SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
UNIVERSIDAD NACIONAL “SANTIAGO ANTUNEZ DE MAYOLO”
ESCUELA DE POSTGRADO
MAESTRIA EN CIENCIAS E INGENIERÍA
MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA
SÍLABO DE LA SEGURIDAD EN LAS COMUNICACIONES Y
OPERACIONES
I. DATOS INFORMATIVOS:
1.1. Programa : Ciencias e Ingeniería
1.2. Créditos : 03
1.3. Extensión Horaria :
1.3.1. Total de Horas : 36 Horas
1.3.2. Horario : Sábado: 8:00a.m. – 12:00m.
3:00p.m. – 7:00p.m
Domingo: 8:00p.m. – 12:00p.m.
1.3.3. Duración : 22/08/2020 al 06/09/2020
1.4. Ubicación :
1.4.1. Ciclo Académico : III (Tercero)
1.4.2. Año Académico : 2020-I
1.5. Docente : Mag. Ing. Robert Edgar Puican Gutiérrez
rpuicang@unsam.edu.pe
rpuicang@hotmail.com
II. MARCO REFERENCIAL
Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que
las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en
las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las
organizaciones.
III. OBJETIVOS / COMPETENCIAS
3.1. Objetivo General
La asignatura tiene como objetivo familiarizar al alumno con los diferentes mecanismos y servicios de
seguridad que pueden o deben ofrecer las distintas redes de comunicaciones. Se examinarán las bases
teóricas de la criptografía. Se estudiarán los servicios de autenticación, firma digital, gestión de claves
y control de acceso. Por último, se pretende que el participante comprenda la utilidad e importancia
de la seguridad, a través de su inclusión en diversas aplicaciones (redes privadas virtuales, comercio
electrónico o servidores web, entre otras).
3.2. Objetivos Específicos
- Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando
conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios.
- Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información
y las comunicaciones.
- Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de
comunicación y las redes.
- Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios.
- Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida
ésta en niveles de profundidad.
- Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad,
autenticación, no repudio, disponibilidad y control de accesos.
- Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras.
- Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios
electrónicos.
2
IV. PROGRAMACIÓN TEMATICA:
Primera Unidad: “FUNDAMENTOS DE SEGURIDAD”
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 1: Introducción a la SI: Conceptos,
Vulnerabilidades y Amenazas, Tipos de
Amenazas, Tipos de Ataques.
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Envenenamiento de Tablas
ARP.
- PKI
3H
Práctica - Análisis de seguridad de redes. 2H
Ataque en LAN: Envenenamiento de
tablas ARP
Uso de un Analizador de Protocolos.
3H
Tema 2. Criptografía: fundamentos,
cifrado simétrico y asimétrico,
autenticación de mensajes, firma digital,
distribución de claves 4H
Práctica - Despliegue de PKI y servicios
SSL/TLS con openSSL.
Segunda Unidad: “PROTOCOLOS PARA COMUNICACIONES SEGURAS”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 3. Seguridad a Nivel de Aplicación:
Introducción, Protocolo SET, Protocolo PGP
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Implementando PGP
- Implementando https.
6H
Práctica - Implementado PGP
Tema 4. Seguridad a Nivel de Transporte:
Introducción, Protocolo SSL, Protocolo TLS
6H
Práctica - Aplicaciones web seguras.
3
Tercera Unidad: “SEGURIDAD DE SISTEMAS EN RED”.
CONTENIDOS ACTIVIDADES DURACIÓN
Tema 5. Seguridad a Nivel de Red:
Introducción, Protocolo IPSec
Exposición dialogada
Trabajo en grupo
Demostración práctica
Taller:
- Generando ataque DDos
- Iptables.
6H
Ataque: Denegación de Servicio
Tema 6. Seguridad Perimetral y Redes
Privadas.
6H
Práctica - Cortafuegos.
V. ESTRATEGIA METODOLOGICA
5.1. Secuencias:
5.1.1. Exposición
Lección magistral (Clases teóricas - expositivas)
Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de
metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y
examen de las capacidades adquiridas.
Propósito: Transmitir los contenidos de la materia motivando a los participantes a la reflexión,
facilitándole el descubrimiento de las relaciones entre diversos conceptos y formarle una mentalidad
crítica.
Seminarios
Descripción: Modalidad organizativa de los procesos de enseñanza y aprendizaje donde tratar en
profundidad una temática relacionada con la materia. Incorpora actividades basadas en la indagación,
el debate, la reflexión y el intercambio.
Propósito: Desarrollo en los participantes de las competencias cognitivas y procedimentales de la
materia.
5.1.2. Taller
Actividades prácticas (Clases prácticas de laboratorio)
Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a
partir de la aplicación de los conocimientos adquiridos.
Propósito: Desarrollo en los participantes de las habilidades instrumentales de la materia.
5.2. Medios y materiales de instrucción
5.3.1. Proyecciones Multimedia.
5.3.2. Laboratorio de Informática.
VI. EVALUACIÓN
La evaluación es constante y permanente durante las sesiones. Los criterios a tomarse en cuenta para
la obtención de la nota final de la asignatura son los siguientes:
 La calificación es de orden vigesimal, de cero (0) a veinte (20). La asignatura se considera aprobada
cuando la nota final es igual o mayor que catorce (14)
 Se evaluará asistencia y puntualidad. El 30% de inasistencia no justificada inhabilitan al participante
aun cuando haya rendido exámenes con notas aprobatorias. El (la) participante figurará en el registro
de notas como Inhabilitado por Inasistencias (IPI). En caso de ausencias inevitables y con razones
justificadas, deberán ser comunicadas al docente del curso y coordinación de la Maestría.
 En caso de no asistir o no presentar alguna actividad evaluada tendrá la calificación de cero (0) y no
habrá posibilidad de nueva oportunidad, salvo casos excepcionales como enfermedad u otra situación
imprevista, para lo cual deberá presentar a la coordinación de la maestría, la documentación
sustentatoria dentro del plazo máximo de 48 horas.
4
CRITERIOS DE EVALUACIÓN Porcentaje
Actitudinal (Participación en Clase, control de
lectura, laboratorios, Asistencia, etc.)
30 %
Trabajo Final 40%
Examen 30%
Total 100%
BIBLIOGRAFÍA
BIBLIOGRAFÍA BÁSICA
- William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed.,
2011.
- Raymon Panko: “Corporate Computer and Network Security” Prentice Hall, 2ª Ed., 2010.
BIBLIOGRAFÍA COMPLEMENTARIA
- Gert DeLaet, Gert Schauwers: “Network Security Fundamentals”. Cisco Press, 1ª Ed., 2005.
Fecha, 18 de agosto del 2020
Mag. Ing. Robert E. Puican Gutiérrez

