Seguridad informática sílabo

Page 1

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

“Víctor Raúl Haya de la Torre” R.M. N°1132-84-ED - R.D. Nº554-06-ED, R.D. Nº879-06-ED-REVALIDACIÓN Jr. Gálvez Nº 691 Teléfono 2355349-Barranca

MINISTERIO DE EDUCACIÓN Dirección Regional de Educación Lima - Provincias

SÍLABO

I.

INFORMACIÓN GENERAL: 1.1.

Carrera Profesional

:

Computación e Informática

1.2.

Módulo

:

Gestión del Soporte y Seguridad de las Tecnologías de la Información y Comunicación

II.

1.3.

Unidad Didáctica

:

Seguridad Informática

1.4.

Semestre Académico

:

2015 - 1

1.5.

Turno

:

Mañana - Tarde

1.6.

Créditos

:

02

1.7.

Horas Semanales

:

03

1.8.

Horas Semestrales

:

54

1.9.

Jefe de Unidad Académica

:

Mg. Miguel Mauro Culi Janampa

1.10.

Jefe de Área

:

Prof. Luis Rojas Jiménez

1.11.

Docente

:

Ing. Jorge Luis Pariasca León

1.12.

Correo electrónico

:

jpariasca@hotmail.com

COMPETENCIA GENERAL

Administrar y mantener operativos los recursos de hardware y software para ofrecer un servicio oportuno; teniendo en cuenta los criterios, estándares y lineamientos de seguridad. III.

CAPACIDAD TERMINAL:

Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.


IV.

PROGRAMACION DE CONTENIDOS:

SEMANAS

ACTIVIDADES DE APRENDIZAJE

CONTENIDOS BÁSICOS

HORAS

01

Seguridad Informática:  Evolución. Nº01.  Conceptos. Reconociendo los elementos de la  Importancia. seguridad informática.  Objetivos.  Auditoria informática.

03

02

Seguridad física: Nº 02  Infraestructura. Identificando los activos físicos de  Seguridad eléctrica. infraestructura.  Pozo a tierra

03

03

Seguridad física:  Equipos de cómputo N°03 Identificando los activos físicos  Cableado de red. informáticos.  Dispositivos de red  Servidores.

03

04

Seguridad lógica: Nº 04  Software de aplicación Identificando los activos lógicos  Base de datos informáticos.  Sistemas de información

03

05

Nº 05  Ataques informáticos. Identificando las vulnerabilidades  Difusión de virus. de los activos lógicos informáticos.

03

06

Delitos Informáticos:  Definición. Nº 06 Conociendo los delitos informáticos  Tipos.  Delincuentes informáticos.

03

07

N°07 Conociendo la legislación peruana  Legislación nacional e internacional sobre los delitos informáticos. sobre delitos informáticos. Administración de Riesgos:  Introducción.  Identificación de amenazas y de riesgos.  Medición del impacto de las amenazas para la organización.  Priorización de riesgos.

08

Nº 08 Administrando seguridad.

09

Protección.  Firewalls  Sistemas anti-sniffers Nº 09 Conociendo los principales medios  Criptología de protección informática.  Detección de intrusos en tiempo real.  Otros protocolos de seguridad.

los

riesgos

03

03

03


SEMANAS

ACTIVIDADES DE APRENDIZAJE

10

N° 10 Aplicando los principales medios de protección informática.

11

Normas, políticas y estándares de seguridad informática: Nº 11 Conociendo los principales medios  NTP ISO/IEC 17799 de protección.  ISO IEC 27000

12

N° 12 Conociendo el funcionamiento de la firma digital

13

CONTENIDOS BÁSICOS

 Caso propuesto para medidas de protección.

HORAS

aplicar

Firma digital.  Concepto  Funcionamiento  El Perú y la firma digital

03

03

03

Nº 13 Analizando la Situación actual de la seguridad informática  Elaboración del Plan de Seguridad de la Información (PSI). Nº 14

03

14

Elaborando el plan de seguridad informática.

03

15

Nº 15 Analizando la Situación actual de las medidas de contingencia

03

16

17

18

Nº 16 Elaborando contingencia.

el

plan

de

Nº 17 Analizando la Situación actual de la seguridad informática Nº 18 Elaborando el plan de continuidad del negocio

 Elaboración Contingencia.

del

Plan

de 03

03  Elaboración del Plan Continuidad del Negocio (PCN)

de 03

V. ESTRATEGIAS METODOLÓGICAS Métodos, Técnicas y procedimientos El desarrollo del curso será de tipo teórico- práctico, será básicamente en forma expositiva empleando el método inductivo-deductivo. Los estudiantes tendrán una participación activa y permanente en la solución de casos prácticos que se irán presentando en cada tópico tratado. Para lograr las habilidades se desarrollaran aplicaciones en clases teóricas y prácticas dirigidas en el aula, taller y laboratorio de cómputo y para afianzar sus conocimientos se desarrollaran trabajos de investigación y sustentación en debate y plenarias, en forma grupal me individual. En el desarrollo lectivo se emplearan estrategias inherentes a la naturaleza de la asignatura y serán las siguientes:


- Área Teórica: Investigación, Exposición, Inductivo y Deductivo. - Área Práctica y Actividades: Desarrollo de técnicas demostrativas, con talleres demostrativos. Recursos Didácticos El desarrollo de la asignatura dados los objetivos educaciones adoptan los siguientes medios y materiales de orientación de aprendizaje. Guías Prácticas, Separatas, Monografías, Pizarra, computador, Recursos informáticos, data, USB, CD. DVD.

VI. EVALUACIÓN La evaluación será permanente y tendrá en cuenta los siguientes:

6.1.

Criterios De Evaluación CAPACIDAD TERMINAL

CRITERIOS DE EVALUACIÓN

Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.

6.2.

Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad. Elaborar el plan de aplicación de seguridad de la información de acuerdo a las medidas adoptadas por el oficial de seguridad.

Requisitos de Aprobación 6.1 En la Unidad Didáctica se tendrá en cuenta una capacidad terminal, los criterios e indicadores de evaluación. 6.2 La asistencia a clases teóricas y prácticas con obligatorias. Constituye INHABILITADO el estudiante que ha acumulado el 30% de inasistencia. 6.3 El alumno que no rinda el examen o no cumpla con las tareas académicas (exposiciones, trabajos, desarrollo de proyectos y practicas calificadas) en las fechas indicadas se le calificará con nota igual a cero (00). 6.4 La nota mínima aprobatoria es de 13 (TRECE). Solo se utilizara el redondeo para obtener el promedio final, considerándose un punto a favor del estudiante cuando la fracción decimal es mayor o igual a 0.5 6.5 El alumno tiene un promedio final de la siguiente manera:

Las calificaciones y promedios de la unidad didáctica se obtienen de la siguiente forma:

PROMEDIO DE UNIDAD DIDACTICA CE1 + CE2+CEN = PCT N

PCT= PUD


VII. FUENTES DE INFORMACIÓN

7.1 - Portantier, J. (2012). Seguridad Informática. Argentina: Fox Andina. 7.2 – Direcciones Electrónicas - http://www.ongei.gob.pe/publica/metodologias/lib5007/0300.HTM - http://www.ongei.gob.pe/publica/metodologias/Lib5002/libro.htm - http://www.monografias.com/trabajos/hackers/hackers.shtml - http://www.segu-info.com.ar/

VºBº Jefe de Área Académica

VºBº Jefe de Área

Docente


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.