SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
UNIVERSIDAD NACIONAL “SANTIAGO ANTUNEZ DE MAYOLO”
ESCUELA DE POSTGRADO
MAESTRIA EN CIENCIAS E INGENIERÍA
MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA
SÍLABO DE LA SEGURIDAD EN LAS COMUNICACIONES Y
OPERACIONES
I. DATOS INFORMATIVOS:
1.1. Programa : Ciencias e Ingeniería
1.2. Créditos : 03
1.3. Extensión Horaria :
1.3.1. Total de Horas : 36 Horas
1.3.2. Horario : Sábado: 8:00a.m. – 12:00m.
3:00p.m. – 7:00p.m
Domingo: 8:00p.m. – 12:00p.m.
1.3.3. Duración : 22/08/2020 al 06/09/2020
1.4. Ubicación :
1.4.1. Ciclo Académico : III (Tercero)
1.4.2. Año Académico : 2020-I
1.5. Docente : Mag. Ing. Robert Edgar Puican Gutiérrez
rpuicang@unsam.edu.pe
rpuicang@hotmail.com
II. MARCO REFERENCIAL
Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que
las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en
las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las
organizaciones.
III. OBJETIVOS / COMPETENCIAS
3.1. Objetivo General
La asignatura tiene como objetivo familiarizar al alumno con los diferentes mecanismos y servicios de
seguridad que pueden o deben ofrecer las distintas redes de comunicaciones. Se examinarán las bases
teóricas de la criptografía. Se estudiarán los servicios de autenticación, firma digital, gestión de claves
y control de acceso. Por último, se pretende que el participante comprenda la utilidad e importancia
de la seguridad, a través de su inclusión en diversas aplicaciones (redes privadas virtuales, comercio
electrónico o servidores web, entre otras).
3.2. Objetivos Específicos
- Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando
conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios.
- Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información
y las comunicaciones.
- Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de
comunicación y las redes.
- Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios.
- Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida
ésta en niveles de profundidad.
- Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad,
autenticación, no repudio, disponibilidad y control de accesos.
- Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras.
- Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios
electrónicos.
2
IV. PROGRAMACIÓN TEMATICA:
Primera Unidad: “FUNDAMENTOS DE SEGURIDAD”
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 1: Introducción a la SI: Conceptos,
Vulnerabilidades y Amenazas, Tipos de
Amenazas, Tipos de Ataques.
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Envenenamiento de Tablas
ARP.
- PKI
3H
Práctica - Análisis de seguridad de redes. 2H
Ataque en LAN: Envenenamiento de
tablas ARP
Uso de un Analizador de Protocolos.
3H
Tema 2. Criptografía: fundamentos,
cifrado simétrico y asimétrico,
autenticación de mensajes, firma digital,
distribución de claves 4H
Práctica - Despliegue de PKI y servicios
SSL/TLS con openSSL.
Segunda Unidad: “PROTOCOLOS PARA COMUNICACIONES SEGURAS”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 3. Seguridad a Nivel de Aplicación:
Introducción, Protocolo SET, Protocolo PGP
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Implementando PGP
- Implementando https.
6H
Práctica - Implementado PGP
Tema 4. Seguridad a Nivel de Transporte:
Introducción, Protocolo SSL, Protocolo TLS
6H
Práctica - Aplicaciones web seguras.
3
Tercera Unidad: “SEGURIDAD DE SISTEMAS EN RED”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 5. Seguridad a Nivel de Red:
Introducción, Protocolo IPSec
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Generando ataque DDos
- Iptables.
6H
Ataque: Denegación de Servicio
Tema 6. Seguridad Perimetral y Redes
Privadas.
6H
Práctica - Cortafuegos.
V. ESTRATEGIA METODOLOGICA
5.1. Secuencias:
5.1.1. Exposición
Lección magistral (Clases teóricas - expositivas)
Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de
metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y
examen de las capacidades adquiridas.
Propósito: Transmitir los contenidos de la materia motivando a los participantes a la reflexión,
facilitándole el descubrimiento de las relaciones entre diversos conceptos y formarle una mentalidad
crítica.
Seminarios
Descripción: Modalidad organizativa de los procesos de enseñanza y aprendizaje donde tratar en
profundidad una temática relacionada con la materia. Incorpora actividades basadas en la indagación,
el debate, la reflexión y el intercambio.
Propósito: Desarrollo en los participantes de las competencias cognitivas y procedimentales de la
materia.
5.1.2. Taller
Actividades prácticas (Clases prácticas de laboratorio)
Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a
partir de la aplicación de los conocimientos adquiridos.
Propósito: Desarrollo en los participantes de las habilidades instrumentales de la materia.
5.2. Medios y materiales de instrucción
5.3.1. Proyecciones Multimedia.
5.3.2. Laboratorio de Informática.
VI. EVALUACIÓN
La evaluación es constante y permanente durante las sesiones. Los criterios a tomarse en cuenta para
la obtención de la nota final de la asignatura son los siguientes:
 La calificación es de orden vigesimal, de cero (0) a veinte (20). La asignatura se considera aprobada
cuando la nota final es igual o mayor que catorce (14)
 Se evaluará asistencia y puntualidad. El 30% de inasistencia no justificada inhabilitan al participante
aun cuando haya rendido exámenes con notas aprobatorias. El (la) participante figurará en el registro
de notas como Inhabilitado por Inasistencias (IPI). En caso de ausencias inevitables y con razones
justificadas, deberán ser comunicadas al docente del curso y coordinación de la Maestría.
 En caso de no asistir o no presentar alguna actividad evaluada tendrá la calificación de cero (0) y no
habrá posibilidad de nueva oportunidad, salvo casos excepcionales como enfermedad u otra situación
imprevista, para lo cual deberá presentar a la coordinación de la maestría, la documentación
sustentatoria dentro del plazo máximo de 48 horas.
4
CRITERIOS DE EVALUACIÓN Porcentaje
Actitudinal (Participación en Clase, control de
lectura, laboratorios, Asistencia, etc.)
30 %
Trabajo Final 40%
Examen 30%
Total 100%
BIBLIOGRAFÍA
BIBLIOGRAFÍA BÁSICA
- William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed.,
2011.
- Raymon Panko: “Corporate Computer and Network Security” Prentice Hall, 2ª Ed., 2010.
BIBLIOGRAFÍA COMPLEMENTARIA
- Gert DeLaet, Gert Schauwers: “Network Security Fundamentals”. Cisco Press, 1ª Ed., 2005.
Fecha, 18 de agosto del 2020
Mag. Ing. Robert E. Puican Gutiérrez