Más contenido relacionado

La actualidad más candente

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking éticoSetival SCV
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 

La actualidad más candente (20)

Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Silabo
SilaboSilabo
Silabo
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de Ataque
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 

Similar a Silabus de seguridad en las comunicaciones

Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6johana cedeño
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaJosé LOZA De Los Santos
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informáticaKiara Sak
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipAlly04
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfManuelRojas960410
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
Nilsa atehortua 17
Nilsa atehortua 17Nilsa atehortua 17
Nilsa atehortua 17aslinag
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticosJulio RS
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 

Similar a Silabus de seguridad en las comunicaciones (20)

Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6Proyecto de criterios y pautas de evaluación. Equipo 6
Proyecto de criterios y pautas de evaluación. Equipo 6
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Actividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàticaActividad 2.2 silabo seguridad telemàtica
Actividad 2.2 silabo seguridad telemàtica
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iip
 
SYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICASYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICA
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdf
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Nilsa atehortua 17
Nilsa atehortua 17Nilsa atehortua 17
Nilsa atehortua 17
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticos
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 

Último

Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 

Último (20)

Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 

Silabus de seguridad en las comunicaciones

  • 1. 1 UNIVERSIDAD NACIONAL “SANTIAGO ANTUNEZ DE MAYOLO” ESCUELA DE POSTGRADO MAESTRIA EN CIENCIAS E INGENIERÍA MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA SÍLABO DE LA SEGURIDAD EN LAS COMUNICACIONES Y OPERACIONES I. DATOS INFORMATIVOS: 1.1. Programa : Ciencias e Ingeniería 1.2. Créditos : 03 1.3. Extensión Horaria : 1.3.1. Total de Horas : 36 Horas 1.3.2. Horario : Sábado: 8:00a.m. – 12:00m. 3:00p.m. – 7:00p.m Domingo: 8:00p.m. – 12:00p.m. 1.3.3. Duración : 22/08/2020 al 06/09/2020 1.4. Ubicación : 1.4.1. Ciclo Académico : III (Tercero) 1.4.2. Año Académico : 2020-I 1.5. Docente : Mag. Ing. Robert Edgar Puican Gutiérrez rpuicang@unsam.edu.pe rpuicang@hotmail.com II. MARCO REFERENCIAL Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones. III. OBJETIVOS / COMPETENCIAS 3.1. Objetivo General La asignatura tiene como objetivo familiarizar al alumno con los diferentes mecanismos y servicios de seguridad que pueden o deben ofrecer las distintas redes de comunicaciones. Se examinarán las bases teóricas de la criptografía. Se estudiarán los servicios de autenticación, firma digital, gestión de claves y control de acceso. Por último, se pretende que el participante comprenda la utilidad e importancia de la seguridad, a través de su inclusión en diversas aplicaciones (redes privadas virtuales, comercio electrónico o servidores web, entre otras). 3.2. Objetivos Específicos - Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios. - Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información y las comunicaciones. - Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de comunicación y las redes. - Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios. - Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida ésta en niveles de profundidad. - Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad, autenticación, no repudio, disponibilidad y control de accesos. - Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras. - Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios electrónicos.
