Logo Studenta

Silabo-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

SÍLABO DE SEGURIDAD INFORMÁTICA
I. INFORMACIÓN GENERAL
Carrera Profesional : Computación e Informática 
Módulo Profesional No. 01 : Gestión de Soporte Técnico, Seguridad y TIC.
Unidad didáctica : Seguridad Informática.
Créditos : 02
Semestre Lectivo : 2016 – I
Semestre Académico : I
Duración : 18 semanas 
Horas semanales y semestrales : 03 – 54 Horas
Turno : Diurno - Nocturno 
Docente : Juan Carlos Hernández Saona
II. COMPETENCIA DE LA CARRERA PROFESIONAL
Planificar, implementar y gestionar el uso de las tecnologías de información y comunicación de
una organización a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de
calidad, seguridad y ética profesional propiciando el trabajo en equipo.
 
III. COMPETENCIA DE LA UNIDAD DIDACTICA
Esta unidad didáctica está preparada para capacitar a futuros profesionales a adquirir los
conocimientos básicos sobre Seguridad Informática. Concretamente, se presentan: los
principales problemas de seguridad que puede sufrir un sistema informático y la forma de
resolverlos, la normativa, los estándares y la legislación existente en materia de seguridad
informática, las técnicas criptográficas actuales y sus aplicaciones, así como las metodologías
para la verificación de la seguridad informática.
IV. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN
CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN
Elaborar el plan de aplicación de
seguridad de información, de acuerdo a
las medidas adoptadas por el oficial de
seguridad.
 Interpreta los lineamentos de
políticas de seguridad.
 Elabora el informe de sucesos
relacionados con las medidas de
seguridad.
V. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS
Semana
/Fecha
Elementos De Capacidad
Actividades De
Aprendizaje
Contenidos Básicos Tareas Previas
01
04-04
al
08-04
Elabora informes de 
seguridad de informática
Definiciones básicas
Definición y objetivos de la 
seguridad informática.
Elaborar un cuadro 
comparativo sobre las 
definiciones básicas.
02
11-04
al
15-04
Tipos de amenazas a la 
información
Amenazas internas.
Amenazas externas
Indicar las diferencias 
entre las amenazas 
internas y externas.
03
18-04
al
22-04
Políticas de seguridad
Definición y objetivos de las políticas
de seguridad.
Clasificar las políticas 
de seguridad según el
nivel de importancia.
04
25-04
al
29-04
Análisis de riesgos
Definición, clasificación. Riesgos a 
la seguridad. Tipos de riesgos. 
Análisis de riegos
Elaborar un 
organizador visual 
que resume el 
análisis de riesgos.
05
02-05
al
06-05
Ataques informáticos
Tipos de ataques. Vulnerabilidades. 
Tiempo de reacción. Análisis de 
vulnerabilidad. Escáneres de 
vulnerabilidad.
Elaborar un cuadro 
comparativo acerca de
los ataques 
informáticos.
06
09-05
al
13-05
Seguridad en los recursos
humanos
Estrategia de seguridad en los 
recursos humanos.
Resumir las 
estrategias de 
seguridad en los 
recursos humanos.
07
16-05
al
20-05
Seguridad física.
Seguridad física y del entorno. Tipos
de incidentes físicos. Ubicación del 
hardware. Sistemas de protección 
eléctrica. Control de acceso.
Elaborar un 
comentario acerca de 
la seguridad física y su
entorno.
08
23-05
al
27-05
Seguridad lógica.
Definición. Técnica de control de 
acceso. Administración del personal 
y usuarios.
Elaborar un 
comentario acerca de 
la seguridad lógica y 
las técnicas de control.
09
30-05
al
03-06
Software de seguridad
Software malicioso. Virus, Tipos de 
virus. Acciones que realiza. 
Herramientas software antimalware.
Experimentar el 
software de seguridad 
y sus aplicaciones.
10
06-06
al 
10-06
Gestión de 
almacenamiento o 
información.
Definición, características, medios 
