Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SÍLABO DE SEGURIDAD INFORMÁTICA I. INFORMACIÓN GENERAL Carrera Profesional : Computación e Informática Módulo Profesional No. 01 : Gestión de Soporte Técnico, Seguridad y TIC. Unidad didáctica : Seguridad Informática. Créditos : 02 Semestre Lectivo : 2016 – I Semestre Académico : I Duración : 18 semanas Horas semanales y semestrales : 03 – 54 Horas Turno : Diurno - Nocturno Docente : Juan Carlos Hernández Saona II. COMPETENCIA DE LA CARRERA PROFESIONAL Planificar, implementar y gestionar el uso de las tecnologías de información y comunicación de una organización a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y ética profesional propiciando el trabajo en equipo. III. COMPETENCIA DE LA UNIDAD DIDACTICA Esta unidad didáctica está preparada para capacitar a futuros profesionales a adquirir los conocimientos básicos sobre Seguridad Informática. Concretamente, se presentan: los principales problemas de seguridad que puede sufrir un sistema informático y la forma de resolverlos, la normativa, los estándares y la legislación existente en materia de seguridad informática, las técnicas criptográficas actuales y sus aplicaciones, así como las metodologías para la verificación de la seguridad informática. IV. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad. Interpreta los lineamentos de políticas de seguridad. Elabora el informe de sucesos relacionados con las medidas de seguridad. V. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semana /Fecha Elementos De Capacidad Actividades De Aprendizaje Contenidos Básicos Tareas Previas 01 04-04 al 08-04 Elabora informes de seguridad de informática Definiciones básicas Definición y objetivos de la seguridad informática. Elaborar un cuadro comparativo sobre las definiciones básicas. 02 11-04 al 15-04 Tipos de amenazas a la información Amenazas internas. Amenazas externas Indicar las diferencias entre las amenazas internas y externas. 03 18-04 al 22-04 Políticas de seguridad Definición y objetivos de las políticas de seguridad. Clasificar las políticas de seguridad según el nivel de importancia. 04 25-04 al 29-04 Análisis de riesgos Definición, clasificación. Riesgos a la seguridad. Tipos de riesgos. Análisis de riegos Elaborar un organizador visual que resume el análisis de riesgos. 05 02-05 al 06-05 Ataques informáticos Tipos de ataques. Vulnerabilidades. Tiempo de reacción. Análisis de vulnerabilidad. Escáneres de vulnerabilidad. Elaborar un cuadro comparativo acerca de los ataques informáticos. 06 09-05 al 13-05 Seguridad en los recursos humanos Estrategia de seguridad en los recursos humanos. Resumir las estrategias de seguridad en los recursos humanos. 07 16-05 al 20-05 Seguridad física. Seguridad física y del entorno. Tipos de incidentes físicos. Ubicación del hardware. Sistemas de protección eléctrica. Control de acceso. Elaborar un comentario acerca de la seguridad física y su entorno. 08 23-05 al 27-05 Seguridad lógica. Definición. Técnica de control de acceso. Administración del personal y usuarios. Elaborar un comentario acerca de la seguridad lógica y las técnicas de control. 09 30-05 al 03-06 Software de seguridad Software malicioso. Virus, Tipos de virus. Acciones que realiza. Herramientas software antimalware. Experimentar el software de seguridad y sus aplicaciones. 10 06-06 al 10-06 Gestión de almacenamiento o información. Definición, características, medios de almacenamiento. Almacenamiento redundante y distribuido. Elaborar un organizador visual que resume la gestión de almacenamiento. 11 13-06 al 17-06 Seguridad en redes. Definición. Delitos informáticos más frecuentes en redes. Tipos de ataques informáticos en redes. Corta fuegos. Redes inalámbricas. Responder un cuestionario acerca de seguridad de redes. 12 20-06 al 24-06 Fraudes y malware. Definición. Terminología. Historia y evolución. Troyanos bancarios. Malware en Smartphone. Medidas de protección y eliminación. Indicar las ideas principales acerca de los fraudes y malware. 13 27-06 al 01-07 Técnicas de hacker. Anatomía de un ataque. Tipos de ataques. Spoofing. IP, ARP, DNS Spoofing, WEB, MAIL Spoofing, Sniffing, Hijacking. Elaborar un cuadro comparativo acerca de las técnicas de hacker. 14 04-07 al 08-07 Contramedidas a ataques SSL, TSL. Entidades de certificación. Certificados x509. Protección de la red local DMZ. Cortafuegos, sistemas de detección. Elaborar un comentario acerca de las contramedidas de ataque. 15 11-07 al 15-07 Criptografía. Conceptos. Criptografía simétrica. Ataques criptográficos. Criptografía de clases asimétricas. Firma digital y electrónica. Certificados digitales. Buscar y explicar ejemplos donde se apique criptografía. 16 18-07 al 22-07 Ley de la protección de datos. Revisar la normatividad de seguridad dictada por el gobierno del Perú. Interpretar la reglamentación de la ley de protección de datos. 17 Proyecto de investigación. Presentación y exposición de Desarrolla un proyecto 25-07 al 29-07 proyectos de investigación. de investigación según propuesta. 18 01-08 al 05-08 Procesos de recuperación. Evaluación según criterios establecidos. VI. ESTRATEGIAS METODOLÓGICAS Método inductivo, deductivo, explicativo, demostrativo Se plantearán casos prácticos para que el alumno brinde solución de forma eficiente ganando Experiencia para proponer soluciones en casos reales. Conceptual Procedimental Actitudinal Conceptualización Diálogo y discusión Exposiciones temáticas Gráficos Resúmenes Trabajo dirigido Demostraciones Discusión dirigida Experimentación Observación Actitud crítica Jerarquización de valores Participación creadora Reflexión VII. EVALUACIÓN Diseño de evaluación para cada unidad de formación: Técnica Instrumentos Fecha Observación sistemática Lista de cotejo Durante la unidad Situaciones orales de evaluación Diálogo Durante la unidad Prueba escrita Pruebas de desarrollo Término de unidad Trabajo de unidad Exposición / diálogo Término de unidad Es necesario que el alumno tenga una asistencia mínima del 70% para tener acceso a las evaluaciones. El alumno aprobará la asignatura con un promedio mayor o igual a 13. VIII. RECURSOS BIBLIOGRÁFICOS Impresos Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB. Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima. Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos. Colección seguridad información. Lima. Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la información. Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/ IEC 17799:2007, Lima. Digitales http://www.iso27000.es/ http://es.wikipedia.org/wiki/ISO/IEC_27000-series http://www.sqlsecurity.com/ http://www.securitytracker.com/ http://www.securityfocus.com/ http://www.hispasec.com/ http://www.configurarequipos.com/ Villa El Salvador, Marzo del 2016 http://www.iso27000.es/ http://www.configurarequipos.com/ http://www.hispasec.com/ http://www.securityfocus.com/ http://www.securitytracker.com/ http://www.sqlsecurity.com/ http://es.wikipedia.org/wiki/ISO/IEC_27000-series _______________________________ Juan Carlos Hernández Saona DOCENTE
Compartir