  • 2. 2 IV. PROGRAMACIÓN TEMATICA: Primera Unidad: “FUNDAMENTOS DE SEGURIDAD” CONTENIDOS ACTIVIDADES DURACIÓN Tema 1: Introducción a la SI: Conceptos, Vulnerabilidades y Amenazas, Tipos de Amenazas, Tipos de Ataques. Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Envenenamiento de Tablas ARP. - PKI 3H Práctica - Análisis de seguridad de redes. 2H Ataque en LAN: Envenenamiento de tablas ARP Uso de un Analizador de Protocolos. 3H Tema 2. Criptografía: fundamentos, cifrado simétrico y asimétrico, autenticación de mensajes, firma digital, distribución de claves 4H Práctica - Despliegue de PKI y servicios SSL/TLS con openSSL. Segunda Unidad: “PROTOCOLOS PARA COMUNICACIONES SEGURAS”. CONTENIDOS ACTIVIDADES DURACIÓN Tema 3. Seguridad a Nivel de Aplicación: Introducción, Protocolo SET, Protocolo PGP Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Implementando PGP - Implementando https. 6H Práctica - Implementado PGP Tema 4. Seguridad a Nivel de Transporte: Introducción, Protocolo SSL, Protocolo TLS 6H Práctica - Aplicaciones web seguras.
  • 3. 3 Tercera Unidad: “SEGURIDAD DE SISTEMAS EN RED”. CONTENIDOS ACTIVIDADES DURACIÓN Tema 5. Seguridad a Nivel de Red: Introducción, Protocolo IPSec Exposición dialogada Trabajo en grupo Demostración práctica Taller: - Generando ataque DDos - Iptables. 6H Ataque: Denegación de Servicio Tema 6. Seguridad Perimetral y Redes Privadas. 6H Práctica - Cortafuegos. V. ESTRATEGIA METODOLOGICA 5.1. Secuencias: 5.1.1. Exposición Lección magistral (Clases teóricas - expositivas) Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y examen de las capacidades adquiridas. Propósito: Transmitir los contenidos de la materia motivando a los participantes a la reflexión, facilitándole el descubrimiento de las relaciones entre diversos conceptos y formarle una mentalidad crítica. Seminarios Descripción: Modalidad organizativa de los procesos de enseñanza y aprendizaje donde tratar en profundidad una temática relacionada con la materia. Incorpora actividades basadas en la indagación, el debate, la reflexión y el intercambio. Propósito: Desarrollo en los participantes de las competencias cognitivas y procedimentales de la materia. 5.1.2. Taller Actividades prácticas (Clases prácticas de laboratorio) Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a partir de la aplicación de los conocimientos adquiridos. Propósito: Desarrollo en los participantes de las habilidades instrumentales de la materia. 5.2. Medios y materiales de instrucción 5.3.1. Proyecciones Multimedia. 5.3.2. Laboratorio de Informática. VI. EVALUACIÓN La evaluación es constante y permanente durante las sesiones. Los criterios a tomarse en cuenta para la obtención de la nota final de la asignatura son los siguientes:  La calificación es de orden vigesimal, de cero (0) a veinte (20). La asignatura se considera aprobada cuando la nota final es igual o mayor que catorce (14)  Se evaluará asistencia y puntualidad. El 30% de inasistencia no justificada inhabilitan al participante aun cuando haya rendido exámenes con notas aprobatorias. El (la) participante figurará en el registro de notas como Inhabilitado por Inasistencias (IPI). En caso de ausencias inevitables y con razones justificadas, deberán ser comunicadas al docente del curso y coordinación de la Maestría.  En caso de no asistir o no presentar alguna actividad evaluada tendrá la calificación de cero (0) y no habrá posibilidad de nueva oportunidad, salvo casos excepcionales como enfermedad u otra situación imprevista, para lo cual deberá presentar a la coordinación de la maestría, la documentación sustentatoria dentro del plazo máximo de 48 horas.
  • 4. 4 CRITERIOS DE EVALUACIÓN Porcentaje Actitudinal (Participación en Clase, control de lectura, laboratorios, Asistencia, etc.) 30 % Trabajo Final 40% Examen 30% Total 100% BIBLIOGRAFÍA BIBLIOGRAFÍA BÁSICA - William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed., 2011. - Raymon Panko: “Corporate Computer and Network Security” Prentice Hall, 2ª Ed., 2010. BIBLIOGRAFÍA COMPLEMENTARIA - Gert DeLaet, Gert Schauwers: “Network Security Fundamentals”. Cisco Press, 1ª Ed., 2005. Fecha, 18 de agosto del 2020 Mag. Ing. Robert E. Puican Gutiérrez