UNIVERSIDAD UNIVER SIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
SÍLABO DE SEGURIDAD FÍSICA Y CRIPTOGRAFÍA
I. INFORMACIÓN GENERAL: 1.1.
Asignatura
: Seguridad física y criptografía
1.2.
Código
: IS - 952
1.3.
Ciclo
1.!.
Se"estre acad#"ico
:
1.5.
Cr#ditos
: $!
1.%.
&oras Se"anales
:5
1.'.
(uración del se se"estre
: 1' 1' se"anas
1.).
Condición
: *+ligatorio
1.9.
,euisitos
:
: I
1.1$. (ocent cente e res respo pons nsa a+le 44
: g. g. Ing. Ing. /ac /ac0 (a (anie niel Cc Ccer eres es ea ea
II. SUMILLA SUMILLA:: l curso es de naturalea teórico - prctico. Introduce al estudiante en los conceptos y ele"entos funda"entales de la seguridad infor"tica desde las perspecti6as siguientes: seguridad física y lógica. Se introducen los conceptos +sicos de seguridad física con #nfasis en las tecnologías de 7oy en día. ste curso se enfoca en los principales co"ponentes de los siste"as de alar"a siste"as de control de acceso y siste"as CC8 en el diseo de siste"as +sicos de alar"a siste"as peri"etrales e interiores y "etodologías co"+inadas. Se introducen los funda"entos de la criptografía. 4rincipios y "#todos para en"ascarar la infor"ación a ;n de asegurar su con;dencialidad.
III. III.
COMP COMPET ETEN ENCI CIAS AS:: 3.1. COMPETENCIA COMPETENCIA GENERAL: GENERAL:
4gina 1
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
l o+>eti6o de este curso es proporcionar a los alu"nos los conceptos y linea"ientos +sicos ue les per"ita: •
•
•
•
I"ple"entar una seguridad raona+le en el negocio. Aplicar t#cnicas y procedi"ientos para garantiar la seguridad física de los recursos de infor"ación. ?tiliar 7erra"ientas y "#todos disponi+les en el "ercado para asegurar la in6ersión en soluciones infor"ticas y ue son de 6ital i"portancia para el negocio. (esarrollar algorit"os +sicos para la encriptación @cifrado de datos con;denciales para la organiación.
3.2. COMPETENCIAS ESPECÍFICAS: Bue los alu"nos tengan claros los funda"entos conceptos linea"ientos de i"ple"entación de un siste"a de protección física.
y
4oder utiliar nor"as estndares "#todos y euipos co"o 7erra"ientas para desarrollar estrategias de seguridad de 8I alineadas a los negocios. Aplicar t#cnicas aprendidas en cursos pasados so+re riesgos para plani;car proyectos de i"plantación de seguridad física y lógica.
IV.
METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE: 4or parte del "aestro el "#todo tendr un carcter inducti6o lógico y "oti6ador intuiti6o 6isual acti6o y DeEi+le. 4or e>e"plo ,
•
•
Se usarn t#cnicas de eEposición participati6a desarrollo de la+oratorios indi6iduales y grupales así co"o de tra+a>o de grupo siguiendo el plan de la 7o>a de ruta educati6a. Se desarrollar una eEposición dialogada enfatiando el interca"+io de eEperiencias con participación a"plia y se analiarn casos donde se reuiera proponer alternati6as de solución e"pleando el conoci"iento reci+ido.
4or parte de los estudiantes participarn acti6a"ente en clase a ni6el indi6idual y grupal. 4or e>e"plo •
Se realiarn tra+a>os prcticos e"pleando estrategias y protocolos de atención aplicando los contenidos teóricos en su la+or acad#"ica.
4gina 2
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
•
Se desarrollarn de+ates "ini plenarias llu6ias de ideas entre otros con la ;nalidad de asegurar la transferencia y a;ana"iento del conoci"iento i"partido. Se desarrollarn proyectos de in6estigación y sustentación de tra+a>os.
