Curso: Seguridad fisica y criptografia: Sílabo.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
Curso: Seguridad fisica y criptografia: Sílabo.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.
Para adelantar el proceso propuesto dentro de los estándares ISTE para estudiantes, la dimensión que se selecciona es la de “constructor de conocimientos”, ya que permite evaluar críticamente una variedad de recursos, usando herramientas digitales para construir conocimiento y desarrollar experiencias de aprendizaje significativo.
Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.
Para adelantar el proceso propuesto dentro de los estándares ISTE para estudiantes, la dimensión que se selecciona es la de “constructor de conocimientos”, ya que permite evaluar críticamente una variedad de recursos, usando herramientas digitales para construir conocimiento y desarrollar experiencias de aprendizaje significativo.
Desarrollo de los talleres prácticos realizados en la asignatura de Gestión de la Seguridad Informática. La política de seguridad es basada en ISO 27001.
20º Máster Universitario de Ciberseguridad UNIRTelefónica
Programa del 20º Máster Universitario de Ciberseguridad UNIR.
Apadrinado por Chema Alonso. Más información en: https://estudiar.unir.net/es/es-esp-ma-ing-master-ciberseguridad/
Objetivo del aula de innovación e transferencia
Cada vez adquiere mayor importancia a realización de actividades de innovación y la transferencia de los resultados generados en la Universidad hacia las empresas para contribuir a desarrollo económico y social del entorno.
Con el objetivo de facilitar a los investigadores de la Universidad de la Coruña el conocimiento sobre los diferentes aspectos y mecanismos de colaboración y de transferencia de los resultados de su investigación a las empresas, se ha organizado este programa completo de formación específica la colaboración universidad-empresa, , coordinado por el Vicerrectorado de Investigación de la UDC, la OTRI, la Fundación FUAC, el Centro de investigación CITIC y el Consello Social.
Este programa está formado por un total de 15 cursos en 4 bloques temáticos enfocados a:
- Introducción a la colaboración Universidad-empresa (junio y julio 2013)
- Protección de resultados de investigación: propiedad industrial e intelectual (setiembre y octubre 2013)
- Acceso a proyectos internacionales (noviembre 2013)
- Creación de empresas desde las universidades (Enero 2014)
Objetivo del curso
Dentro del bloque temático centrado en la Transferencia denominado INTRODUCIÓN Á COLABORACIÓN UNIVERSIDADE- EMPRESA, se ha considerado importante dotar a las personas asistentes de la metodología de la Vigilancia Tecnológica, pero sobre todo de una visión práctica de las posibilidades que ofrece el software en código abierto existente en el mercado, que puede solucionar las necesidades de todo tipo de organizaciones, mediante el curso “Vigilancia Tecnológica: Metodología y Herramientas de Software en código abierto”.
Se persigue que las personas asistentes practiquen tanto con la metodología como con las herramientas poniendo en práctica los conocimientos adquiridos en la resolución de un caso. En este curso se promueve la creación de un escenario de vigilancia colaborativa en el que las personas clave de una organización (centro o grupo de investigación, spin-off…) son capaces de automatizar la explotación y filtrado sistemático de las fuentes de información clave para su actividad, de acuerdo con los retos estratégicos definidos por su organización. A continuación son capaces de validar, marcar, etiquetar y comentar las informaciones identificadas como clave. También pueden debatir y construir nuevo conocimiento/ideas a partir de dichas informaciones. Como resultado, la organización “vigila” y aprende/reacciona de un modo coordinado y a la vez simple y rápido.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Curso: Control de acceso y seguridad desarrollo: Sílabo
1. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE CONTROL DE ACCESO Y SEGURIDAD DESARROLLO
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Control de Acceso y Seguridad Desarrollo
1.2. Código : IS - 846
1.3. Ciclo : VIII
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Por tanto, en este curso se introducen los conceptos básicos de normatividad y procesos
orientados a la seguridad de la información, como responsabilidad de la alta dirección de
una empresa, más que como soluciones meramente tecnológicas contenidas en el ámbito
de las Tecnologías de la Información y Comunicaciones TIC.