de almacenamiento. 
Almacenamiento redundante y 
distribuido.
Elaborar un 
organizador visual que
resume la gestión de 
almacenamiento.
11
13-06
al
17-06
Seguridad en redes.
Definición. Delitos informáticos más 
frecuentes en redes. Tipos de 
ataques informáticos en redes. 
Corta fuegos. Redes inalámbricas.
Responder un 
cuestionario acerca de
seguridad de redes.
12
20-06
al
24-06
Fraudes y malware.
Definición. Terminología. Historia y 
evolución. Troyanos bancarios. 
Malware en Smartphone. Medidas 
de protección y eliminación.
Indicar las ideas 
principales acerca de 
los fraudes y malware.
13
27-06
al
01-07
Técnicas de hacker.
Anatomía de un ataque. Tipos de 
ataques. Spoofing. IP, ARP, DNS 
Spoofing, WEB, MAIL Spoofing, 
Sniffing, Hijacking.
Elaborar un cuadro 
comparativo acerca de
las técnicas de hacker.
14
04-07
al
08-07
Contramedidas a ataques
SSL, TSL. Entidades de 
certificación. Certificados x509. 
Protección de la red local DMZ. 
Cortafuegos, sistemas de detección.
Elaborar un 
comentario acerca de 
las contramedidas de 
ataque.
15
11-07
al
15-07
Criptografía.
Conceptos. Criptografía simétrica. 
Ataques criptográficos. Criptografía 
de clases asimétricas. Firma digital y
electrónica. Certificados digitales.
Buscar y explicar 
ejemplos donde se 
apique criptografía.
16
18-07
al
22-07
Ley de la protección de 
datos.
Revisar la normatividad de 
seguridad dictada por el gobierno 
del Perú.
Interpretar la 
reglamentación de la 
ley de protección de 
datos.
17 Proyecto de investigación. Presentación y exposición de Desarrolla un proyecto
25-07
al
29-07
proyectos de investigación.
de investigación según
propuesta.
18
01-08
al
05-08
Procesos de recuperación. Evaluación según criterios establecidos.
VI. ESTRATEGIAS METODOLÓGICAS
 Método inductivo, deductivo, explicativo, demostrativo
 Se plantearán casos prácticos para que el alumno brinde solución de forma eficiente ganando 
Experiencia para proponer soluciones en casos reales.
Conceptual Procedimental Actitudinal
Conceptualización
Diálogo y discusión
Exposiciones temáticas
Gráficos
Resúmenes
Trabajo dirigido
Demostraciones
Discusión dirigida
Experimentación
Observación
Actitud crítica
Jerarquización de valores
Participación creadora
Reflexión
VII. EVALUACIÓN
Diseño de evaluación para cada unidad de formación:
Técnica Instrumentos Fecha
Observación sistemática Lista de cotejo Durante la unidad
Situaciones orales de evaluación Diálogo Durante la unidad
Prueba escrita Pruebas de desarrollo Término de unidad
Trabajo de unidad Exposición / diálogo Término de unidad
 Es necesario que el alumno tenga una asistencia mínima del 70% para tener acceso a las
evaluaciones.
 El alumno aprobará la asignatura con un promedio mayor o igual a 13.
VIII. RECURSOS BIBLIOGRÁFICOS
Impresos
 Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
 Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima.
 Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos. 
 Colección seguridad información. Lima. 
 Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la
información. 
 Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/ 
 IEC 17799:2007, Lima.
Digitales
 http://www.iso27000.es/
 http://es.wikipedia.org/wiki/ISO/IEC_27000-series
 http://www.sqlsecurity.com/
 http://www.securitytracker.com/
 http://www.securityfocus.com/
 http://www.hispasec.com/
 http://www.configurarequipos.com/
Villa El Salvador, Marzo del 2016
http://www.iso27000.es/
http://www.configurarequipos.com/
http://www.hispasec.com/
http://www.securityfocus.com/
http://www.securitytracker.com/
http://www.sqlsecurity.com/
http://es.wikipedia.org/wiki/ISO/IEC_27000-series
_______________________________
 Juan Carlos Hernández Saona
 DOCENTE

Continuar navegando