SlideShare una empresa de Scribd logo
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE SEGURIDAD DE REDES E INTERNET
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Seguridad de redes e Internet
1.2. Código : IS - 058
1.3. Ciclo : X
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Es de suma importancia por tanto que los ingenieros responsables de las redes de datos
corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos
necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos
de implementación relacionados, propiedad de la organización o como servicio
proporcionado por terceros.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de
tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
proveer y propiciar la seguridad de estas redes, teniendo también en consideración la
protección del medio ambiente.
Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas
internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de una red de datos segura.
Aplicar mejores prácticas y recomendaciones internacionales para identificar
requerimientos de seguridad en la implementación de redes seguras.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
 Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS
COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Conoce qué es la
seguridad en una red de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de datos
 Valora las implicancias de
la seguridad informática
en una red de datos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 01
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce qué es la
seguridad en una red de
comunicaciones de
datos
 Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de comunicaciones
 Valora las implicancias de
la seguridad informática
en una red de
comunicaciones
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 02
 Participación en el
desarrollo de
caso(s) práctico(s)
 Conoce los conceptos
relacionados con la
computación en nube
 Interpreta y aplica las
características y desafíos de
la IaaS
 Interpreta y aplica las
características y desafíos de
la PaaS
 Interpreta y aplica las
características y desafíos de
la SaaS
 Valora la relevancia del
conocimiento, y
comprensión de estos
paradigmas
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
3 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 03
 Sesión 04
 Sesión 05
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SEGURIDAD EN REDES DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en una
red de datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Aplica los controles que son
apropiados aplicar en una red
de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 06
 Sesión 07
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica las diferentes
formas que podría tomar una
red de datos
 Aplica los controles que son
apropiados para una red de
datos
 Aprecia la importancia de
las diferentes formas que
podría tomar una red de
datos
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 08
 Sesión 09
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en la
infraestructura de
soporte de una red de
datos
 Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
 Identifica los controles que
son apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
emplear la ISO/IEC 27002
 Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 10
 Sesión 11
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
 Identifica los diferentes
modelos que el mercado
ofrece para una
infraestructura de soporte
 Aplica los controles que son
apropiados para la
infraestructura de soporte de
una red de datos
 Aprecia la importancia de
los diferentes modelos
que el mercado ofrece
para una infraestructura
de soporte
 Justifica apropiadamente
la aplicación de los
controles exigidos
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Lluvia de
ideas
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 12
 Sesión 13
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : SEGURIDAD EN INTERNET
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica
herramientas y
soluciones de
hardware y software
relevantes
 Investiga herramientas y
soluciones de seguridad
modernas, tanto en forma de
software licenciado como
open source
 Valora las herramientas y
soluciones vigentes en el
mercado para
implementar una
seguridad razonable
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
1 semana  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 14
 Participación en el
desarrollo de
laboratorio(s)
 Participación en el
desarrollo de
caso(s) práctico(s)
 Implementa
herramientas y
soluciones en la red
corporativa
 Aplica con eficiencia las
herramientas y soluciones en
la red bajo entorno virtual
 Evalúa y aplica
herramientas o soluciones
para brindar una
seguridad razonable en la
red informática de una
empresa bajo un enfoque
práctico
 Visual
 Inductivo
 Intuitivo
 Simbólico
 Exposición
participativa
 Desarrollo de
caso(s)
práctico(s)
2 semanas  Comprensión y
evaluación de los
objetivos del
curso
 Sesión 15
 Sesión 16
 Participación en el
desarrollo de
laboratorio(s)
 Evaluación
permanente
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
 W. Stallings, Data and Computer Communications, Prentice Hall, 2006
 W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003
 Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002
 W. Stallings, Cryptography and Network Security, Prentice Hall, 1999
7.2. NORMAS TÉCNICAS PERUANAS:
 NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
 NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
7.3. SITIOS WEB:
 http://www.itu.int/
 http://www.ieee.org/
 http://www.nist.gov/
 https://www.iana.org/
 http://www.eionet.europa.eu/
 http://www.minam.gob.pe/
 http://www.iso.org/
Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
 http://www.ietf.org/
 http://www.internetsociety.org/
 http://www.comsoc.org/