Se revisarán técnicas y procedimientos para especificar qué usuarios tienen autorización
para acceder a determinados sistemas, qué operaciones pueden realizar estos usuarios en
dichos sistemas, y las implementaciones vigentes de autenticación y control de acceso,
incluyendo modelos biométricos y de acceso remoto o local.
En cuanto a las labores de desarrollo, se estudiarán los mecanismos sobre cómo un sistema
interactúa de manera segura con otros sistemas. Las áreas estudiadas serán las metas de la
seguridad, las amenazas y los ataques al sistema, el ciclo de vida de sistemas y metodologías
de desarrollo relacionadas con la seguridad y los principios y medidas de control de la
seguridad.
2. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es proporcionar a los estudiantes los conceptos y lineamientos
básicos que les permita implementar una seguridad razonable en el negocio.
Que los estudiantes estén en la capacidad de diferenciar correctamente un Sistema de
Gestión de Seguridad de la Información de la Seguridad Informática, con base en estándares
y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica
Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de un sistema de gestión de seguridad.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
Aplicar técnicas para identificar requerimientos de seguridad, desarrollar análisis de riesgos
de seguridad, preparar análisis de brechas, planificar proyectos de implantación de
sistemas de gestión de la seguridad de la información.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
3. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN
COMPETENCIA :
Comprende con precisión los retos de la seguridad de la información y de cómo lograr implementarla, con un conjunto personalizado y apropiado de
artefactos como controles, políticas, procesos, procedimientos, estructuras organizacionales, y de otras acciones que permitan el acceso a la información
de sólo aquellas personas que están debidamente autorizadas para hacerlo
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Conoce qué es la
Seguridad de la
Información
Concibe las características y
desafíos de la Seguridad de
la Información
Valora la trascendencia de
asumir los retos del aprendizaje y
manejo práctico de la Seguridad
de la Información para su
desarrollo personal y profesional
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 01
Participación en el
desarrollo de
caso(s) práctico(s)
Analiza riesgos Interpreta las estrategias y
técnicas para el desarrollo
de un análisis de riesgo
Diseña y aplica las
estrategias y técnicas
aprendidas para el
desarrollo de un análisis de
riesgo
Valora la importancia de conocer
una metodología de análisis de
riesgo
Valora la importancia de aplicar
apropiadamente una
metodología de análisis de riesgo
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 02
Sesión 03
Participación en el
desarrollo de
caso(s) práctico(s)
Gestiona riesgos Interpreta y relaciona los
conceptos requeridos para
la gestión de riesgos
Maneja y aplica los
conceptos aprendidos para
la gestión de riesgos
Considera la relevancia del
conocimiento y comprensión de
la gestión de riesgos en
Seguridad de la Información
Valora la importancia de
gestionar correctamente los
riesgos en Seguridad de la
Información
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 04
Sesión 05
Participación en el
desarrollo de
caso(s) práctico(s)
Evaluación
permanente
4. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
COMPETENCIA :
Conoce cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI) que, con base en el análisis de riesgos, permite establecer,
implementar, operar, monitorear, revisar, mantener, y mejorar la seguridad de la información. Un SGSI incluye un conjunto de artefactos como la
estructura de organización, políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe
y explica los
estándares que se
implementan en
Seguridad de la
Información
Conoce la familia de
normas ISO/IEC 27000
Conoce los controles de la
ISO/IEC 27002
Aprecia la importancia de la
familia de normas ISO/IEC 27000
Aprecia la importancia de los 133
controles propuestos en la
ISO/IEC 27002, así como de las
mejores prácticas en la
Seguridad de la Información
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 06
Sesión 07
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce cómo
aplicar las mejores
prácticas en
Seguridad de la
Información para
el control de
acceso
Conoce los controles de la
ISO/IEC 27002 relacionados
