Logo Studenta

Silabo-de-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP 
“JOSE ABELARDO QUIÑONES GONZALES “ 
TUMBES 
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA 
 
 
SILABO DE SEGURIDAD INFORMÁTICA 
 
I. INFORMACION GENERAL 
1.1 NOMBRE DE LA INSTITUCIÓN : IEST “JOSE ABELARDO QUIÑONES GONZALES” 
1.2 CARRERA PROFESIONAL : COMPUTACION E INFORMATICA 
1.3 MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y 
TECNOLOGÍAS DE LA INFORMACIÓN Y 
COMUNICACIÓN. 
1.4 UNIDAD DIDACTICA : SEGURIDAD INFORMATICA 
1.5 DOCENTE RESPONSABLE : HOLGER MEDINA CURAY 
1.6 PERIODO ACADÉMICO : PRIMERO 
1.7 PRE REQUISITO : NINGUNO 
1.8 N° DE CRÉDITOS : 4 
1.9 N° DE HORAS DE LA UNIDAD DIDÁCTICA : 3 HORAS 
1.10 PLAN DE ESTUDIOS : 2019 
1.11 TURNO : TARDE 
1.12 SECCIÓN : UNICA 
1.13 FECHA DE INICIO : 02/04/2019 
1.14 FECHA DE FINALIZACIÓN : 30/07/2019 
 
II. SUMILLA 
La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información 
considerando la integridad, disponibilidad y confidencialidad de la misma 
El curso de Seguridad Informática tiene como propósito desarrollar en los estudiantes la habilidad para 
comprender los conceptos básicos de seguridad informática e implementar mecanismos de protección 
en entornos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas 
operativos, redes y de gestión informática. 
 
III. UNIDAD DE COMPETENCIA VINCULADA AL MODULO 
 
Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de 
hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la 
información, teniendo en cuenta los criterios y estándares vigentes. 
IV. CAPACIDAD DE LA UNIDAD DIDÁCTICA 
Elaborar un proyecto de implementación de un sistema de seguridad usando las herramientas y 
aplicando la teoría impartida en clase. 
 
 
 
 
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP 
“JOSE ABELARDO QUIÑONES GONZALES “ 
TUMBES 
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA 
 
 
V. INDICADORES DEL LOGRO 
5.1. Identifica los tipos de virus en una PC para prevenir infecciones. 
5.2. conoce las políticas de seguridad que le permitirán proteger su PC 
5.3. conoce como administrar una WIFI para evitar ingreso de intrusos. 
5.4. Conoce medios de defensa ante posibles ataques por internet. 
5.5. Administra de forma remota una PC para ingresar a su información. 
 
VI. COMPETENCIAS PARA LA EMPLEABILIDAD 
6.1. Enfrenta nuevas situaciones reflexivamente. 
6.2. Traduce Ideas en Acciones. 
6.3. Colabora y genera confianza en el equipo. 
6.4. Recolecta, organiza y analiza la información que resuelve un problema. 
6.5. Diseña Proyectos con metas alcanzables. 
 
 
VII. ACTIVIDADES DE APRENDIZAJE 
SEMANA ELEMENTOS DE 
ESPECIALIDAD 
ACTIVIDADES DE 
APRENDIZAJE 
CONTENIDOS BÁSICOS N° DE 
HORAS 
1-2 
Conocer los medios 
para tener una 
información segura 
 
Seguridad de la 
información 
✓ Virus Informáticos 
- Gusanos 
- Troyanos 
- Ejecutables 
✓ Formas de eliminar virus 
✓ Principales Antivirus 
✓ Arquitectura TCP/IP 
6 
3 
Identificar 
publicidad no 
deseada en su PC 
Publicidad NO 
deseada 
✓ Adware 
✓ Spyware 
✓ Malware 
✓ Limpiar y proteger el equipo. 
3 
4-5 
Conocer los riesgos 
que se encuentran 
en Internet 
Ciberseguridad 
✓ Amenazas en Internet. 
✓ Riesgos y protección. 
✓ Cibercrimen 
✓ Ethical Hacking 
6 
6 
Identificar políticas 
de seguridad 
Políticas de 
seguridad 
Informática 
✓ Conceptos características y elementos. 
✓ Parámetros para establecer las políticas de 
seguridad. 
3 
7-8 
Conocer la manera 
segura de 
administrar una 
wiffe 
Configuración segura 
de redes WIFFE 
✓ Ingresar al Router. 
✓ Tipos de Seguridad 
WEP 
WPA 
WPA2 
✓ Restricción MAC 
✓ Detectar Intrusos en la red 
6 
9 EXAMEN PRACTICO 
10-11 
Conocer los medios 
de defensa ante 
ataques por 
internet 
Administrar un 
cortafuegos. 
✓ Definición e Importancia. 
✓ Control de acceso externo 
✓ Cortafuego de Hardware 
✓ Cortafuego de Software 
6 
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP 
“JOSE ABELARDO QUIÑONES GONZALES “ 
TUMBES 
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA 
 
