Silab - Seguridad Informática
Silab - Seguridad Informática
Silab - Seguridad Informática
Elementos
Actividades de Contenidos
Semana de Tareas previas
aprendizaje básicos
capacidad
Definiciones Elaborar un
01
básicas: cuadro
24/03/2014 Definiciones
Definición y comparativo
al básicas.
objetivos de la sobre las
29/03/2014
seguridad definiciones
informática. básicas.
Tipos de
Indicar las
amenazas a la
02 diferencias
Tipos de información:
31/03/2014 entre las
amenazas a la Amenazas
al amenazas
información. internas.
05/04/2014 internas y
Amenazas
externas.
externas.
Políticas de
Interpretar Clasificar las
03 seguridad:
los políticas de
07/04/2014 Políticas de Definición y
lineamientos seguridad
al seguridad. Objetivos de la
de políticas según el nivel
12/04/2014 Política de
de seguridad de importancia.
Seguridad.
Análisis de
riesgos:
Elaborar un
Definición,
04 organizador
Clasificación
14/04/2014 Análisis de visual que
Riesgos a la
al riesgos. resume el
seguridad.
19/04/2014 análisis de
Tipos de riesgos.
riesgos.
Análisis de
riesgos.
Ataques
informáticos:
Tipos de
Elaborar un
ataques.
05 cuadro
Ataques Vulnerabilidades.
21/04/2014 comparativo
informáticos. Tiempo de
al acerca los
reacción.
26/04/2014 ataques
Análisis de
informáticos.
Vulnerabilidad.
Escáneres de
vulnerabilidad.
Seguridad en
los recursos Resumir las
06
Seguridad en humanos: estrategias de
28/04/2014
los recursos Estrategias de seguridad en
al
Humanos. seguridad en los los recursos
03/05/2014
recursos humanos.
humanos.
Seguridad
Física.
Seguridad física
y del entorno.
Tipos de
incidentes
07
físicos.
05/05/2014 Seguridad
Ubicación del Elaborar un
al física.
hardware comentario
10/05/2014
Sistemas de acerca de la
protección seguridad física
Sistemas de y su entorno.
protección
eléctrica. Control
de acceso.
08 Seguridad Elaborar un
12/05/2014 Seguridad lógica: comentario
al lógica. Definición. acerca de la
17/05/2014 Técnica de seguridad
control de lógica y las
acceso. técnicas de
Administración control de
del personal y acceso.
usuarios.
Software de
seguridad:
Software
09 malicioso virus, Experimentar
19/05/2014 Software de tipos de virus, los software de
al Seguridad. acciones que seguridad y sus
24/05/2014 realiza. aplicaciones.
Herramientas
software
antimalware.
Gestión de
almacenamient
o de Elaborar un
información: organizador
10 Gestión de Definición, visual que
26/05/2014 almacenamient características. resume la
al o de Medios de gestión de
31/05/2014 información. almacena- almacenamient
miento. o de
Almacenamiento información.
redundante y
distribuido.
Seguridad en
redes.
Definición.
Delitos
informáticos más Responder un
11
frecuentes en la cuestionario
02/06/2014 Seguridad en
red. acerca de
al redes.
07/06/2014
Tipos de ataques seguridad de
informáticos en redes.
redes.
Cortafuegos.
Redes
inalámbricas.
Fraudes y
malware.
Definición.
Terminología.
Historia y
12 evolución.
09/06/2014 Fraudes y Troyanos
al malware. bancarios. Indicar las ideas
14/06/2014 Malware en principales
Smartphone acerca de los
Medidas de fraudes y
protección y malware.
eliminación de
malware.
Técnicas de Elaborar un
13 Técnicas de hacker: cuadro
16/06/2014 hacker. Anatomía de un comparativo
al ataque. acerca de las
21/06/2014 Tipos de técnicas de
ataques. hacker.
Spoofing.
IP, ARP, DNS
Spoofing.
Web, Mail
Spoofing.
Sniffing.
Hijacking. TCP
Elaborar el Hijacking.
informe de Contramedidas
sucesos a ataques.
relacionados SSL, TLS.
con las Entidades de
medidas de certificación
seguridad Certificados Elaborar un
14
Contramedidas X509. comentario
23/06/2014
a ataques. Protección de la acerca las
al
red local Contramedidas
28/06/2014
DMZ. a ataques.
Cortafuegos
Sistemas de
detección de
intrusos.
VLANs, VPNs.
Criptografía:
Conceptos.
Criptografía
simétrica.
Buscar y
15 Ataques
explicar
30/06/2014 criptográficos.
Criptografía. ejemplos donde
al Criptografía de
se aplique la
05/07/2014 clave asimétrica.
criptografia.
Firma digital.
Certificados
digitales. Firma
electrónica.
Ley de la
protección de
I
datos:
16 nterpretar la
Ley de la Revisar la
07/07/2014 reglamentación
protección de normatividad de.
al de la ley de la
datos. Seguridad
12/07/2014 protección de
dictada por el
datos.
Gobierno del
Perú.
Proyectos de
Desarrolla un
17 investigación:
proyecto de
14/07/2014 Proyectos de Presentación y
investigación
al investigación. exposición de
según
19/07/2014 proyectos de
propuesta.
investigación.
18
21/07/2014
Proceso de recuperación: Evaluación según criterios establecidos
al
26/07/2014
V. METODOLOGÍA
VI. EVALUACIÓN
- IMPRESOS
Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima.
Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos.
Colección seguridad información. Lima.
Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la información.
Madrid.
Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/
IEC 17799:2007, Lima.
- DIGITALES (Página Web)
http://www.iso27000.es/
http://es.wikipedia.org/wiki/ISO/IEC_27000-series
http://www.sqlsecurity.com/
http://www.securitytracker.com/
http://www.securityfocus.com/
http://www.hispasec.com/
http://www.configurarequipos.com/