•
•
•
•
•
Co"putadora con "ulti"edia en +uen estado y operati6a. 4royector "ulti"edia o siste"a ue per"ita la presentación de diapositi6as. A"+iente de clase apropiado @ilu"inación co"pleta su;ciente y correcta aisla"iento sonoro del eEterior 6entilación entre otros no solo el salón de clase sino ta"+i#n pasadios y otros a"+ientes relacionados. 4iarra papelógrafos plu"ones para piarra acrílica yFo papel. Síla+os y separatas @i"presas o accesi+les a tra6#s de una pgina Ge+. *tros "ateriales ue puedan ser reueridos para desarrollar el curso.
2. 4or parte del estudiante: •
•
•
•
•
4apelógrafos. 4lu"ones para papel piarra acrílica "arcadores y resaltadores lpices lapiceros correctores +orradores. Cuadernos yFo +loc0s de tra+a>o reglas escuadras cinta ad7esi6a go"a. (ispositi6os de c"aras 4(A.
al"acena"iento
electrónico
gra+adoras
*tros "ateriales ue puedan ser reueridos para desarrollar los tra+a>os teóricos y prcticos y presentación de tra+a>os de in6estigación.
V. PROGRAMACIÓN DE CONTENIDOS TEMTICOS:
4gina 3
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
VI. DI
UNIDA VII. INTRODUCCIÓN A LA SEGURIDAD FÍSICA! SEGURIDAD POR NIVELES I.
COMP ETENCI A
III.
Co"prende con precisión los retos ue i"pone la i"ple"entación física de "edidas de seguridad reueridas en un centro de datos ue apoyan en la protección de la infor"ación. ,econoce e i"planta un siste"a físico de protección ue apoye en la continuidad del Du>o de la infor"ación.
"I.
ESTRAT "III. EVALUACIÓ EGIA "II. N DIDCTICAS DUR "IV. CO "V. PRO "VI. AC "VII. M"VIII. T ACI "". C ""I. INS ÓN NCEPT CEDIME TITUDI #TO #CNI RITE TRUME UALES NTALES NALES DOS CAS RIOS NTOS ".
CONTENIDOS
Co "pre nsión y aplic ación de los conc eptos +sic • os so+re segur idad física
4artici pación en el desarrol lo de la+orat orios o tra+a>o s prctico s 6alua ción per"an ente de tra+a>o s de In6estig ación
Co • "pre nsión del cono ci"ie nto i"par tido y logro de los o+>eti •
4artici pación en el desarrol lo de la+orat orios o tra+a>o s prctico s 6alua
•
•
•
•
Ident i;ca los concept os +sicos so+re segurida d física
,eco noce y descri+e un Centro de datos
•
,econoc e con acierto las caracterís ticas "íni"as y 7erra"ie ntas reuerida s para pro6eer una seguridad física
(iferenc ia con eEactitud un centro de có"puto de un centro de datos
•
alora la di6ersid ad de 7erra"i entas disponi+ les para apoyar en la segurid ad física de la infor"a ción
•
•
•
•
alora la i"porta ncia de un centro de datos
•
•
•
•
•
Ind ucti6 o Intu iti6o ot i6aci ón
•
•
isu al Ind ucti6 o Intu iti6o ot i6aci ón
•
•
•
Ep osici II. ón 1 dialo se gada "a 4art na icipa ción
Ep III. 2 osici se ón "a dialo nas gada
•
4gina !
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
VI. DI
UNIDA VII. INTRODUCCIÓN A LA SEGURIDAD FÍSICA! SEGURIDAD POR NIVELES I.
COMP ETENCI A
III.
Co"prende con precisión los retos ue i"pone la i"ple"entación física de "edidas de seguridad reueridas en un centro de datos ue apoyan en la protección de la infor"ación. ,econoce e i"planta un siste"a físico de protección ue apoye en la continuidad del Du>o de la infor"ación.
"I.
