Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP “JOSE ABELARDO QUIÑONES GONZALES “ TUMBES CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SILABO DE SEGURIDAD INFORMÁTICA I. INFORMACION GENERAL 1.1 NOMBRE DE LA INSTITUCIÓN : IEST “JOSE ABELARDO QUIÑONES GONZALES” 1.2 CARRERA PROFESIONAL : COMPUTACION E INFORMATICA 1.3 MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. 1.4 UNIDAD DIDACTICA : SEGURIDAD INFORMATICA 1.5 DOCENTE RESPONSABLE : HOLGER MEDINA CURAY 1.6 PERIODO ACADÉMICO : PRIMERO 1.7 PRE REQUISITO : NINGUNO 1.8 N° DE CRÉDITOS : 4 1.9 N° DE HORAS DE LA UNIDAD DIDÁCTICA : 3 HORAS 1.10 PLAN DE ESTUDIOS : 2019 1.11 TURNO : TARDE 1.12 SECCIÓN : UNICA 1.13 FECHA DE INICIO : 02/04/2019 1.14 FECHA DE FINALIZACIÓN : 30/07/2019 II. SUMILLA La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información considerando la integridad, disponibilidad y confidencialidad de la misma El curso de Seguridad Informática tiene como propósito desarrollar en los estudiantes la habilidad para comprender los conceptos básicos de seguridad informática e implementar mecanismos de protección en entornos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas operativos, redes y de gestión informática. III. UNIDAD DE COMPETENCIA VINCULADA AL MODULO Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la información, teniendo en cuenta los criterios y estándares vigentes. IV. CAPACIDAD DE LA UNIDAD DIDÁCTICA Elaborar un proyecto de implementación de un sistema de seguridad usando las herramientas y aplicando la teoría impartida en clase. INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP “JOSE ABELARDO QUIÑONES GONZALES “ TUMBES CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA V. INDICADORES DEL LOGRO 5.1. Identifica los tipos de virus en una PC para prevenir infecciones. 5.2. conoce las políticas de seguridad que le permitirán proteger su PC 5.3. conoce como administrar una WIFI para evitar ingreso de intrusos. 5.4. Conoce medios de defensa ante posibles ataques por internet. 5.5. Administra de forma remota una PC para ingresar a su información. VI. COMPETENCIAS PARA LA EMPLEABILIDAD 6.1. Enfrenta nuevas situaciones reflexivamente. 6.2. Traduce Ideas en Acciones. 6.3. Colabora y genera confianza en el equipo. 6.4. Recolecta, organiza y analiza la información que resuelve un problema. 6.5. Diseña Proyectos con metas alcanzables. VII. ACTIVIDADES DE APRENDIZAJE SEMANA ELEMENTOS DE ESPECIALIDAD ACTIVIDADES DE APRENDIZAJE CONTENIDOS BÁSICOS N° DE HORAS 1-2 Conocer los medios para tener una información segura Seguridad de la información ✓ Virus Informáticos - Gusanos - Troyanos - Ejecutables ✓ Formas de eliminar virus ✓ Principales Antivirus ✓ Arquitectura TCP/IP 6 3 Identificar publicidad no deseada en su PC Publicidad NO deseada ✓ Adware ✓ Spyware ✓ Malware ✓ Limpiar y proteger el equipo. 3 4-5 Conocer los riesgos que se encuentran en Internet Ciberseguridad ✓ Amenazas en Internet. ✓ Riesgos y protección. ✓ Cibercrimen ✓ Ethical Hacking 6 6 Identificar políticas de seguridad Políticas de seguridad Informática ✓ Conceptos características y elementos. ✓ Parámetros para establecer las políticas de seguridad. 3 7-8 Conocer la manera segura de administrar una wiffe Configuración segura de redes WIFFE ✓ Ingresar al Router. ✓ Tipos de Seguridad WEP WPA WPA2 ✓ Restricción MAC ✓ Detectar Intrusos en la red 6 9 EXAMEN PRACTICO 10-11 Conocer los medios de defensa ante ataques por internet Administrar un cortafuegos. ✓ Definición e Importancia. ✓ Control de acceso externo ✓ Cortafuego de Hardware ✓ Cortafuego de Software 6 INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP “JOSE ABELARDO QUIÑONES GONZALES “ TUMBES CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA 12 Conocer como se puede guardar información en la nube Seguridad Moderna ✓ Cloud Computing ✓ Seguridad de dispositivos móviles. 3 13 Definir los métodos de navegación segura Navegar de forma segura ✓ La privacidad ✓ Los cookies. 