Sunteți pe pagina 1din 6

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO

“EL BUEN PASTOR”

SÍLABO DE SEGURIDAD INFORMÁTICA


I. INFORMACIÓN GENERAL

Carrera Profesional : COMPUTACIÓN E INFORMÁTICA


Módulo Profesional 01 : Gestión de Soporte Técnico, Seguridad y TIC.
Unidad Didáctica : Seguridad Informática.
Créditos : 02 Créditos
Semestre Académico :I
Nº de Horas Semanales : 03 Horas.
Nº de Horas Semestrales : 54 horas.
Docente :

II. COMPETENCIA DE LA CARRERA PROFESIONAL

Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación


de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios
de calidad, seguridad y ética profesional propiciando el trabajo en equipo.

III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN

CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN

1. Elaborar el plan de aplicación de seguridad 1.1. Interpreta los lineamientos de políticas de


de información, de acuerdo a las medidas seguridad.
adoptadas por el oficial de seguridad. 1.2. Elabora el informe de sucesos
relacionados con las medidas de
seguridad.

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS

Elementos
Actividades de Contenidos
Semana de Tareas previas
aprendizaje básicos
capacidad
Definiciones Elaborar un
01
básicas: cuadro
24/03/2014 Definiciones
Definición y comparativo
al básicas.
objetivos de la sobre las
29/03/2014
seguridad definiciones
informática. básicas.
Tipos de
Indicar las
amenazas a la
02 diferencias
Tipos de información:
31/03/2014 entre las
amenazas a la Amenazas
al amenazas
información. internas.
05/04/2014 internas y
Amenazas
externas.
externas.
Políticas de
Interpretar Clasificar las
03 seguridad:
los políticas de
07/04/2014 Políticas de Definición y
lineamientos seguridad
al seguridad. Objetivos de la
de políticas según el nivel
12/04/2014 Política de
de seguridad de importancia.
Seguridad.
Análisis de
riesgos:
Elaborar un
Definición,
04 organizador
Clasificación
14/04/2014 Análisis de visual que
Riesgos a la
al riesgos. resume el
seguridad.
19/04/2014 análisis de
Tipos de riesgos.
riesgos.
Análisis de
riesgos.
Ataques
informáticos:
Tipos de
Elaborar un
ataques.
05 cuadro
Ataques Vulnerabilidades.
21/04/2014 comparativo
informáticos. Tiempo de
al acerca los
reacción.
26/04/2014 ataques
Análisis de
informáticos.
Vulnerabilidad.
Escáneres de
vulnerabilidad.
Seguridad en
los recursos Resumir las
06
Seguridad en humanos: estrategias de
28/04/2014
los recursos Estrategias de seguridad en
al
Humanos. seguridad en los los recursos
03/05/2014
recursos humanos.
humanos.
Seguridad
Física.
Seguridad física
y del entorno.
Tipos de
incidentes
07
físicos.
05/05/2014 Seguridad
Ubicación del Elaborar un
al física.
hardware comentario
10/05/2014
Sistemas de acerca de la
protección seguridad física
Sistemas de y su entorno.
protección
eléctrica. Control
de acceso.
08 Seguridad Elaborar un
12/05/2014 Seguridad lógica: comentario
al lógica. Definición. acerca de la
17/05/2014 Técnica de seguridad
control de lógica y las
acceso. técnicas de
Administración control de
del personal y acceso.
usuarios.
Software de
seguridad:
Software
09 malicioso virus, Experimentar
19/05/2014 Software de tipos de virus, los software de
al Seguridad. acciones que seguridad y sus
24/05/2014 realiza. aplicaciones.
Herramientas
software
antimalware.
Gestión de
almacenamient
o de Elaborar un
información: organizador
10 Gestión de Definición, visual que
26/05/2014 almacenamient características. resume la
al o de Medios de gestión de
31/05/2014 información. almacena- almacenamient
miento. o de
Almacenamiento información.
redundante y
distribuido.
Seguridad en
redes.
Definición.
Delitos
informáticos más Responder un
11
frecuentes en la cuestionario
02/06/2014 Seguridad en
red. acerca de
al redes.
07/06/2014
Tipos de ataques seguridad de
informáticos en redes.
redes.
Cortafuegos.
Redes
inalámbricas.
Fraudes y
malware.
Definición.
Terminología.
Historia y
12 evolución.
09/06/2014 Fraudes y Troyanos
al malware. bancarios. Indicar las ideas
14/06/2014 Malware en principales
Smartphone acerca de los
Medidas de fraudes y
protección y malware.
eliminación de
malware.
Técnicas de Elaborar un
13 Técnicas de hacker: cuadro
16/06/2014 hacker. Anatomía de un comparativo
al ataque. acerca de las
21/06/2014 Tipos de técnicas de
ataques. hacker.
Spoofing.
IP, ARP, DNS
Spoofing.
Web, Mail
Spoofing.
Sniffing.
Hijacking. TCP
Elaborar el Hijacking.
informe de Contramedidas
sucesos a ataques.
relacionados SSL, TLS.
con las Entidades de
medidas de certificación
seguridad Certificados Elaborar un
14
Contramedidas X509. comentario
23/06/2014
a ataques. Protección de la acerca las
al
red local Contramedidas
28/06/2014
DMZ. a ataques.
Cortafuegos
Sistemas de
detección de
intrusos.
VLANs, VPNs.
Criptografía:
Conceptos.
Criptografía
simétrica.
Buscar y
15 Ataques
explicar
30/06/2014 criptográficos.
Criptografía. ejemplos donde
al Criptografía de
se aplique la
05/07/2014 clave asimétrica.
criptografia.
Firma digital.
Certificados
digitales. Firma
electrónica.
Ley de la
protección de
I
datos:
16 nterpretar la
Ley de la Revisar la
07/07/2014 reglamentación
protección de normatividad de.
al de la ley de la
datos. Seguridad
12/07/2014 protección de
dictada por el
datos.
Gobierno del
Perú.
Proyectos de
Desarrolla un
17 investigación:
proyecto de
14/07/2014 Proyectos de  Presentación y
investigación
al investigación. exposición de
según
19/07/2014 proyectos de
propuesta.
investigación.
18
21/07/2014
Proceso de recuperación: Evaluación según criterios establecidos
al
26/07/2014
V. METODOLOGÍA

