis de Riesgos Exposición, ejemplos y
19/ 25-10
casos
Análisis de Riesgos Exposición, ejemplos y
20/ 28-10
casos

01-11 FERIADO DIA DE TODOS LOS SANTOS

Evaluación
21/ 04-11 I4: Elabora una análisis de Riesgos Evaluación Indicador
Sumativa
Pruebas de Seguridad (Pen Testing):
Exposición, ejemplos y
22/ 08-11 Fase de Planificación: Diseño de
casos
pruebas de seguridad.

Página 7 de 8
SISTEMA DE GESTIÓN DE LA CALIDAD
CÓDIGO: USAT-SGC-D-01
VERSIÓN: 02
UNIDAD DIDÁCTICA N° 3: MECANISMOS DE SEGURIDAD INFORMATICA
SESIÓN
CONTENIDOS/TEMAS ACTIVIDADES EVALUACIÓNES
(N°/dd-mm)
Fase Descubrimiento: Exploración de
Vulnerabilidades. Identificación de
Exposición, ejemplos y
23/ 11-11 Servicios. Recolección de datos de
casos
dominios. Ingeniería Social.
Recolección de datos de la Web.
Fase de Ataque: Reconocimiento
Activo: Reconocimiento de puertos,
Exposición, ejemplos y
24/ 15-11 identificación de sistemas
casos
operativos, Análisis de Huellas,
Identificación de Servicios.
Denegación de Servicio. Exposición, ejemplos y
25/ 18-11
Ataques a Redes Inalámbricas. casos
Informe de Pruebas de Seguridad: Exposición, ejemplos y
Descripción, Valoración, Activos casos
26/ 22-11
Afectados, Tipos de Vulnerabilidades,
Soluciones
I5: Implementa pruebas de Evaluación
27/ 25-11 Evaluación Indicador
Seguridad Sumativa
Mecanismos de Seguridad Física Exposición, ejemplos y
28/ 29-11
casos
29/ 02-12 Mecanismos de Seguridad para Exposición, ejemplos y
30/ 06-12 Redes de Datos casos
31/ 09-12 Evaluación
I6: Proyecto Final de Asignatura Evaluación Indicador
32/ 13-12 Sumativa

Página 8 de 8

Potrebbero piacerti anche