3 14 Conocer técnicas para proteger nuestra información en internet y en nuestra computadora Google Hacking ✓ Que es y para que sirve? ✓ Comandos Utilizados ✓ Caso Practico 3 15 Sistemas IPS ✓ Introducción a sistemas de prevención de intrusos ✓ Características y tipos de IPS 3 16 Folder Lock ✓ Definición de folder Lock ✓ Colocar Claves a carpetas ✓ Seguridad de ficheros 3 17 Conocer la manera de administrar una PC en forma remota. Administración remota ✓ Dentro de una red privada ✓ Dentro de una red publica ✓ Manipulación de archivos. 3 18 Examen practico VIII. METODOLOGÍA 8.1. Métodos. a. Deductivo: Se procederá de lo general a lo particular b. Inductivo: el asunto estudiado se presenta por medio de casos particulares. sugiriéndose que se descubra el principio general que los rige. 8.2. Estrategias. a. Preguntas Exploratorias b. Debate c. Estudio de Casos d. Proyectos 8.3. Medios y materiales. a. Pizarra b. Plumón. c. Proyector c. Computadora. IX. EVALUACIÓN Requisitos de aprobación: Para la aprobación de la unidad didáctica se tendrá en cuenta los criterios siguientes: • El sistema de calificación es vigesimal y la nota mínima aprobatoria para las unidades didácticas es 13. • Se considera aprobado el modulo siempre que se haya aprobado todas las unidades didácticas respectivas y la experiencia formativa en situaciones reales de trabajo, de acuerdo al plan de estudios. INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP “JOSE ABELARDO QUIÑONES GONZALES “ TUMBES CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA • Los estudiantes podrán rendir evaluaciones de recuperación a fin de lograr la aprobación final de las unidades didácticas dentro del mismo periodo de estudios, considerando criterios de calidad académica y de acuerdo a los lineamientos establecidos en el reglamento institucional. La evaluación de recuperación será registrada en un acta de evaluación de recuperación. • La evaluación extraordinaria se aplica cuando el estudiante se reincorpora a sus estudios y tiene pendiente entre una (01) y tres (03) asignaturas / unidades didácticas para culminar el plan de estudios con el que curso sus estudios; siempre que no hayan transcurrido más de tres (03) años. la evaluación extraordinaria será registrada en un acta de evaluación extraordinaria. • Las unidades didácticas correspondientes a un módulo que no hayan sido aprobadas al final del periodo de estudios deberán volverse a llevar. • Si el estudiante de la carrera desaprueba tres (03) veces la misma unidad didáctica será separado del IEST. • El estudiante que acumulara inasistencias injustificadas en número mayor al 30 % del total de las horas programadas en la unidad didáctica, será desaprobado en forma automática, sin derecho a recuperación. • La evaluación será permanente, se considerará tareas académicas (TA), así como guías de evaluación, distribuidas de la siguiente manera: Promedio de guías de evaluación intermedia (GEI 01 y 02) = Evaluación intermedia (EP) Promedio de guías de evaluación de resultado (GER 01 y 02) = Evaluación de Resultado (ER) El peso asignado a los distintos instrumentos de evaluación es como sigue: Evaluación intermedia (EI) = Peso 3 Tarea académica (TA) = Peso 3 Evaluación de resultado (EF) = Peso 4 El Promedio Final (CF) dela unidad didáctica se obtendrá así: PF= 3EI + 3 TA + 4ER 10 • La asistencia es obligatoria según las normas del Instituto. El límite de inasistencia para que el estudiante tenga derecho a exámenes es del 30%. X. FUENTES DE INFORMACIÓN Bibliografía - Gordon, A (2015) Official (ISC) Guide to the CIPSSP CBK, Fourth Edition USA (ISC) 2 press - Information System Audit and control association (2016) CISM Review MAnual chicago ISACA - International Organization for standarization (2013) information Technology - code of practice for information security management - Imternational Standar ISO/IEC 27002:2013 genova ISO Docente Responsable Jefe o Coordinador de la Carrera Secretario Académico
Compartir