ESTRAT "III. EVALUACIÓ ". CONTENIDOS EGIA "II. N DIDCTICAS DUR "IV. CO "V. PRO "VI. AC "VII. M"VIII. T ACI "". C ""I. INS ÓN NCEPT CEDIME TITUDI #TO #CNI RITE TRUME UALES NTALES NALES DOS CAS RIOS NTOS ción per"an ente de tra+a>o s de In6estig ación
6os del curso
•
•
•
Ident i;ca los concept os +sicos para la Hestión del centro de datos
(escri+e e identi;c a los "odelos de ,edund ancia
•
Identi;c a con e;ciencia los concepto s +sicos en ad"inistr ación de un centro de datos desde la perspecti 6a de la or"a 8#cnica 4eruana 84 IS*FIC2$ $$$:2$$) ,econoc ey propone solucione s de acuerdo a las +uenas prcticas en la
Co "pre nsión del cono ci"ie nto i"par tido y logro • de los o+>eti 6os del curso
4artici pación en el desarrol lo de la+orat orios o tra+a>o s prctico s 6alua ción per"an ente de tra+a>o s de In6estig ación
Co "pre nsión del cono ci"ie nto i"par tido y logro
4articip ación en el desarroll o de la+orato rios o tra+a>os prctico s
•
•
,econs idera la rele6anc ia de una gestión apropia da: ca"+ios J fallosJ segurid adJ "onitor eoJ tari;cac iónJ otros
isu al Ind ucti6 o Intu iti6o ot i6aci ón
Ep osici ón dialo gada
Apreci a la necesid ad de e6aluar solucion es de acuerdo con los reueri
isu al Ind ucti6 o Intu iti6o ot i6aci ón
Ep . 1 osici se ón "a dialo na gada
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
4gina 5
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
VI. DI
UNIDA VII. INTRODUCCIÓN A LA SEGURIDAD FÍSICA! SEGURIDAD POR NIVELES I.
COMP ETENCI A
III.
Co"prende con precisión los retos ue i"pone la i"ple"entación física de "edidas de seguridad reueridas en un centro de datos ue apoyan en la protección de la infor"ación. ,econoce e i"planta un siste"a físico de protección ue apoye en la continuidad del Du>o de la infor"ación.
"I.
ESTRAT "III. EVALUACIÓ ". CONTENIDOS EGIA "II. N DIDCTICAS DUR "IV. CO "V. PRO "VI. AC "VII. M"VIII. T ACI "". C ""I. INS ÓN NCEPT CEDIME TITUDI #TO #CNI RITE TRUME UALES NTALES NALES DOS CAS RIOS NTOS •
"ientos del negocio
industria
de los o+>eti 6os del curso
o de caso s
• • •
,econoce descri+e y eEplica las diferent es for"as de pro6eer Alta disponi+ ilidad
• •
,econoc ey propone solucione s de acuerdo a las +uenas prcticas en la industria
•
/usti;ca la solución t#cnica de cara al reueri "iento del negocio
•
•
isu al Ind ucti6 o Intu iti6o ot i6aci ón
•
•
•
•
Ep osici ón dialo gada I. 1
Co "pre nsión del cono ci"ie nto i"par tido y logro de los o+>eti 6os del curso
•
6alua ción per"ane nte de tra+a>os de In6estig ación 4articip ación en el desarroll o de la+orato rios o tra+a>os prctico s 6alua ción per"ane nte de tra+a>os de In6estig ación
""VII. E"AMEN PARCIAL III.
4gina %
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
I. """. UNID
"""I. INTRODUCCIÓN A LA CRIPTOGRAFÍA! SISTEMAS CRIPTOGRFICOS MODERNOS III. Conoce la 7istoria y las +ases de la criptografía "odernaJ reconoce el desarrollo de algorit"os criptogr;cos utiliados incluso 7asta 7oy. Aplica de for"a efecti6a el ni6el necesario de cifrado para asegurar la con;dencialidad de la infor"ación de una e"presa.