con el control de acceso
Identifica los controles que
son apropiados de aplicar
en una red de datos
corporativa
Justifica la aplicación de los
controles exigidos con el control
de acceso
Justifica la aplicación de los
controles exigidos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 08
Sesión 09
Participación en el
desarrollo de
caso(s) práctico(s)
Evaluación
permanente
5. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : IDENTIFICACIÓN, DESARROLLO E IMPLEMENTACIÓN DE CONTROLES EN SEGURIDAD DE LA INFORMACIÓN; MONITOREO DE CONTROLES
COMPETENCIA :
Identifica los controles adecuados que permiten tomar las acciones necesarias para disminuir la incertidumbre relativa a una amenaza, a través de una
secuencia de actividades que incluyen evaluación de riesgo, estrategias de desarrollo para manejarlo y mitigar el riesgo. Utiliza los recursos con los que
cuenta el negocio y que están disponibles para implementar las salvaguardas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica y
desarrolla las
características que
debe tener cada
control a
implementar
Desarrolla un marco teórico
para elaborar controles de
monitoreo
Desarrolla un marco teórico
para implementar los
controles de monitoreo
elaborados
Valora la importancia de
desarrollar controles
Valora la importancia de
implementar controles
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 10
Sesión 11
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce y
desarrolla métricas
e indicadores
Desarrolla métricas que
apoyan la Seguridad de la
Información
Desarrolla indicadores que
apoyan la Seguridad de la
Información
Aprecia la importancia de las
métricas en lo referente a
Seguridad de la Información
Aprecia la importancia de
implementar indicadores, su
monitoreo y acciones correctivas
en lo referente a Seguridad de la
Información
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 12
Sesión 13
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
6. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : APLICACIÓN DE HERRAMIENTAS Y SOLUCIONES DE SEGURIDAD PARA EL CONTROL DE ACCESO Y SEGURIDAD EN EL DESARROLLO DE APLICACIONES
COMPETENCIA :
Reconoce y comprende que la Seguridad de la Información a través de los accesos a los recursos de la red de datos corporativa, aparte de la
implementación de controles procedimentales, tiene que estar complementada con la implementación de soluciones de software y hardware que el
equipo de Seguridad de la Información debe proponer
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica
herramientas y
soluciones de
hardware y
software para
Seguridad de la
Información
Investiga herramientas y
soluciones modernas en
Seguridad de la
Información, tanto en
forma de software
licenciado como open
source
Valora las herramientas y
soluciones vigentes en el
mercado para implementar una
seguridad razonable
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 14
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Implementa
herramientas y
soluciones en la
red de datos
corporativa
Aplica con eficiencia las
herramientas y soluciones
en la red bajo entorno
virtual
Evalúa y aplica herramientas o
soluciones para brindar una
seguridad razonable en la red de
datos corporativa bajo un
enfoque práctico
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 15
Sesión 16
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
7. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
William Stallings, “Cryptography and Network Security: Principles and Practice”, Prentice Hall;
3ra edición, Agosto 2002
Lawrence J. Fennelly, “Effective Physical Security”, Butterworth-Heinemann; 3 edition, Diciembre
2003.
M. Lucena, “Criptografía y Seguridad en Computadores”, 3ª Edición.
(hhtp://wwwdi.ujaen.es/~mlucena)
David F. Ferraiolo, D. Richard Kuhn, “Role-Based Access Control”, Artech House Publishers, Abril
2003
D.B. Chapman y E.D. Zwicky, "Building Internet Firewalls". O’Reilly & Associates.
C. P. Pfleeger, "Security in Computing". Prentice Hall. Second Ed.
Jan Juerjens, “Secure Systems Development With Uml”, Springer-Verlag, Diciembre 2004
Alberto G. Alexander , “Diseño de un Sistema de Gestión de Seguridad de Información”, Alfa
Omega
7.2. NORMAS TÉCNICAS PERUANAS:
NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
8. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
7.3. SITIOS WEB:
http://www.iso.org/
http://www.ietf.org/
http://www.internetsociety.org/
http://www.intypedia.com/
http://csrc.nist.gov/
http://www.inteco.es/