Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE SEGURIDAD DE REDES E INTERNET
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Seguridad de redes e Internet
1.2. Código : IS - 058
1.3. Ciclo : X
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Es de suma importancia por tanto que los ingenieros responsables de las redes de datos
corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos
necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos
de implementación relacionados, propiedad de la organización o como servicio
proporcionado por terceros.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de
tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
proveer y propiciar la seguridad de estas redes, teniendo también en consideración la
protección del medio ambiente.
Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas
internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de una red de datos segura.
Aplicar mejores prácticas y recomendaciones internacionales para identificar
requerimientos de seguridad en la implementación de redes seguras.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
 Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS
COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Conoce qué es la
seguridad en una red de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de datos
 Valora las implicancias de
la seguridad informática
en una red de datos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 01
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce qué es la
seguridad en una red de
comunicaciones de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de comunicaciones
 Valora las implicancias de
la seguridad informática
en una red de
comunicaciones
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 02
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce los conceptos
relacionados con la
computación en nube
 Interpreta y aplica las
características y desafíos de
la IaaS
 Interpreta y aplica las
características y desafíos de
la PaaS
 Interpreta y aplica las
características y desafíos de
la SaaS
 Valora la relevancia del
conocimiento, y
comprensión de estos
paradigmas
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
3 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 03
 Sesión 04
 Sesión 05
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SEGURIDAD EN REDES DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en una
red de datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Aplica los controles que son
apropiados aplicar en una red
de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 06
 Sesión 07
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica las diferentes
formas que podría tomar una
red de datos
 Aplica los controles que son
apropiados para una red de
datos
 Aprecia la importancia de
las diferentes formas que
podría tomar una red de
datos
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 08
 Sesión 09
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en la
infraestructura de
soporte de una red de
datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Identifica los controles que
son apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 10
 Sesión 11
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica los diferentes
modelos que el mercado
ofrece para una
infraestructura de soporte
 Aplica los controles que son
apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
los diferentes modelos
que el mercado ofrece
para una infraestructura
de soporte
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 12
 Sesión 13
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : SEGURIDAD EN INTERNET
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica
herramientas y
soluciones de
hardware y software
relevantes
 Investiga herramientas y
soluciones de seguridad
modernas, tanto en forma de
software licenciado como
open source
 Valora las herramientas y
soluciones vigentes en el
mercado para
implementar una
seguridad razonable
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 14
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Implementa
herramientas y
soluciones en la red
corporativa
 Aplica con eficiencia las
herramientas y soluciones en
la red bajo entorno virtual
 Evalúa y aplica
herramientas o soluciones
para brindar una
seguridad razonable en la
red informática de una
empresa bajo un enfoque
práctico
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 15
 Sesión 16
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
 W. Stallings, Data and Computer Communications, Prentice Hall, 2006
 W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003
 Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002
 W. Stallings, Cryptography and Network Security, Prentice Hall, 1999
7.2. NORMAS TÉCNICAS PERUANAS:
 NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
 NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
7.3. SITIOS WEB:
 http://www.itu.int/
 http://www.ieee.org/
 http://www.nist.gov/
 https://www.iana.org/
 http://www.eionet.europa.eu/
 http://www.minam.gob.pe/
 http://www.iso.org/
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
 http://www.ietf.org/
 http://www.internetsociety.org/
 http://www.comsoc.org/

Curso: Seguridad de redes e Internet: Sílabo

  • 1.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 1 SÍLABO DE SEGURIDAD DE REDES E INTERNET I. INFORMACIÓN GENERAL: 1.1. Asignatura : Seguridad de redes e Internet 1.2. Código : IS - 058 1.3. Ciclo : X 1.4. Semestre académico : 2014-II 1.5. Créditos : 04 créditos 1.6. Horas Semanales : TH: 5; HT: 3; HP: 2 1.7. Duración del semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP II. SUMILLA: La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos. La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado. Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros. III. COMPETENCIAS: 3.1. COMPETENCIA GENERAL: El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
  • 2.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 2 proveer y propiciar la seguridad de estas redes, teniendo también en consideración la protección del medio ambiente. Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP). 3.2. COMPETENCIAS ESPECÍFICAS: Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de implementación de una red de datos segura. Aplicar mejores prácticas y recomendaciones internacionales para identificar requerimientos de seguridad en la implementación de redes seguras. Poder utilizar normas y estándares nacionales o internacionales como herramientas para desarrollar estrategias de seguridad de TI alineadas a los negocios. IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico, intuitivo – visual, activo y flexible. Por ejemplo:  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo:  Realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos. V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
  • 3.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 3 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Conoce qué es la seguridad en una red de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de datos  Valora las implicancias de la seguridad informática en una red de datos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 01  Participación en el desarrollo de caso(s) práctico(s)  Conoce qué es la seguridad en una red de comunicaciones de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de comunicaciones  Valora las implicancias de la seguridad informática en una red de comunicaciones  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 02  Participación en el desarrollo de caso(s) práctico(s)  Conoce los conceptos relacionados con la computación en nube  Interpreta y aplica las características y desafíos de la IaaS  Interpreta y aplica las características y desafíos de la PaaS  Interpreta y aplica las características y desafíos de la SaaS  Valora la relevancia del conocimiento, y comprensión de estos paradigmas  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 3 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 03  Sesión 04  Sesión 05  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 4.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 4 UNIDAD II : SEGURIDAD EN REDES DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Aplica los controles que son apropiados aplicar en una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 06  Sesión 07  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica las diferentes formas que podría tomar una red de datos  Aplica los controles que son apropiados para una red de datos  Aprecia la importancia de las diferentes formas que podría tomar una red de datos  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 08  Sesión 09  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 5.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 5 UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en la infraestructura de soporte de una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Identifica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 10  Sesión 11  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Aplica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 12  Sesión 13  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)
  • 6.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 6 UNIDAD IV : SEGURIDAD EN INTERNET COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica herramientas y soluciones de hardware y software relevantes  Investiga herramientas y soluciones de seguridad modernas, tanto en forma de software licenciado como open source  Valora las herramientas y soluciones vigentes en el mercado para implementar una seguridad razonable  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 14  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Implementa herramientas y soluciones en la red corporativa  Aplica con eficiencia las herramientas y soluciones en la red bajo entorno virtual  Evalúa y aplica herramientas o soluciones para brindar una seguridad razonable en la red informática de una empresa bajo un enfoque práctico  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 15  Sesión 16  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 7.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 7 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP) : 30% Examen Final (EF) : 30% Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros) Promedio Final (PF)* : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  W. Stallings, Data and Computer Communications, Prentice Hall, 2006  W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003  Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002  W. Stallings, Cryptography and Network Security, Prentice Hall, 1999 7.2. NORMAS TÉCNICAS PERUANAS:  NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).  NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe) 7.3. SITIOS WEB:  http://www.itu.int/  http://www.ieee.org/  http://www.nist.gov/  https://www.iana.org/  http://www.eionet.europa.eu/  http://www.minam.gob.pe/  http://www.iso.org/
  • 8.
    Carrera Profesional de Ingenieríade Sistemas y de Seguridad Informática. Página 8  http://www.ietf.org/  http://www.internetsociety.org/  http://www.comsoc.org/