II.
COMP
"""IV.
"""VIII. CONC E P T U A L E S
"""V. ESTR ATEG IA DID CTIC AS
CONTENIDOS
"""I". PROCE D I M E N T A L E S
"L.
A C T I T U D I N A L E S
"""VII. EVAL UACIÓN
"LV. """VI. D "LI. M#
"LII. T#C
"LIV. CRI
Co" prens ión del conoc i"ien to i"par tido y logro de los o+>eti 6os del curso
4articip ación en el desarroll o de la+orato rios o tra+a>os prctico s 6alua ción per"an ente de tra+a>os de In6estig ación
Co" prens ión del conoc i"ien to
4articip ación en el desarroll o de la+orato rios o
• •
• •
•
,econoce la i"porta ncia 7istórica de la criptogr afía
,econoce descri+e y eEplica los algorit"
(esarrol lo de un "arco teórico introducto rio para la necesidad 7u"ana de seguridad
alora la i"porta ncia de una infor"a ción segura
(esarrol lo de algorit"o s ue 7an "arcado #poca y su
alorar la co"ple>i dad incorpor ada en la
•
•
•
• •
•
•
•
•
•
is ual Ind ucti6 o ot i6aci ón
is ual Ind ucti6 o ot i6aci
•
•
•
•
Ep osici ón <I. dialo 1 gada se 4art "a icipa na ción íd eos
Ep <II. 3 osici se ón "a dialo nas gada 4art icipa
•
•
I N S T R U M E N T O S
•
4gina '
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
""". UNID
"""I. INTRODUCCIÓN A LA CRIPTOGRAFÍA! SISTEMAS CRIPTOGRFICOS MODERNOS III. Conoce la 7istoria y las +ases de la criptografía "odernaJ reconoce el desarrollo de algorit"os criptogr;cos utiliados incluso 7asta 7oy. Aplica de for"a efecti6a el ni6el necesario de cifrado para asegurar la con;dencialidad de la infor"ación de una e"presa.
II.
COMP
"""IV.
"""VIII. CONC E P T U A L E S
•
CONTENIDOS
"""I". PROCE D I M E N T A L E S anlisis es +sico para co"prend er los algorit"o s "odernos Introducci ón a la criptograf ía si"#trica y asi"#tric a
os +sicos de la criptogr afía
(escri+e y eEplica la tecnolog ía (S
•
"""V. ESTR ATEG IA DID CTIC AS
(esarrol lo del algorit"o si"#trico "s estudiado
•
"L.
A C T I T U D I N A L E S
7erra"i enta
"LV. """VI. D "LI. M#
ón
alorar la co"ple>i dad incorpor ada en la 7erra"i enta
•
•
•
"""VII. EVAL UACIÓN
is ual Ind ucti6 o ot i6aci ón
•
•
•
•
"LII. T#C
"LIV. CRI
i"par tido y logro de los o+>eti 6os del curso
ción íd eos
Ep <III. 2 osici se ón "a dialo nas gada 4art icipa ción íd eos
•
•
Co" prens ión del conoc i"ien to i"par tido y logro de
•
I N S T R U M E N T O S
tra+a>os prctico s 6alua ción per"an ente de tra+a>os de In6estig ación
4articip ación en el desarroll o de la+orato rios o tra+a>os prctico s
4gina )
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
""". UNID
"""I. INTRODUCCIÓN A LA CRIPTOGRAFÍA! SISTEMAS CRIPTOGRFICOS MODERNOS III. Conoce la 7istoria y las +ases de la criptografía "odernaJ reconoce el desarrollo de algorit"os criptogr;cos utiliados incluso 7asta 7oy. Aplica de for"a efecti6a el ni6el necesario de cifrado para asegurar la con;dencialidad de la infor"ación de una e"presa.
II.
COMP
"""IV.
"""VIII. CONC E P T U A L E S
"""V. ESTR ATEG IA DID CTIC AS
CONTENIDOS
"""I". PROCE D I M E N T A L E S
"L.