La metodología docente se desarrolla en torno a cuatro ejes fundamentales:

 Ponencias: Se impartirá el contenido teórico de la unidad mediante el uso de presentaciones


en ordenador, ilustrando con especial atención aspectos de especial relevancia y con un
enfoque aplicado. Los estudiantes deberán complementar las clases teóricas con actividades
dirigidas a fomentar el aprendizaje autónomo (consulta de manuales básicos, utilización de
herramientas de aprendizaje activo en la web sobre esos temas, o realización de ejercicios
guiados adicionales). Estas actividades consolidarán y ampliarán los conocimientos
adquiridos en esas actividades presenciales previas. Durante esas horas se adquirirán los
conceptos y destrezas técnicas básicas, imprescindibles.
 Actividades de ejercicios (Trabajos): Los alumnos dispondrán de un guión de los ejercicios
y el material necesarios para su realización. En el guión de los trabajos se incluirán los
enunciados de los problemas que los alumnos deben afrontar y culminar con éxito de forma
autónoma. Estos ejercicios estarán orientados a afianzar, profundizar y aplicar de forma
práctica los conceptos y técnicas adquiridas en las clases magistrales.
 Prácticas de laboratorio: Las clases magistrales y de ejercicios se complementarán con
prácticas de laboratorio, donde se presentará al estudiante los contenidos necesarios para
que puedan abordar los problemas planteados con un ordenador. A los estudiantes se les
presentará la práctica mediante el uso de presentaciones en ordenador y se les entregará el
guión de la práctica y material para la realización de la misma (todo la documentación se
proporcionará por el docente), durante parte del desarrollo de las practicas los alumnos
contarán con la asistencia del docente.
 Consultoría Virtual: Servirán para aclarar dudas o solventar problemas puntuales sobre la
materia (contenidos teóricos, ejercicios prácticos, etc.), así como para supervisar y orientar
los trabajos planteados.

VI. EVALUACIÓN

- La Evaluación se centra en el logro de la capacidad terminal.


- La nota final es la que corresponde a la última capacidad terminal
- Se evaluarán los contenidos teóricos adquiridos, tanto a través de las clases presenciales
como de la consulta de distintos recursos bibliográficos o electrónicos).
- Se evaluará la capacidad de trabajo, de búsqueda de nuevas fuentes de información, de
selección y elaboración crítica de la misma. y, por último, la presentación clara del trabajo
y sus resultados.
- La nota mínima aprobatoria es Trece (13) y el 0.5 punto o más se considera como una
unidad a favor del estudiante.
- El estudiante que en la evaluación de una o más capacidades terminales en la unidad
didáctica, obtenga entre diez (10) y doce (12) tiene derecho a “Recuperación” y
“Desaprueba” si obtiene entre uno (00) y nueve (09).
- El estudiante que después de realizado el proceso de recuperación obtuviera nota menor
a trece (13), en una o más capacidades terminales de una unidad didáctica, desaprueba
la misma, por tanto repite la unidad didáctica.
- La asistencia será obligatoria, el 30% inasistencias imposibilita al estudiante para las
evaluaciones posteriores, será desaprobado en forma automática, anotándose en el
registro y acta la nota 00 y en observación se colocara D.P.I. las tardanzas se irán
computando en el registro.
VII. RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA

- IMPRESOS
 Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
 Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima.
 Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos.
 Colección seguridad información. Lima.
 Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la información.
 Madrid.
 Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/
 IEC 17799:2007, Lima.
- DIGITALES (Página Web)
 http://www.iso27000.es/
 http://es.wikipedia.org/wiki/ISO/IEC_27000-series
 http://www.sqlsecurity.com/
 http://www.securitytracker.com/
 http://www.securityfocus.com/
 http://www.hispasec.com/
 http://www.configurarequipos.com/

S-ar putea să vă placă și