INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Víctor Raúl Haya de la Torre” R.M. N°1132-84-ED - R.D. Nº554-06-ED, R.D. Nº879-06-ED-REVALIDACIÓN Jr. Gálvez Nº 691 Teléfono 2355349-Barranca
MINISTERIO DE EDUCACIÓN Dirección Regional de Educación Lima - Provincias
SÍLABO
I.
INFORMACIÓN GENERAL: 1.1.
Carrera Profesional
:
Computación e Informática
1.2.
Módulo
:
Gestión del Soporte y Seguridad de las Tecnologías de la Información y Comunicación
II.
1.3.
Unidad Didáctica
:
Seguridad Informática
1.4.
Semestre Académico
:
2015 - 1
1.5.
Turno
:
Mañana - Tarde
1.6.
Créditos
:
02
1.7.
Horas Semanales
:
03
1.8.
Horas Semestrales
:
54
1.9.
Jefe de Unidad Académica
:
Mg. Miguel Mauro Culi Janampa
1.10.
Jefe de Área
:
Prof. Luis Rojas Jiménez
1.11.
Docente
:
Ing. Jorge Luis Pariasca León
1.12.
Correo electrónico
:
jpariasca@hotmail.com
COMPETENCIA GENERAL
Administrar y mantener operativos los recursos de hardware y software para ofrecer un servicio oportuno; teniendo en cuenta los criterios, estándares y lineamientos de seguridad. III.
CAPACIDAD TERMINAL:
Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.
IV.
PROGRAMACION DE CONTENIDOS:
SEMANAS
ACTIVIDADES DE APRENDIZAJE
CONTENIDOS BÁSICOS
HORAS
01
Seguridad Informática: Evolución. Nº01. Conceptos. Reconociendo los elementos de la Importancia. seguridad informática. Objetivos. Auditoria informática.
03
02
Seguridad física: Nº 02 Infraestructura. Identificando los activos físicos de Seguridad eléctrica. infraestructura. Pozo a tierra
03
03
Seguridad física: Equipos de cómputo N°03 Identificando los activos físicos Cableado de red. informáticos. Dispositivos de red Servidores.
03
04
Seguridad lógica: Nº 04 Software de aplicación Identificando los activos lógicos Base de datos informáticos. Sistemas de información
03
05
Nº 05 Ataques informáticos. Identificando las vulnerabilidades Difusión de virus. de los activos lógicos informáticos.
03
06
Delitos Informáticos: Definición. Nº 06 Conociendo los delitos informáticos Tipos. Delincuentes informáticos.
03
07
N°07 Conociendo la legislación peruana Legislación nacional e internacional sobre los delitos informáticos. sobre delitos informáticos. Administración de Riesgos: Introducción. Identificación de amenazas y de riesgos. Medición del impacto de las amenazas para la organización. Priorización de riesgos.
08
Nº 08 Administrando seguridad.
09
Protección. Firewalls Sistemas anti-sniffers Nº 09 Conociendo los principales medios Criptología de protección informática. Detección de intrusos en tiempo real. Otros protocolos de seguridad.
los
riesgos
03
03
03
SEMANAS
ACTIVIDADES DE APRENDIZAJE
10
N° 10 Aplicando los principales medios de protección informática.
11
Normas, políticas y estándares de seguridad informática: Nº 11 Conociendo los principales medios NTP ISO/IEC 17799 de protección. ISO IEC 27000
12
N° 12 Conociendo el funcionamiento de la firma digital
13
CONTENIDOS BÁSICOS
Caso propuesto para medidas de protección.
HORAS
aplicar
Firma digital. Concepto Funcionamiento El Perú y la firma digital
03
03
03
Nº 13 Analizando la Situación actual de la seguridad informática Elaboración del Plan de Seguridad de la Información (PSI). Nº 14
03
14
Elaborando el plan de seguridad informática.
03
15
Nº 15 Analizando la Situación actual de las medidas de contingencia
03
16
17
18
Nº 16 Elaborando contingencia.
el
plan
de
Nº 17 Analizando la Situación actual de la seguridad informática Nº 18 Elaborando el plan de continuidad del negocio
Elaboración Contingencia.
del
Plan
de 03
03 Elaboración del Plan Continuidad del Negocio (PCN)
de 03
V. ESTRATEGIAS METODOLÓGICAS Métodos, Técnicas y procedimientos El desarrollo del curso será de tipo teórico- práctico, será básicamente en forma expositiva empleando el método inductivo-deductivo. Los estudiantes tendrán una participación activa y permanente en la solución de casos prácticos que se irán presentando en cada tópico tratado. Para lograr las habilidades se desarrollaran aplicaciones en clases teóricas y prácticas dirigidas en el aula, taller y laboratorio de cómputo y para afianzar sus conocimientos se desarrollaran trabajos de investigación y sustentación en debate y plenarias, en forma grupal me individual. En el desarrollo lectivo se emplearan estrategias inherentes a la naturaleza de la asignatura y serán las siguientes:
- Área Teórica: Investigación, Exposición, Inductivo y Deductivo. - Área Práctica y Actividades: Desarrollo de técnicas demostrativas, con talleres demostrativos. Recursos Didácticos El desarrollo de la asignatura dados los objetivos educaciones adoptan los siguientes medios y materiales de orientación de aprendizaje. Guías Prácticas, Separatas, Monografías, Pizarra, computador, Recursos informáticos, data, USB, CD. DVD.
VI. EVALUACIÓN La evaluación será permanente y tendrá en cuenta los siguientes:
6.1.
Criterios De Evaluación CAPACIDAD TERMINAL
CRITERIOS DE EVALUACIÓN
Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.
6.2.
Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad. Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.
Requisitos de Aprobación 6.1 En la Unidad Didáctica se tendrá en cuenta una capacidad terminal, los criterios e indicadores de evaluación. 6.2 La asistencia a clases teóricas y prácticas con obligatorias. Constituye INHABILITADO el estudiante que ha acumulado el 30% de inasistencia. 6.3 El alumno que no rinda el examen o no cumpla con las tareas académicas (exposiciones, trabajos, desarrollo de proyectos y practicas calificadas) en las fechas indicadas se le calificará con nota igual a cero (00). 6.4 La nota mínima aprobatoria es de 13 (TRECE). Solo se utilizara el redondeo para obtener el promedio final, considerándose un punto a favor del estudiante cuando la fracción decimal es mayor o igual a 0.5 6.5 El alumno tiene un promedio final de la siguiente manera:
Las calificaciones y promedios de la unidad didáctica se obtienen de la siguiente forma:
PROMEDIO DE UNIDAD DIDACTICA CE1 + CE2+CEN = PCT N
PCT= PUD
VII. FUENTES DE INFORMACIÓN
7.1 - Portantier, J. (2012). Seguridad Informática. Argentina: Fox Andina. 7.2 – Direcciones Electrónicas - http://www.ongei.gob.pe/publica/metodologias/lib5007/0300.HTM - http://www.ongei.gob.pe/publica/metodologias/Lib5002/libro.htm - http://www.monografias.com/trabajos/hackers/hackers.shtml - http://www.segu-info.com.ar/
VºBº Jefe de Área Académica
VºBº Jefe de Área
Docente