Más contenido relacionado

La actualidad más candente

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking éticoSetival SCV
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 

La actualidad más candente (20)

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Silabo
SilaboSilabo
Silabo
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de Ataque
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 

Similar a Silabus de seguridad en las comunicaciones

Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6johana cedeño
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaJosé LOZA De Los Santos
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informáticaKiara Sak
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipAlly04
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfManuelRojas960410
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
Nilsa atehortua 17
Nilsa atehortua 17Nilsa atehortua 17
Nilsa atehortua 17aslinag
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticosJulio RS
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 

Similar a Silabus de seguridad en las comunicaciones (20)

Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàtica
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iip
 
SYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICASYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICA
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdf
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Nilsa atehortua 17
Nilsa atehortua 17Nilsa atehortua 17
Nilsa atehortua 17
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticos
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 

Último

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Silabus de seguridad en las comunicaciones

  • 1. 1 UNIVERSIDAD NACIONAL “SANTIAGO ANTUNEZ DE MAYOLO” ESCUELA DE POSTGRADO MAESTRIA EN CIENCIAS E INGENIERÍA MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA SÍLABO DE LA SEGURIDAD EN LAS COMUNICACIONES Y OPERACIONES I. DATOS INFORMATIVOS: 1.1. Programa : Ciencias e Ingeniería 1.2. Créditos : 03 1.3. Extensión Horaria : 1.3.1. Total de Horas : 36 Horas 1.3.2. Horario : Sábado: 8:00a.m. – 12:00m. 3:00p.m. – 7:00p.m Domingo: 8:00p.m. – 12:00p.m. 1.3.3. Duración : 22/08/2020 al 06/09/2020 1.4. Ubicación : 1.4.1. Ciclo Académico : III (Tercero) 1.4.2. Año Académico : 2020-I 1.5. Docente : Mag. Ing. Robert Edgar Puican Gutiérrez rpuicang@unsam.edu.pe rpuicang@hotmail.com II. MARCO REFERENCIAL Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones. III. OBJETIVOS / COMPETENCIAS 3.1. Objetivo General La asignatura tiene como objetivo familiarizar al alumno con los diferentes mecanismos y servicios de seguridad que pueden o deben ofrecer las distintas redes de comunicaciones. Se examinarán las bases teóricas de la criptografía. Se estudiarán los servicios de autenticación, firma digital, gestión de claves y control de acceso. Por último, se pretende que el participante comprenda la utilidad e importancia de la seguridad, a través de su inclusión en diversas aplicaciones (redes privadas virtuales, comercio electrónico o servidores web, entre otras). 3.2. Objetivos Específicos - Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios. - Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información y las comunicaciones. - Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de comunicación y las redes. - Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios. - Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida ésta en niveles de profundidad. - Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad, autenticación, no repudio, disponibilidad y control de accesos. - Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras. - Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios electrónicos.
