1. 1
UNIVERSIDAD NACIONAL “SANTIAGO ANTUNEZ DE MAYOLO”
ESCUELA DE POSTGRADO
MAESTRIA EN CIENCIAS E INGENIERÍA
MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA
SÍLABO DE LA SEGURIDAD EN LAS COMUNICACIONES Y
OPERACIONES
I. DATOS INFORMATIVOS:
1.1. Programa : Ciencias e Ingeniería
1.2. Créditos : 03
1.3. Extensión Horaria :
1.3.1. Total de Horas : 36 Horas
1.3.2. Horario : Sábado: 8:00a.m. – 12:00m.
3:00p.m. – 7:00p.m
Domingo: 8:00p.m. – 12:00p.m.
1.3.3. Duración : 22/08/2020 al 06/09/2020
1.4. Ubicación :
1.4.1. Ciclo Académico : III (Tercero)
1.4.2. Año Académico : 2020-I
1.5. Docente : Mag. Ing. Robert Edgar Puican Gutiérrez
rpuicang@unsam.edu.pe
rpuicang@hotmail.com
II. MARCO REFERENCIAL
Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que
las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en
las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las
organizaciones.
III. OBJETIVOS / COMPETENCIAS
3.1. Objetivo General
La asignatura tiene como objetivo familiarizar al alumno con los diferentes mecanismos y servicios de
seguridad que pueden o deben ofrecer las distintas redes de comunicaciones. Se examinarán las bases
teóricas de la criptografía. Se estudiarán los servicios de autenticación, firma digital, gestión de claves
y control de acceso. Por último, se pretende que el participante comprenda la utilidad e importancia
de la seguridad, a través de su inclusión en diversas aplicaciones (redes privadas virtuales, comercio
electrónico o servidores web, entre otras).
3.2. Objetivos Específicos
- Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando
conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios.
- Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información
y las comunicaciones.
- Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de
comunicación y las redes.
- Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios.
- Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida
ésta en niveles de profundidad.
- Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad,
autenticación, no repudio, disponibilidad y control de accesos.
- Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras.
- Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios
electrónicos.
2. 2
IV. PROGRAMACIÓN TEMATICA:
Primera Unidad: “FUNDAMENTOS DE SEGURIDAD”
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 1: Introducción a la SI: Conceptos,
Vulnerabilidades y Amenazas, Tipos de
Amenazas, Tipos de Ataques.
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Envenenamiento de Tablas
ARP.
- PKI
3H
Práctica - Análisis de seguridad de redes. 2H
Ataque en LAN: Envenenamiento de
tablas ARP
Uso de un Analizador de Protocolos.
3H
Tema 2. Criptografía: fundamentos,
cifrado simétrico y asimétrico,
autenticación de mensajes, firma digital,
distribución de claves 4H
Práctica - Despliegue de PKI y servicios
SSL/TLS con openSSL.
Segunda Unidad: “PROTOCOLOS PARA COMUNICACIONES SEGURAS”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 3. Seguridad a Nivel de Aplicación:
Introducción, Protocolo SET, Protocolo PGP
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Implementando PGP
- Implementando https.
6H
Práctica - Implementado PGP
Tema 4. Seguridad a Nivel de Transporte:
Introducción, Protocolo SSL, Protocolo TLS
6H
Práctica - Aplicaciones web seguras.
3. 3
Tercera Unidad: “SEGURIDAD DE SISTEMAS EN RED”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 5. Seguridad a Nivel de Red:
Introducción, Protocolo IPSec
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Generando ataque DDos
- Iptables.
6H
Ataque: Denegación de Servicio
Tema 6. Seguridad Perimetral y Redes
Privadas.
6H
Práctica - Cortafuegos.
V. ESTRATEGIA METODOLOGICA
5.1. Secuencias:
5.1.1. Exposición
Lección magistral (Clases teóricas - expositivas)
Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de
metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y
examen de las capacidades adquiridas.
Propósito: Transmitir los contenidos de la materia motivando a los participantes a la reflexión,
facilitándole el descubrimiento de las relaciones entre diversos conceptos y formarle una mentalidad
crítica.
Seminarios
Descripción: Modalidad organizativa de los procesos de enseñanza y aprendizaje donde tratar en
profundidad una temática relacionada con la materia. Incorpora actividades basadas en la indagación,
el debate, la reflexión y el intercambio.
Propósito: Desarrollo en los participantes de las competencias cognitivas y procedimentales de la
materia.
5.1.2. Taller
Actividades prácticas (Clases prácticas de laboratorio)
Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a
partir de la aplicación de los conocimientos adquiridos.
Propósito: Desarrollo en los participantes de las habilidades instrumentales de la materia.
5.2. Medios y materiales de instrucción
5.3.1. Proyecciones Multimedia.
5.3.2. Laboratorio de Informática.
VI. EVALUACIÓN
La evaluación es constante y permanente durante las sesiones. Los criterios a tomarse en cuenta para
la obtención de la nota final de la asignatura son los siguientes:
La calificación es de orden vigesimal, de cero (0) a veinte (20). La asignatura se considera aprobada
cuando la nota final es igual o mayor que catorce (14)
Se evaluará asistencia y puntualidad. El 30% de inasistencia no justificada inhabilitan al participante
aun cuando haya rendido exámenes con notas aprobatorias. El (la) participante figurará en el registro
de notas como Inhabilitado por Inasistencias (IPI). En caso de ausencias inevitables y con razones
justificadas, deberán ser comunicadas al docente del curso y coordinación de la Maestría.
En caso de no asistir o no presentar alguna actividad evaluada tendrá la calificación de cero (0) y no
habrá posibilidad de nueva oportunidad, salvo casos excepcionales como enfermedad u otra situación
imprevista, para lo cual deberá presentar a la coordinación de la maestría, la documentación
sustentatoria dentro del plazo máximo de 48 horas.
4. 4
CRITERIOS DE EVALUACIÓN Porcentaje
Actitudinal (Participación en Clase, control de
lectura, laboratorios, Asistencia, etc.)
30 %
Trabajo Final 40%
Examen 30%
Total 100%
BIBLIOGRAFÍA
BIBLIOGRAFÍA BÁSICA
- William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed.,
2011.
- Raymon Panko: “Corporate Computer and Network Security” Prentice Hall, 2ª Ed., 2010.
BIBLIOGRAFÍA COMPLEMENTARIA
- Gert DeLaet, Gert Schauwers: “Network Security Fundamentals”. Cisco Press, 1ª Ed., 2005.
Fecha, 18 de agosto del 2020
Mag. Ing. Robert E. Puican Gutiérrez