Page 1

Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico

“Adolfo

Vienrich”

Tarma

SÍLABO DE SEGURIDAD INFORMÁTICA I.

INFORMACIÓN GENERAL: Carrera Profesional : Módulo :

Computación e Informática

01 - Gestión de Soporte Técnico, Seguridad y Tecnologías de la

Información y Comunicación. Unidad Didáctica Créditos Semestre Académico Horario Docente II.

III. 

: : : : :

Seguridad Informática. 02 I 03 horas Lic. Ever Huamán Castro

COMPETENCIA DE LA CARRERA PROFESIONAL: Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y ética profesional propiciando el trabajo en equipo. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN: Capacidad Terminal Criterios de Evaluación El alumno al finalizar el semestre, será capaz de  Identifica las características de la seguridad aplicar políticas de seguridad informática en una informática. organización teniendo en cuenta las normas y  Identifica y establece seguridad informática según las legislación correspondiente, demostrando seguridad y necesidades de su entorno de trabajo. confianza.  Identifica las políticas de seguridad, normas, leyes y organismos.

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS: Semanas Elementos de Actividades de Contenidos Básicos /Fecha Capacidad Aprendizaje  Identificar las características de la seguridad informática.

 Identificación de características de seguridad informática.

las la

 Identificación de riesgos y puntos críticos de seguridad.  Identificación de amenazas, ataques y vulnerabilidades.

1-7

 Identificación de intrusos, hackers, crackers, etc.  Descripción de delitos informáticos y auditoría de seguridad.

 Elaboración de planes de contingencia.

8-16

 Identificar y establecer seguridad informática según los requerimientos de su entorno de trabajo.

 Descripción de procesos de seguridad.

 Descripción de procesos de seguridad.

 Seguridad Informática: o conceptos, características y objetivos. o Entornos físicos y lógicos.  Seguridad Informática: o Controles internos y externos o Costos de riesgos o Puntos críticos de seguridad.  Amenazas: o Características y tipos o Tipos de ataques y vulnerabilidades o Virus: características y tipos  Detección de intrusos  Hacker, cracker, etc.  Delitos informáticos: o Tipología delictiva. Estudio de casos. o Seguridad informática vs delitos informáticos  Auditoría de seguridad  Planes de contingencia: o Análisis y gestión de riesgos o Plan de seguridad o Plan de recuperación de desastres  Seguridad: o Dispositivos de seguridad o Técnicas para asegurar el sistema o Gestión y proyectos de seguridad  Seguridad: o Outsourcing, troubleshooting o Seguridad de aplicaciones y respaldo de información

Tareas previas  Repaso de temas aprendidos con anterioridad.  Investiga el tema a tratar y trae conocimientos previos para la clase.  Se plantean interrogantes respecto al tema a tratar e investiga en internet.  Indaga sobre elementos de hardware y software aplicables en el tema.  Mediante un organizador elabora un resumen del tema a tratar.


Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico

“Adolfo

Vienrich”

Tarma  Descripción de procesos de seguridad.

 Descripción de la seguridad en las redes y telecomunicaciones.  Descripción de la seguridad en entidades financieras.

 Descripción de la seguridad en entidades financieras.

 Descripción de la seguridad en internet.

 Descripción de la seguridad en internet.

 Identificar

las políticas de seguridad, normas, leyes y organismos.

17-18

V.

 Identificación de políticas de seguridad informáticas.

 Identificación de organismos, normas y leyes de seguridad informática.

 Seguridad: o Control y seguridad en accesos. o Autenticación de mensajes o Criptografía o Gestión de claves  Seguridad de redes y telecomunicaciones: o Redes seguras, inteligentes o Seguridad física  Seguridad en entidades financieras: o Banca telefónica o Tarjeta o dinero plástico o Tarjetas inteligentes y de crédito  Seguridad en entidades financieras: o Monedero electrónico o Dinero y efectivo electrónico o Cheques digitales  Seguridad en internet: o Bancos en la red o Fraudes y engaños o Seguridad en las transacciones. o Riesgos en e-commerce  Seguridad en internet: o Email, bombing, spamming, etc. o Problemas de seguridad en el ftp o Seguridad en www  Legislación y políticas de seguridad informática: o Concepto, características y elementos o Parámetros para establecer políticas de seguridad  Legislación y políticas de seguridad informática: o Organismos oficiales de seguridad informática o Estándares de seguridad o Legislación nacional e internacional

METODOLOGÍA: MÉTODOS  Actividades significativas: Motivación, prácticas, evaluación y extensión.  Análisis, síntesis, proyectos, flujogramas, análisis de casos, desarrollo de proyectos y trabajo en equipo ESTRATEGIAS:  Diálogo  Clase magistral  Prácticas en el laboratorio de computación  Desarrollo de ejercicios propuestos y resolución de problemas  Experimentación y descubrimiento  Metodologías activas y dinámicas de grupos (técnicas participativas)  Otros según se requieran

VI.

EVALUACIÓN: a) Evaluación de inicio: Permite verificar el nivel de aprendizaje de los estudiantes. b) Evaluación de Proceso: Es permanente para verificar logros en el proceso enseñanza aprendizaje y determinar la validez de las estrategias metodológicas empleadas. c) Evaluación terminal de capacidades:


Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico

“Adolfo

Vienrich”

Tarma CATEGORIA

PROCEDIMIENTOS Oral

COGNITIVA Escrito

PROCEDIMENTAL

Pruebas de ejecución

ACTITUDINAL

Actividades de observación

-

INSTRUMENTOS Cuadro de progresión y ejecución. Registro de asistencia (min 70%) Cuadro de progresión y ejecución. Prácticas Calificadas. Trabajos de experimentación en el laboratorio. Cuadro de progresión y ejecución. Informes y proyectos de ejecución Practicas calificadas Ficha de observación. Cuadro de progresión y ejecución.

% 20%

60%

20%

VII. RECURSOS BIBLIOGRÁFICOS/BIBLIOGRAFÍA: a) Impresos:  Galan Quiroz: Informática y auditoría.  INEI: Amenazas en internet. Delitos informáticos.  WILLIAM STALLINGS Fundamentos de seguridad en Redes  Wecker John y Douglas Adeney: Ética informática y de las ciencias de la información. b) Digitales:  Internet: http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml, http://www.youtube.  c)

com/watch?v=6ihTC8up2eM, http://es.wikipedia.org/wiki/seguridad_informática, etc.

Espacios web del docente: Web (everhc.zobyhost.com), blog (informaticostarma.blogspot.com) y foro (citarma.mi-foro.es) Otros libros, revistas, manuales y folletos de seguridad informática. Tarma, Agosto de 2012

________________________________ Lic. Ever Huamán Castro

_______________________ Jefe de Área Académica

__________________________ Jefe de Unidad Académica

Silabo de Seguridad Informatica  

Silabo de Seguridad Informatica

Read more
Read more
Similar to
Popular now
Just for you