  • 2. 2 IV. PROGRAMACIÓN TEMATICA: Primera Unidad: “FUNDAMENTOS DE SEGURIDAD” CONTENIDOS ACTIVIDADES DURACIÓN Tema 1: Introducción a la SI: Conceptos, Vulnerabilidades y Amenazas, Tipos de Amenazas, Tipos de Ataques. Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Envenenamiento de Tablas ARP. - PKI 3H Práctica - Análisis de seguridad de redes. 2H Ataque en LAN: Envenenamiento de tablas ARP Uso de un Analizador de Protocolos. 3H Tema 2. Criptografía: fundamentos, cifrado simétrico y asimétrico, autenticación de mensajes, firma digital, distribución de claves 4H Práctica - Despliegue de PKI y servicios SSL/TLS con openSSL. Segunda Unidad: “PROTOCOLOS PARA COMUNICACIONES SEGURAS”. CONTENIDOS ACTIVIDADES DURACIÓN Tema 3. Seguridad a Nivel de Aplicación: Introducción, Protocolo SET, Protocolo PGP Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Implementando PGP - Implementando https. 6H Práctica - Implementado PGP Tema 4. Seguridad a Nivel de Transporte: Introducción, Protocolo SSL, Protocolo TLS 6H Práctica - Aplicaciones web seguras.
  • 3. 3 Tercera Unidad: “SEGURIDAD DE SISTEMAS EN RED”. CONTENIDOS ACTIVIDADES DURACIÓN Tema 5. Seguridad a Nivel de Red: Introducción, Protocolo IPSec Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Generando ataque DDos - Iptables. 6H Ataque: Denegación de Servicio Tema 6. Seguridad Perimetral y Redes Privadas. 6H Práctica - Cortafuegos. V. ESTRATEGIA METODOLOGICA 5.1. Secuencias: 5.1.1. Exposición Lección magistral (Clases teóricas - expositivas) Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y examen de las capacidades adquiridas. Propósito: Transmitir los contenidos de la materia motivando a los participantes a la reflexión, facilitándole el descubrimiento de las relaciones entre diversos conceptos y formarle una mentalidad crítica. Seminarios Descripción: Modalidad organizativa de los procesos de enseñanza y aprendizaje donde tratar en profundidad una temática relacionada con la materia. Incorpora actividades basadas en la indagación, el debate, la reflexión y el intercambio. Propósito: Desarrollo en los participantes de las competencias cognitivas y procedimentales de la materia. 5.1.2. Taller Actividades prácticas (Clases prácticas de laboratorio) Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a partir de la aplicación de los conocimientos adquiridos. Propósito: Desarrollo en los participantes de las habilidades instrumentales de la materia. 5.2. Medios y materiales de instrucción 5.3.1. Proyecciones Multimedia. 5.3.2. Laboratorio de Informática. VI. EVALUACIÓN La evaluación es constante y permanente durante las sesiones. Los criterios a tomarse en cuenta para la obtención de la nota final de la asignatura son los siguientes:  La calificación es de orden vigesimal, de cero (0) a veinte (20). La asignatura se considera aprobada cuando la nota final es igual o mayor que catorce (14)  Se evaluará asistencia y puntualidad. El 30% de inasistencia no justificada inhabilitan al participante aun cuando haya rendido exámenes con notas aprobatorias. El (la) participante figurará en el registro de notas como Inhabilitado por Inasistencias (IPI). En caso de ausencias inevitables y con razones justificadas, deberán ser comunicadas al docente del curso y coordinación de la Maestría.  En caso de no asistir o no presentar alguna actividad evaluada tendrá la calificación de cero (0) y no habrá posibilidad de nueva oportunidad, salvo casos excepcionales como enfermedad u otra situación imprevista, para lo cual deberá presentar a la coordinación de la maestría, la documentación sustentatoria dentro del plazo máximo de 48 horas.
  • 4. 4 CRITERIOS DE EVALUACIÓN Porcentaje Actitudinal (Participación en Clase, control de lectura, laboratorios, Asistencia, etc.) 30 % Trabajo Final 40% Examen 30% Total 100% BIBLIOGRAFÍA BIBLIOGRAFÍA BÁSICA - William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed., 2011. - Raymon Panko: “Corporate Computer and Network Security” Prentice Hall, 2ª Ed., 2010. BIBLIOGRAFÍA COMPLEMENTARIA - Gert DeLaet, Gert Schauwers: “Network Security Fundamentals”. Cisco Press, 1ª Ed., 2005. Fecha, 18 de agosto del 2020 Mag. Ing. Robert E. Puican Gutiérrez