Silab - Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO

“EL BUEN PASTOR”

SÍLABO DE SEGURIDAD INFORMÁTICA


I. INFORMACIÓN GENERAL

Carrera Profesional : COMPUTACIÓN E INFORMÁTICA


Módulo Profesional 01 : Gestión de Soporte Técnico, Seguridad y TIC.
Unidad Didáctica : Seguridad Informática.
Créditos : 02 Créditos
Semestre Académico :I
Nº de Horas Semanales : 03 Horas.
Nº de Horas Semestrales : 54 horas.
Docente :

II. COMPETENCIA DE LA CARRERA PROFESIONAL

Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación


de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios
de calidad, seguridad y ética profesional propiciando el trabajo en equipo.

III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN

CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN

1. Elaborar el plan de aplicación de seguridad 1.1. Interpreta los lineamientos de políticas de


de información, de acuerdo a las medidas seguridad.
adoptadas por el oficial de seguridad. 1.2. Elabora el informe de sucesos
relacionados con las medidas de
seguridad.

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS

Elementos
Actividades de Contenidos
Semana de Tareas previas
aprendizaje básicos
capacidad
Definiciones Elaborar un
01
básicas: cuadro
24/03/2014 Definiciones
Definición y comparativo
al básicas.
objetivos de la sobre las
29/03/2014
seguridad definiciones
informática. básicas.
Tipos de
Indicar las
amenazas a la
02 diferencias
Tipos de información:
31/03/2014 entre las
amenazas a la Amenazas
al amenazas
información. internas.
05/04/2014 internas y
Amenazas
externas.
externas.
Políticas de
Interpretar Clasificar las
03 seguridad:
los políticas de
07/04/2014 Políticas de Definición y
lineamientos seguridad
al seguridad. Objetivos de la
de políticas según el nivel
12/04/2014 Política de
de seguridad de importancia.
Seguridad.
Análisis de
riesgos:
Elaborar un
Definición,
04 organizador
Clasificación
14/04/2014 Análisis de visual que
Riesgos a la
al riesgos. resume el
seguridad.
19/04/2014 análisis de
Tipos de riesgos.
riesgos.
Análisis de
riesgos.
Ataques
informáticos:
Tipos de
Elaborar un
ataques.
05 cuadro
Ataques Vulnerabilidades.
21/04/2014 comparativo
informáticos. Tiempo de
al acerca los
reacción.
26/04/2014 ataques
Análisis de
informáticos.
Vulnerabilidad.
Escáneres de
vulnerabilidad.
Seguridad en
los recursos Resumir las
06
Seguridad en humanos: estrategias de
28/04/2014
los recursos Estrategias de seguridad en
al
Humanos. seguridad en los los recursos
03/05/2014
recursos humanos.
humanos.
Seguridad
Física.
Seguridad física
y del entorno.
Tipos de
incidentes
07
físicos.
05/05/2014 Seguridad
Ubicación del Elaborar un
al física.
hardware comentario
10/05/2014
Sistemas de acerca de la
protección seguridad física
Sistemas de y su entorno.
protección
eléctrica. Control
de acceso.
08 Seguridad Elaborar un
12/05/2014 Seguridad lógica: comentario
al lógica. Definición. acerca de la
17/05/2014 Técnica de seguridad
control de lógica y las
acceso. técnicas de
Administración control de
del personal y acceso.
usuarios.
Software de
seguridad:
Software
09 malicioso virus, Experimentar
19/05/2014 Software de tipos de virus, los software de
al Seguridad. acciones que seguridad y sus
24/05/2014 realiza. aplicaciones.
Herramientas
software
antimalware.
Gestión de
almacenamient
o de Elaborar un
información: organizador
10 Gestión de Definición, visual que
26/05/2014 almacenamient características. resume la
al o de Medios de gestión de
31/05/2014 información. almacena- almacenamient
miento. o de
Almacenamiento información.
redundante y
distribuido.
Seguridad en
redes.
Definición.
Delitos
informáticos más Responder un
11
frecuentes en la cuestionario
02/06/2014 Seguridad en
red. acerca de
al redes.
07/06/2014
Tipos de ataques seguridad de
informáticos en redes.
redes.
Cortafuegos.
Redes
inalámbricas.
Fraudes y
malware.
Definición.
Terminología.
Historia y
12 evolución.
09/06/2014 Fraudes y Troyanos
al malware. bancarios. Indicar las ideas
14/06/2014 Malware en principales
Smartphone acerca de los
Medidas de fraudes y
protección y malware.
eliminación de
malware.
Técnicas de Elaborar un
13 Técnicas de hacker: cuadro
16/06/2014 hacker. Anatomía de un comparativo
al ataque. acerca de las
21/06/2014 Tipos de técnicas de
ataques. hacker.
Spoofing.
IP, ARP, DNS
Spoofing.
Web, Mail
Spoofing.
Sniffing.
Hijacking. TCP
Elaborar el Hijacking.
informe de Contramedidas
sucesos a ataques.
relacionados SSL, TLS.
con las Entidades de
medidas de certificación
seguridad Certificados Elaborar un
14
Contramedidas X509. comentario
23/06/2014
a ataques. Protección de la acerca las
al
red local Contramedidas
28/06/2014
DMZ. a ataques.
Cortafuegos
Sistemas de
detección de
intrusos.
VLANs, VPNs.
Criptografía:
Conceptos.
Criptografía
simétrica.
Buscar y
15 Ataques
explicar
30/06/2014 criptográficos.
Criptografía. ejemplos donde
al Criptografía de
se aplique la
05/07/2014 clave asimétrica.
criptografia.
Firma digital.
Certificados
digitales. Firma
electrónica.
Ley de la
protección de
I
datos:
16 nterpretar la
Ley de la Revisar la
07/07/2014 reglamentación
protección de normatividad de.
al de la ley de la
datos. Seguridad
12/07/2014 protección de
dictada por el
datos.
Gobierno del
Perú.
Proyectos de
Desarrolla un
17 investigación:
proyecto de
14/07/2014 Proyectos de  Presentación y
investigación
al investigación. exposición de
según
19/07/2014 proyectos de
propuesta.
investigación.
18
21/07/2014
Proceso de recuperación: Evaluación según criterios establecidos
al
26/07/2014
V. METODOLOGÍA

