You are on page 1of 4

FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES

ESCUELA PROFESIONAL DE EDUCACIÓN INICIAL BILINGÜE

SÍLABO

I. INFORMACIÓN GENERAL

Nombre de la asignatura : Seguridad y Protección de la Información.


Código de la asignatura :
Nombre del docente :
Tipo de asignatura :
Semestre académico : 2018 - II
Ciclo de estudios :X
Número de créditos :
Horas semanales :
Duración en semanas : 17
Fecha de Inicio : 20 de agosto de 2018
Fecha de término : 14 de diciembre de 2018
Pre-requisito :

I. FUNDAMENTACIÓN

II. SUMILLA

La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la


información. Gestión de riesgos tecnológicos como pilar de la seguridad de información,
Protección de la información considerando la integridad, disponibilidad y confidencialidad
de la misma, gobierno de la seguridad de información, Definición de controles y actividades
de mitigación de riesgos asociados al uso de la tecnología.

III. COMPETENCIA

Protege la información de las organizaciones de los diferentes riesgos informáticos que


puedan alterar o dañar los recursos informáticos, por medio de diversos mecanismos de
seguridad siguiendo las técnicas de seguridad y las mejores prácticas de la industria
relacionadas con seguridad de la información.

UNIDAD I

CAPACIDADES CONTENIDOS ACTITUDES


Seguridad de la  Enfoque integral de la seguridad de la Asume el
información información compromiso de
 Gestión de riesgos. Análisis de riesgos de revisar los
tecnología de información contenidos
 Control de Accesos previos al
 Ingeniería social dictado de la
Seguridad de la  Malware clase Participa
infraestructura  Criptografía activamente en
 Seguridad de infraestructura y redes el desarrollo de
Ciberseguridad  Amenazas de Internet las actividades
 Cibercrimen grupales en
Seguridad de las  Seguridad en el Cloud Computing clase Participa
nuevas tecnologías  Seguridad de dispositivos móviles activamente en
Seguridad de  Seguridad a nivel de aplicaciones y de Base clases a través
FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES
ESCUELA PROFESIONAL DE EDUCACIÓN INICIAL BILINGÜE

aplicaciones de Datos de preguntas,


Tecnologías de  Tecnologías de seguridad de la Información comentarios y
seguridad y seguridad informática ejemplos.
Normas nacionales  Normatividad peruana relacionada a la Muestra
e internacionales seguridad de la información actitudes
De seguridad  Ley 29733 de Protección de datos innovadoras
personales ganar – ganar,
 Normas Internacionales de Seguridad de la persistencia
Información. Familia ISO 27000 y marco de positiva,
referencia COBIT 5 entusiasmo y
trabajo en
equipo.

UNIDAD II

CAPACIDADES CONTENIDOS ACTITUDES


El Proceso de Ethical Hacking. Asume el
Ethical Hacking Historia de los Hackers. compromiso de
Conceptos Básicos. revisar los
Tipos de Evaluación. contenidos
Estudios y Certificaciones. previos al
Etapas del Ethical Hacking. dictado de la
Metodología de Evaluación. clase Participa
Sistema Operativo Distribuciones Linux. activamente en
Linux Consola Linux (GNU). el desarrollo de
Comandos Linux. las actividades
Sistema de Archivos. grupales en
Instalación de Software. Kali - Linux clase Participa
Seguridad en Protocolos de la pila TCP/IP. activamente en
Protocolos TCP/IP Sniffing. clases a través
Envenenamiento ARP. de preguntas,
Denegación de Servicio. comentarios y
Software Malintencionado (Malware). ejemplos.
Proceso de Captura de Paquetes en la Red Muestra
Scanning y Escaneo de Puertos. actitudes
Enumeración Enumeración de Servicios. innovadoras
NMAP. ganar – ganar,
Uso de Herramientas Scanning. persistencia
Análisis de Priorización del Análisis. positiva,
Vulnerabilidades Analizadores a Nivel Plataforma. entusiasmo y
Analizadores a Nivel Aplicación. trabajo en
Análisis de Vulnerabilidades a Nivel Plataforma. equipo.
Análisis de Vulnerabilidades a Nivel Aplicación.
Inseguridad en Vulnerabilidades Web.
Aplicaciones Web Frameworks de Aprendizaje.
Metodología de Evaluación.
Explotando vulnerabilidades Web.
Explotación de Trabajando con Exploits.
Vulnerabilidades Metasploit Framework.
La Navaja Suiza del Hacker.
Proceso de Explotación de Vulnerabilidades.

IV. EJES TRANVERSALES:


FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES
ESCUELA PROFESIONAL DE EDUCACIÓN INICIAL BILINGÜE

 Respeto a la cultura, la lengua y la identidad regional.


 Respeto y defensa del medio ambiente.
 Respeto a los derechos humanos.
 Respeto a la vida.
 Practica de los valores cristianos.

V. METODOLOGIA.

 La metodología estará basada en métodos activos, de investigación, de resolución de


problemas, actividades en forma individual y en equipo, propiciando la participación
significativa de los estudiantes como constructores de su aprendizaje. Las clases serán
teóricas y prácticas. Desarrolladas a través de exposiciones dialogadas, diapositivas
electrónicas, ejemplos de aplicación y diseños, utilizando las TIC y las herramientas WEB:
blog, wiki, videos, artículos periodísticos, entre otros.

 EVALUACIÓN

APRENDIZAJE ESPERADO ACTIVIDAD PESO

Examen parcial 30 %

Practicas calificadas 20 %

Talleres de cada uno de los 20 %


programas

Participación en clase 5%

Creatividad 5 %

Laboratorio final 20 %

Total 100%

VI. BIBLIOGRAFIA

 GREENWALD G. (2014). Snowden: Sin un lugar para esconderse. Barcelona: Ediciones


B. INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016). CISA Review
Manual. Chicago: ISACA.
 INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2012) COBIT 5 Un
marco de negocio para el Gobierno y la Gestión de la TI en la Empresa. USA:ISACA.
 INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2012). COBIT 5
Procesos
 catalizadores. USA: ISACA.
FACULTAD DE HUMANIDADES Y CIENCIAS SOCIALES
ESCUELA PROFESIONAL DE EDUCACIÓN INICIAL BILINGÜE

 MITNICK, K., WOZNIAK S. (2012). Ghost in the Wires: My Adventures as the World's
Most Wanted Hacker. USA: Little, Brown and Company.
 MITNICK, K., SIMON W. (2008) El Arte de la Intrusion - Como Ser un Hacker o Evitarlos
(Spanish Edition). España:Ra-MA
 MITNICK, K., SIMON W. (2005). The Art of Intrusion: The Real Stories Behind the
Exploits of Hackers, Intruders and Deceivers. USA: Wiley Publishing.
 MITNICK, K., SIMON W. (2003). The Art of Deception: Controlling the Human Element of
Security. USA: Wiley Publishing.
 SCHNEIER B. (2013) Carry On: Sound advice from Schneier on Security. USA: Wiley
Publishing.

VII. LECTURAS.

 El hombre equivocado de: John Katzenbach


 Los seis sombreros para pensar de: EDWARD DE BONO
 La caza de Hackers de: Bruce Sterling
 Hackers clanes en la red de: Claudio Hernández

You might also like