A C T I T U D I N A L E S
"""VII. EVAL UACIÓN
"LV. """VI. D "LI. M#
"LII. T#C
"LIV. CRI
•
los o+>eti 6os del curso
•
(escri+e y eEplica la tecnolog ía 4H4
•
Aplica con e;ciencia esta 7erra"ie nta "oderna de seguridad +asada en criptograf ía asi"#tric a
•
Conoc er y aplicar la 7erra"i enta y sus aplicaci ones para +rindar una segurid ad raona+ le en la red infor"t
•
•
•
is ual Ind ucti6 o ot i6aci ón
•
•
•
Ep
•
Co" prens ión del conoc i"ien to i"par tido y logro de los o+>eti 6os del curso
•
•
I N S T R U M E N T O S
6alua ción per"an ente de tra+a>os de In6estig ación 4articip ación en el desarroll o de la+orato rios o tra+a>os prctico s 6alua ción per"an ente de tra+a>os de In6estig ación
4gina 9
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
""". UNID
II.
COMP
"""IV.
"""VIII. CONC E P T U A L E S
"""I. INTRODUCCIÓN A LA CRIPTOGRAFÍA! SISTEMAS CRIPTOGRFICOS MODERNOS III. Conoce la 7istoria y las +ases de la criptografía "odernaJ reconoce el desarrollo de algorit"os criptogr;cos utiliados incluso 7asta 7oy. Aplica de for"a efecti6a el ni6el necesario de cifrado para asegurar la con;dencialidad de la infor"ación de una e"presa.
"""V. ESTR ATEG IA DID CTIC AS
CONTENIDOS
"""I". PROCE D I M E N T A L E S
"L.
A C T I T U D I N A L E S
"""VII. EVAL UACIÓN
"LV. """VI. D "LI. M#
"LII. T#C
"LIV. CRI
I N S T R U M E N T O S
ica de una e"pres a
L.
E"AMEN FINAL
LI.
4gina 1$
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
LII.
SISTEMA DE EVALUACIÓN: E$ %& '()%*+, -,/'& legal y nor"ati6o se asu"e el criterio de os de In6estigación. eti6a y prctica clínica siendo la presencia física y psicológica crucial para la apro+ación en la for"ula siguiente: <.
Ea"en 4arcial @4K
: 3$L
<I.
Ea"en Minal @MK
: 3$L
<II.
6aluación continua @CKK : !$L @prcticas tra+a>os grupales e indi6iduales eEposiciones inter6enciones en clase otros
<III.
4ro"edio Minal @4MKKK : 1$$L
LI".
PF 4 5EP 6 7.38 9 5EF 6 7.38 9 5EC 6 7.8
<. <I. @K l eEa"en sustitutorio sólo ree"plaa una de estas notas. <II. @KK sta nota no puede ser ree"plaada por ning=n "oti6o y por ning=n "#todo. <III.@KKK ,edondeado al ;nal del clculo al n="ero entero in"ediato superior. <I.
L"V. FUENTES DE INFORMACIÓN: ;.1. BIBLIOGRFICAS: <I. Autor
<II. 8itulo
<III. dición
<I. Ao
<.
<I. Cryptograp7y and etNor0 Security: 4rinciples and 4ractice
<II. 4rentice &all
<III. 2$$
<. Oecti6e 47ysical Security
<I.PutterNo rt7&eine"a nn
<II. 2$$
Gillia" Stallings
<I.
4gina 11
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
<III. (. ,ussell y H.8. Hange"i
<I.Co"puter Security Pasics
<. *Q,eilly R Associate s
<I.
<II. (.P. C7ap"an y .(. Nic0y
<III. Puilding Internet MireNalls
<I. *Q,eill yR Associate s
<.
<I.
;.2.
7ttp:FFNNNdi.u>aen.esFT"lucenaFNi0iFp"Ni0i.p7p
4gina 12