12 
Conocer como se puede 
guardar información en la 
nube 
Seguridad 
Moderna 
✓ Cloud Computing 
✓ Seguridad de dispositivos móviles. 
3 
13 
Definir los métodos de 
navegación segura 
Navegar de forma 
segura 
✓ La privacidad 
✓ Los cookies. 
3 
14 
Conocer técnicas para 
proteger nuestra información 
en internet y en nuestra 
computadora 
Google Hacking 
✓ Que es y para que sirve? 
✓ Comandos Utilizados 
✓ Caso Practico 
3 
15 Sistemas IPS 
✓ Introducción a sistemas de 
prevención de intrusos 
✓ Características y tipos de IPS 
3 
16 Folder Lock 
✓ Definición de folder Lock 
✓ Colocar Claves a carpetas 
✓ Seguridad de ficheros 
3 
17 
Conocer la manera de 
administrar una PC en forma 
remota. 
Administración 
remota 
✓ Dentro de una red privada 
✓ Dentro de una red publica 
✓ Manipulación de archivos. 
3 
18 Examen practico 
 
VIII. METODOLOGÍA 
8.1. Métodos. 
a. Deductivo: Se procederá de lo general a lo particular 
b. Inductivo: el asunto estudiado se presenta por medio de casos particulares. sugiriéndose que se 
descubra el principio general que los rige. 
 
8.2. Estrategias. 
a. Preguntas Exploratorias 
b. Debate 
c. Estudio de Casos 
d. Proyectos 
 
8.3. Medios y materiales. 
a. Pizarra 
b. Plumón. 
c. Proyector 
c. Computadora. 
 
IX. EVALUACIÓN 
Requisitos de aprobación: 
Para la aprobación de la unidad didáctica se tendrá en cuenta los criterios siguientes: 
• El sistema de calificación es vigesimal y la nota mínima aprobatoria para las unidades didácticas 
es 13. 
• Se considera aprobado el modulo siempre que se haya aprobado todas las unidades didácticas 
respectivas y la experiencia formativa en situaciones reales de trabajo, de acuerdo al plan de 
estudios. 
 
 
 
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP 
“JOSE ABELARDO QUIÑONES GONZALES “ 
TUMBES 
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA 
 
• Los estudiantes podrán rendir evaluaciones de recuperación a fin de lograr la aprobación final de 
las unidades didácticas dentro del mismo periodo de estudios, considerando criterios de calidad 
académica y de acuerdo a los lineamientos establecidos en el reglamento institucional. La 
evaluación de recuperación será registrada en un acta de evaluación de recuperación. 
• La evaluación extraordinaria se aplica cuando el estudiante se reincorpora a sus estudios y tiene 
pendiente entre una (01) y tres (03) asignaturas / unidades didácticas para culminar el plan de 
estudios con el que curso sus estudios; siempre que no hayan transcurrido más de tres (03) años. 
la evaluación extraordinaria será registrada en un acta de evaluación extraordinaria. 
• Las unidades didácticas correspondientes a un módulo que no hayan sido aprobadas al final del 
periodo de estudios deberán volverse a llevar. 
• Si el estudiante de la carrera desaprueba tres (03) veces la misma unidad didáctica será separado 
del IEST. 
• El estudiante que acumulara inasistencias injustificadas en número mayor al 30 % del total de las 
horas programadas en la unidad didáctica, será desaprobado en forma automática, sin derecho 
a recuperación. 
• La evaluación será permanente, se considerará tareas académicas (TA), así como guías de 
evaluación, distribuidas de la siguiente manera: 
Promedio de guías de evaluación intermedia (GEI 01 y 02) = Evaluación intermedia (EP) 
Promedio de guías de evaluación de resultado (GER 01 y 02) = Evaluación de Resultado (ER) 
El peso asignado a los distintos instrumentos de evaluación es como sigue: 
Evaluación intermedia (EI) = Peso 3 
Tarea académica (TA) = Peso 3 
Evaluación de resultado (EF) = Peso 4 
El Promedio Final (CF) dela unidad didáctica se obtendrá así: 
 
PF= 3EI + 3 TA + 4ER 
10 
• La asistencia es obligatoria según las normas del Instituto. El límite de inasistencia para que el 
estudiante tenga derecho a exámenes es del 30%. 
 
X. FUENTES DE INFORMACIÓN 
Bibliografía 
- Gordon, A (2015) Official (ISC) Guide to the CIPSSP CBK, Fourth Edition USA (ISC) 2 press 
- Information System Audit and control association (2016) CISM Review MAnual chicago ISACA 
- International Organization for standarization (2013) information Technology - code of practice for 
information security management 
- Imternational Standar ISO/IEC 27002:2013 genova ISO 
 
 
 
 
 
Docente Responsable Jefe o Coordinador de la Carrera 
 
 
Secretario Académico

Continuar navegando