Más contenido relacionado

La actualidad más candente

Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
Alexander Chaunay Paladines
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
Diego Villacis
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
Juan Anaya
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Humano Terricola
 
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos TradicionalesSergio Sanchez
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
Anel Sosa
 
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareTema N° 5 Ingeniería de Requisitos y los Requisitos del Software
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software
SaraEAlcntaraR
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
EvelinBermeo
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
RadioComunicaciones UTPL
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
Centro Líbano
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
Infomania pro
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
ANDINO2017
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
CristobalFicaV
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
Jair Ospino Ardila
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.Juan Ravi
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
StudentPc
 

La actualidad más candente (20)

Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
 
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareTema N° 5 Ingeniería de Requisitos y los Requisitos del Software
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Silabo lógica de programación
Silabo   lógica de programaciónSilabo   lógica de programación
Silabo lógica de programación
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 

Similar a Curso: Seguridad de redes e Internet: Sílabo

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
Jack Daniel Cáceres Meza
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
Jack Daniel Cáceres Meza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
Tabodiaz
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
Beto Arredondo
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
Jack Daniel Cáceres Meza
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
Francisco Medina
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Curso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: SílaboCurso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: Sílabo
Jack Daniel Cáceres Meza
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
Karla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
Karla Silva
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratis
Muñeqita Briceño
 
Matriz guia aula virtual
Matriz guia aula virtualMatriz guia aula virtual
Matriz guia aula virtual
Vielka Marivel Batista
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
Syllabus de Informática primer semestre
Syllabus de Informática primer semestre Syllabus de Informática primer semestre
Syllabus de Informática primer semestre
Valeria Rugel
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)
Valeria Rugel
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
Gisella Rios
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
Laura Ochoa
 

Similar a Curso: Seguridad de redes e Internet: Sílabo (20)

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Silabo
SilaboSilabo
Silabo
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Curso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: SílaboCurso: Auditoría de sistemas: Sílabo
Curso: Auditoría de sistemas: Sílabo
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratis
 
Matriz guia aula virtual
Matriz guia aula virtualMatriz guia aula virtual
Matriz guia aula virtual
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Syllabus de Informática primer semestre
Syllabus de Informática primer semestre Syllabus de Informática primer semestre
Syllabus de Informática primer semestre
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 

Más de Jack Daniel Cáceres Meza

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
Jack Daniel Cáceres Meza
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
Jack Daniel Cáceres Meza
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
Jack Daniel Cáceres Meza
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
Jack Daniel Cáceres Meza
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
Jack Daniel Cáceres Meza
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
Jack Daniel Cáceres Meza
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
Jack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Jack Daniel Cáceres Meza
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
Jack Daniel Cáceres Meza
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
Jack Daniel Cáceres Meza
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
Jack Daniel Cáceres Meza
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
Jack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
Jack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
Jack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
Jack Daniel Cáceres Meza
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
Jack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
Jack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Curso: Seguridad de redes e Internet: Sílabo

