Anda di halaman 1dari 4

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA

FACULTAD DE INGENIERA MINAS, GEOLOGA Y CIVIL


DEPARTAMENTO ACADMICO DE MATEMTICA Y FSICA

SLABO
I
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
1.8.

DATOS GENERALES
NOMBRE DE LA ASIGNATURA
CODIGO
CREDITOS
TIPO
REQUISITO
PLAN DE ESTUDIOS
SEMESTRE ACADMICO
DOCENTE RESPONSABLE

:
:
:
:
:
:
:
:

SEGURIDAD INFORMATICA
IS-444
3.0
Obligatorio
IS-441
2005 Reajustado
VACACIONAL
Ing. Elinar Carrillo Riveros
elinarunsch@gmail.com

:
:

04
04

AULA H-208
H-208

Jueves de 8-10 a.m. y 4-6 pm


Grupo1 Mircoles de 8-10 am y
Jueves 10-12 m
Grupo2 Mircoles de 4-6 pm y
Jueves 6-8 pm

1.9. N DE HORAS DE CLASE SEMANALES

1.9.1. TEORICAS
1.9.2. LABORATORIO
1.10. LUGAR
1.10.1. TEORIA
1.10.2. LABORATORIO
1.11. HORARIO

1.11.1. TEORIA
1.11.2. LABORATORIO

II

DESCRIPCIN:

Introduccin.
Seguridad,
Criptografa, Ataques. Encriptacin Convencional. Cifradores
Convencionales. Distribucin de claves, Nmeros Aleatorios. Encriptacin de clave pblica. Seguridad
de Redes y Sistemas: Protocolos de Autenticacin, Seguridad de IP, IPSec, Seguridad en Internet,
Firewall, IDS, Amenazas y Herramientas, Spoofing, Sniffing, DoS Hacking Exposed, Firma Digital,
Seguridad del email, PGP, S/MIME

III OBJETIVOS
3.1. GENERAL:
Conocer las medidas y controles que aseguren la confidencialidad, integridad y disponibilidad de los
activos de los sistemas de informacin, incluyendo hardware, software, firmaware y aquella
informacin que se procesa, se almacena y comunica.
3.2. ESPECFICOS:
Conocer algunas normas y polticas de seguridad.

Conocer la seguridad en hardware

Conocer la seguridad en software .


Conocer la seguridad en redes.

IV PROGRAMACIN DE CONTENIDOS.
SES
ION
ES

FECHA

CONTENIDO

01

Introduccin al curso, presentacin del Silabo.

02

Conceptos Bsicos
Seguridad, seguridad Informtica, seguridad de la informacin, normas
internacionales para seguridad y secciones principales, principio de defensa en
profundidad, objetivos de la seguridad informtica, Clasificacin amenazas y leyes .
Control de Lectura I:
Seguridad en Hardware
Ubicacin y proteccin fsica, sistema de alimentacin interrumpida
Seguridad de almacenamiento
Almacenamiento de la informacin, redundante y distribuida, clusters de servidores y
almacenamiento externo.
Control de lectura II:
Recuperacion de datos
Tipos de copias de seguridad, copias de seguridad, modos, creacin de imgenes,
copias de seguridad y polticas.

03

04

05

06
07

08

Control de lectura III:


Criptografa
Historia, Criptografa simtrica y asimtrica, algoritmos, Funsion resumen, firmas
digitales, certificados digitales y PKI
Control de lectura III:

Examen Parcial I
Seguridad Sistema:
Seguridad de acceso, Autenticacin de usuarios, vulnerabilidades del sistema,
monitorizacin del sistemaSoftware que vulnera el sistema

Control de lectura IV:


Seguridad en redes I
Seguridad en conexin. Protocolos de seguridad. Seguridad en redes cableadas.
Seguridad en redes inalmbricas. Seguridad WEP. Seguridad WAP.
Control de lectura V:

09

Seguridad en redes II
Seguridad de alto nivel. Cortafuegos. Tipos. Filtrado de paquetes. Uso de
cortafuegos. Arquitectura. Monitorizacin.
Control de lectura VI:

10

Seguridad en redes III


Caractersticas del proxy. Funcionamiento. WinGate. PureSight Control de log. Squid.

