Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico
“Adolfo
Vienrich”
Tarma
SÍLABO DE SEGURIDAD INFORMÁTICA I.
INFORMACIÓN GENERAL: Carrera Profesional : Módulo :
Computación e Informática
01 - Gestión de Soporte Técnico, Seguridad y Tecnologías de la
Información y Comunicación. Unidad Didáctica Créditos Semestre Académico Horario Docente II.
III.
: : : : :
Seguridad Informática. 02 I 03 horas Lic. Ever Huamán Castro
COMPETENCIA DE LA CARRERA PROFESIONAL: Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y ética profesional propiciando el trabajo en equipo. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN: Capacidad Terminal Criterios de Evaluación El alumno al finalizar el semestre, será capaz de Identifica las características de la seguridad aplicar políticas de seguridad informática en una informática. organización teniendo en cuenta las normas y Identifica y establece seguridad informática según las legislación correspondiente, demostrando seguridad y necesidades de su entorno de trabajo. confianza. Identifica las políticas de seguridad, normas, leyes y organismos.
IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS: Semanas Elementos de Actividades de Contenidos Básicos /Fecha Capacidad Aprendizaje Identificar las características de la seguridad informática.
Identificación de características de seguridad informática.
las la
Identificación de riesgos y puntos críticos de seguridad. Identificación de amenazas, ataques y vulnerabilidades.
1-7
Identificación de intrusos, hackers, crackers, etc. Descripción de delitos informáticos y auditoría de seguridad.
Elaboración de planes de contingencia.
8-16
Identificar y establecer seguridad informática según los requerimientos de su entorno de trabajo.
Descripción de procesos de seguridad.
Descripción de procesos de seguridad.
Seguridad Informática: o conceptos, características y objetivos. o Entornos físicos y lógicos. Seguridad Informática: o Controles internos y externos o Costos de riesgos o Puntos críticos de seguridad. Amenazas: o Características y tipos o Tipos de ataques y vulnerabilidades o Virus: características y tipos Detección de intrusos Hacker, cracker, etc. Delitos informáticos: o Tipología delictiva. Estudio de casos. o Seguridad informática vs delitos informáticos Auditoría de seguridad Planes de contingencia: o Análisis y gestión de riesgos o Plan de seguridad o Plan de recuperación de desastres Seguridad: o Dispositivos de seguridad o Técnicas para asegurar el sistema o Gestión y proyectos de seguridad Seguridad: o Outsourcing, troubleshooting o Seguridad de aplicaciones y respaldo de información
Tareas previas Repaso de temas aprendidos con anterioridad. Investiga el tema a tratar y trae conocimientos previos para la clase. Se plantean interrogantes respecto al tema a tratar e investiga en internet. Indaga sobre elementos de hardware y software aplicables en el tema. Mediante un organizador elabora un resumen del tema a tratar.
Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico
“Adolfo
Vienrich”
Tarma Descripción de procesos de seguridad.
Descripción de la seguridad en las redes y telecomunicaciones. Descripción de la seguridad en entidades financieras.
Descripción de la seguridad en entidades financieras.
Descripción de la seguridad en internet.
Descripción de la seguridad en internet.
Identificar
las políticas de seguridad, normas, leyes y organismos.
17-18
V.
Identificación de políticas de seguridad informáticas.
Identificación de organismos, normas y leyes de seguridad informática.
Seguridad: o Control y seguridad en accesos. o Autenticación de mensajes o Criptografía o Gestión de claves Seguridad de redes y telecomunicaciones: o Redes seguras, inteligentes o Seguridad física Seguridad en entidades financieras: o Banca telefónica o Tarjeta o dinero plástico o Tarjetas inteligentes y de crédito Seguridad en entidades financieras: o Monedero electrónico o Dinero y efectivo electrónico o Cheques digitales Seguridad en internet: o Bancos en la red o Fraudes y engaños o Seguridad en las transacciones. o Riesgos en e-commerce Seguridad en internet: o Email, bombing, spamming, etc. o Problemas de seguridad en el ftp o Seguridad en www Legislación y políticas de seguridad informática: o Concepto, características y elementos o Parámetros para establecer políticas de seguridad Legislación y políticas de seguridad informática: o Organismos oficiales de seguridad informática o Estándares de seguridad o Legislación nacional e internacional
METODOLOGÍA: MÉTODOS Actividades significativas: Motivación, prácticas, evaluación y extensión. Análisis, síntesis, proyectos, flujogramas, análisis de casos, desarrollo de proyectos y trabajo en equipo ESTRATEGIAS: Diálogo Clase magistral Prácticas en el laboratorio de computación Desarrollo de ejercicios propuestos y resolución de problemas Experimentación y descubrimiento Metodologías activas y dinámicas de grupos (técnicas participativas) Otros según se requieran
VI.
EVALUACIÓN: a) Evaluación de inicio: Permite verificar el nivel de aprendizaje de los estudiantes. b) Evaluación de Proceso: Es permanente para verificar logros en el proceso enseñanza aprendizaje y determinar la validez de las estrategias metodológicas empleadas. c) Evaluación terminal de capacidades:
Dirección Regional de Educación Junín Instituto de Educación Superior Tecnológico
“Adolfo
Vienrich”
Tarma CATEGORIA
PROCEDIMIENTOS Oral
COGNITIVA Escrito
PROCEDIMENTAL
Pruebas de ejecución
ACTITUDINAL
Actividades de observación
-
INSTRUMENTOS Cuadro de progresión y ejecución. Registro de asistencia (min 70%) Cuadro de progresión y ejecución. Prácticas Calificadas. Trabajos de experimentación en el laboratorio. Cuadro de progresión y ejecución. Informes y proyectos de ejecución Practicas calificadas Ficha de observación. Cuadro de progresión y ejecución.
% 20%
60%
20%
VII. RECURSOS BIBLIOGRÁFICOS/BIBLIOGRAFÍA: a) Impresos: Galan Quiroz: Informática y auditoría. INEI: Amenazas en internet. Delitos informáticos. WILLIAM STALLINGS Fundamentos de seguridad en Redes Wecker John y Douglas Adeney: Ética informática y de las ciencias de la información. b) Digitales: Internet: http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml, http://www.youtube. c)
com/watch?v=6ihTC8up2eM, http://es.wikipedia.org/wiki/seguridad_informática, etc.
Espacios web del docente: Web (everhc.zobyhost.com), blog (informaticostarma.blogspot.com) y foro (citarma.mi-foro.es) Otros libros, revistas, manuales y folletos de seguridad informática. Tarma, Agosto de 2012
________________________________ Lic. Ever Huamán Castro
_______________________ Jefe de Área Académica
__________________________ Jefe de Unidad Académica