  • 1. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 1 SÍLABO DE SEGURIDAD DE REDES E INTERNET I. INFORMACIÓN GENERAL: 1.1. Asignatura : Seguridad de redes e Internet 1.2. Código : IS - 058 1.3. Ciclo : X 1.4. Semestre académico : 2014-II 1.5. Créditos : 04 créditos 1.6. Horas Semanales : TH: 5; HT: 3; HP: 2 1.7. Duración del semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP II. SUMILLA: La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos. La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado. Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros. III. COMPETENCIAS: 3.1. COMPETENCIA GENERAL: El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
  • 2. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 2 proveer y propiciar la seguridad de estas redes, teniendo también en consideración la protección del medio ambiente. Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP). 3.2. COMPETENCIAS ESPECÍFICAS: Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de implementación de una red de datos segura. Aplicar mejores prácticas y recomendaciones internacionales para identificar requerimientos de seguridad en la implementación de redes seguras. Poder utilizar normas y estándares nacionales o internacionales como herramientas para desarrollar estrategias de seguridad de TI alineadas a los negocios. IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico, intuitivo – visual, activo y flexible. Por ejemplo:  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo:  Realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos. V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
  • 3. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 3 UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Conoce qué es la seguridad en una red de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de datos  Valora las implicancias de la seguridad informática en una red de datos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 01  Participación en el desarrollo de caso(s) práctico(s)  Conoce qué es la seguridad en una red de comunicaciones de datos  Interpreta y aplica las características y desafíos de la seguridad informática en una red de comunicaciones  Valora las implicancias de la seguridad informática en una red de comunicaciones  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 02  Participación en el desarrollo de caso(s) práctico(s)  Conoce los conceptos relacionados con la computación en nube  Interpreta y aplica las características y desafíos de la IaaS  Interpreta y aplica las características y desafíos de la PaaS  Interpreta y aplica las características y desafíos de la SaaS  Valora la relevancia del conocimiento, y comprensión de estos paradigmas  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 3 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 03  Sesión 04  Sesión 05  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 4. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 4 UNIDAD II : SEGURIDAD EN REDES DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Aplica los controles que son apropiados aplicar en una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 06  Sesión 07  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica las diferentes formas que podría tomar una red de datos  Aplica los controles que son apropiados para una red de datos  Aprecia la importancia de las diferentes formas que podría tomar una red de datos  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 08  Sesión 09  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 5. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 5 UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica, describe y explica los estándares de seguridad informática que se implementan en la infraestructura de soporte de una red de datos  Identifica el conjunto relevante de dominios de la ISO/IEC 27002 y otras mejores prácticas en la seguridad informática  Identifica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de emplear la ISO/IEC 27002  Justifica apropiadamente el empleo de los controles de la ISO/IEC 27002  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 10  Sesión 11  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Reconoce cómo aplicar las mejores prácticas en seguridad informática  Identifica los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Aplica los controles que son apropiados para la infraestructura de soporte de una red de datos  Aprecia la importancia de los diferentes modelos que el mercado ofrece para una infraestructura de soporte  Justifica apropiadamente la aplicación de los controles exigidos  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Lluvia de ideas  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 12  Sesión 13  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)
  • 6. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 6 UNIDAD IV : SEGURIDAD EN INTERNET COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica herramientas y soluciones de hardware y software relevantes  Investiga herramientas y soluciones de seguridad modernas, tanto en forma de software licenciado como open source  Valora las herramientas y soluciones vigentes en el mercado para implementar una seguridad razonable  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 1 semana  Comprensión y evaluación de los objetivos del curso  Sesión 14  Participación en el desarrollo de laboratorio(s)  Participación en el desarrollo de caso(s) práctico(s)  Implementa herramientas y soluciones en la red corporativa  Aplica con eficiencia las herramientas y soluciones en la red bajo entorno virtual  Evalúa y aplica herramientas o soluciones para brindar una seguridad razonable en la red informática de una empresa bajo un enfoque práctico  Visual  Inductivo  Intuitivo  Simbólico  Exposición participativa  Desarrollo de caso(s) práctico(s) 2 semanas  Comprensión y evaluación de los objetivos del curso  Sesión 15  Sesión 16  Participación en el desarrollo de laboratorio(s)  Evaluación permanente
  • 7. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 7 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP) : 30% Examen Final (EF) : 30% Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros) Promedio Final (PF)* : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  W. Stallings, Data and Computer Communications, Prentice Hall, 2006  W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003  Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002  W. Stallings, Cryptography and Network Security, Prentice Hall, 1999 7.2. NORMAS TÉCNICAS PERUANAS:  NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).  NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe) 7.3. SITIOS WEB:  http://www.itu.int/  http://www.ieee.org/  http://www.nist.gov/  https://www.iana.org/  http://www.eionet.europa.eu/  http://www.minam.gob.pe/  http://www.iso.org/
  • 8. Carrera Profesional de Ingeniería de Sistemas y de Seguridad Informática. Página 8  http://www.ietf.org/  http://www.internetsociety.org/  http://www.comsoc.org/