11
12

Examen Parcial II
Seguridad en TCP/IP
Historia, capas TCP/IP, vulnerabilidades de las capas.

Control de lectura VII:

Polticas de seguridad
13
Politicas, documentacin. Aspectos organizativos de seguridad, asesoramiento de
especialistas en seguridad informtica. Requisitos de seguridad. Seguridad ligada al
personal.
Control de lectura VIII:
Seguridad fsica y el entorno
Controles fsicos de entrata. Seguridad de equipos. Mantenimiento de equipos.
Proteccion contra software maliciosos. Gestion interna de respaldo y recuperacin.
Control de lectura IX:

14

15

Continuidad del negocio


Anlisis de continuidad del negocio. Planes de recuperacin ante desastres,
Pruebas de continuidad,Tecnologas: Backups, RAID. Clustering.
Informtica Forense.
Control de lectura X:

16

Examen Parcial III - Control de Trabajos de Fin de Semestre

V METODOLOGA
5.1. Parte Terica:

5.2.

Parte Prctica:

Se entregarn
guas de laboratorio para los laboratorios respectivos indicados por el
profesor.

VI

El desarrollo de la asignatura se llevar a cabo utilizando el Aprendizaje Basado en


Problemas con algunas variantes, el Aprendizaje Colaborativo como tcnicas
didcticas en su mayor parte y apoyndonos tambin de
la didctica tradicional. Los
recursos se compartirn mediante el sistema DROPBOX.

Se dejarn temas especficos de laboratorio para la investigacin e implementacin por


parte de los estudiantes y la ejecucin
en el laboratorio. Los recursos se compartirn

mediante el sistema DROPBOX.

SISTEMA DE EVALUACIN
a.
b.
c.
d.
e.

Obtener 10.5 (once) como nota final del curso.


Evaluacin Terica (Comprende los Exmenes Parciales).
Participacin en clases
Encargos / Lecturas
Evaluacin Prctica (Laboratorios, prcticas).
Trabajo fin de semestre

50 %
10 %
10 %
15 %
15 %

Nota: - La no asistencia a un examen tiene como asignacin una nota de 0. Sin opcin a
recuperacin.
- La no asistencia a un laboratorio tiene como asignacin una nota de 0.
- No hay postergacin para exmenes, control de lecturas, entrega de trabajo final.

VIII

REFERENCIA BIBLIOGRFICA.
a) Enciclopedia De La Seguridad Informatica, Alvaro Gmez Vieites, Ra-Ma
b) Cryptography and Network Security, Principles and practices, Stallings William.
c) Seguridad Informtica, Csar Seoane. Ana Beln. Emilio Fernndez
(http://issuu.com/juanjesustorresvalero/docs/seguridad_inform_tica/1)
d) Hacking Y Seguridad En Internet, Fernando Picouto R. Antonio Angel, Ra-Ma
e) Firewall- Manual De Referencia, Keith Strassberg, Richard G, Mc Graw Hill
f) Fundamentos De Seguridad En Redes. Aplicaciones Y Estndares. 2da Edicin, Stallings
William. Pearson Educacin, 2004.
g) Cracking Sin Secretos -Ataaque Y Defensa De Software, Jakub Zemanek, Ra-Ma
h) Seguridad En Microsoft Windows,Ben Smith Y Brian Komar, 2003. Mac Graw-Hill.
i) Seguridad Profesional En Windows Nt, Javier Gonzlez Cotera, 2000. Alfaomega
j) Implementacin De Redes Privadas Virtuales (Rpv)- Brown S.
k) Http://Www.Microsoft.Com/Latam/Seguridad
l) Http://Www.Microsoft.Com/Latam/Technet/Seguridad/Default.Asp
m) Http://Msdn.Microsoft.Com/Security
n) Http://Www.Criptored.Upm.Es/
o) http://www.revistasic.com/
p) Hacking tico, Carlos Tori.
q) http://www.segu-info.com.ar

Anda mungkin juga menyukai