La metodología docente se desarrolla en torno a cuatro ejes fundamentales:

 Ponencias: Se impartirá el contenido teórico de la unidad mediante el uso de presentaciones


en ordenador, ilustrando con especial atención aspectos de especial relevancia y con un
enfoque aplicado. Los estudiantes deberán complementar las clases teóricas con actividades
dirigidas a fomentar el aprendizaje autónomo (consulta de manuales básicos, utilización de
herramientas de aprendizaje activo en la web sobre esos temas, o realización de ejercicios
guiados adicionales). Estas actividades consolidarán y ampliarán los conocimientos
adquiridos en esas actividades presenciales previas. Durante esas horas se adquirirán los
conceptos y destrezas técnicas básicas, imprescindibles.
 Actividades de ejercicios (Trabajos): Los alumnos dispondrán de un guión de los ejercicios
y el material necesarios para su realización. En el guión de los trabajos se incluirán los
enunciados de los problemas que los alumnos deben afrontar y culminar con éxito de forma
autónoma. Estos ejercicios estarán orientados a afianzar, profundizar y aplicar de forma
práctica los conceptos y técnicas adquiridas en las clases magistrales.
 Prácticas de laboratorio: Las clases magistrales y de ejercicios se complementarán con
prácticas de laboratorio, donde se presentará al estudiante los contenidos necesarios para
que puedan abordar los problemas planteados con un ordenador. A los estudiantes se les
presentará la práctica mediante el uso de presentaciones en ordenador y se les entregará el
guión de la práctica y material para la realización de la misma (todo la documentación se
proporcionará por el docente), durante parte del desarrollo de las practicas los alumnos
contarán con la asistencia del docente.
 Consultoría Virtual: Servirán para aclarar dudas o solventar problemas puntuales sobre la
materia (contenidos teóricos, ejercicios prácticos, etc.), así como para supervisar y orientar
los trabajos planteados.

VI. EVALUACIÓN

- La Evaluación se centra en el logro de la capacidad terminal.


- La nota final es la que corresponde a la última capacidad terminal
- Se evaluarán los contenidos teóricos adquiridos, tanto a través de las clases presenciales
como de la consulta de distintos recursos bibliográficos o electrónicos).
- Se evaluará la capacidad de trabajo, de búsqueda de nuevas fuentes de información, de
selección y elaboración crítica de la misma. y, por último, la presentación clara del trabajo
y sus resultados.
- La nota mínima aprobatoria es Trece (13) y el 0.5 punto o más se considera como una
unidad a favor del estudiante.
- El estudiante que en la evaluación de una o más capacidades terminales en la unidad
didáctica, obtenga entre diez (10) y doce (12) tiene derecho a “Recuperación” y
“Desaprueba” si obtiene entre uno (00) y nueve (09).
- El estudiante que después de realizado el proceso de recuperación obtuviera nota menor
a trece (13), en una o más capacidades terminales de una unidad didáctica, desaprueba
la misma, por tanto repite la unidad didáctica.
- La asistencia será obligatoria, el 30% inasistencias imposibilita al estudiante para las
evaluaciones posteriores, será desaprobado en forma automática, anotándose en el
registro y acta la nota 00 y en observación se colocara D.P.I. las tardanzas se irán
computando en el registro.
VII. RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA

- IMPRESOS
 Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
 Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima.
 Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos.
 Colección seguridad información. Lima.
 Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la información.
 Madrid.
 Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/
 IEC 17799:2007, Lima.
- DIGITALES (Página Web)
 http://www.iso27000.es/
 http://es.wikipedia.org/wiki/ISO/IEC_27000-series
 http://www.sqlsecurity.com/
 http://www.securitytracker.com/
 http://www.securityfocus.com/
 http://www.hispasec.com/
 http://www.configurarequipos.com/

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy