0% encontró este documento útil (0 votos)
59 vistas5 páginas

02 Syllabus - Seguridad Informática

Este documento presenta la información de una unidad didáctica de Seguridad Informática. Su objetivo es capacitar a los estudiantes en la elaboración de planes de gestión de riesgos de seguridad informática aplicando diversas metodologías y técnicas. La unidad se enfoca en explicar conceptos básicos de seguridad, interpretar comandos de configuración de seguridad y elaborar planes de gestión de riesgos utilizando la metodología adecuada.

Cargado por

Belén Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas5 páginas

02 Syllabus - Seguridad Informática

Este documento presenta la información de una unidad didáctica de Seguridad Informática. Su objetivo es capacitar a los estudiantes en la elaboración de planes de gestión de riesgos de seguridad informática aplicando diversas metodologías y técnicas. La unidad se enfoca en explicar conceptos básicos de seguridad, interpretar comandos de configuración de seguridad y elaborar planes de gestión de riesgos utilizando la metodología adecuada.

Cargado por

Belén Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

VISION MISIÓN

Formamos profesionales competentes y


Ser referente de calidad en formación
emprendedores que responden a las necesidades
tecnológica a nivel nacional, reconocidos por
del mercado; cultivando la integridad,
nuestra excelencia académica y vocación de
innovación, trabajo en equipo, calidad y
servicio.
productividad superior.

CARRERA PROFESIONAL
COMPUTACIÓN E INFORMÁTICA

I. INFORMACIÓN GENERAL
1.1. MODULO Gestión de soporte y seguridad de las tecnologías de la
información y comunicación.
1.2. UNIDAD DIDÁCTICA Seguridad Informática
1.3. DOCENTE Ing. Rudy Silvio Chávez Cunyas
1.4. SEMESTRE II
1.5. HORAS DE CLASE SEMANALES 02
1.6. CRÉDITOS 1.5
1.7. FECHA DE INICIO 12-02-2018
1.8. FECHA DE FINALIZACIÓN 08-06-2018
1.9. PERIODO ACADÉMICO 2018-1
1.10. COORDINADOR(A) ACADÉMICA Ing. Manuel Aguirre Castro
1.11. SUBDIRECCIÓN Lic. Alejandrina Aliaga Torres
1.12. DIRECTORA Lic. Narda Ybañez Flores

II. SUMILLA
La UD “Seguridad informática” está orientada a la formación Técnico profesional, es de naturaleza
teórico-práctica, se orienta a capacitar al estudiante elaborar el plan de gestión de riegos de
seguridad informática aplicando diversas metodologías y técnicas que garanticen la seguridad en
una empresa.
Su contenido está organizado en 3 elementos de la Capacidad Terminal de la UD que son las
siguientes:
Elemento 1: Explicar conceptos básicos y normas de la seguridad informática.
Elemento 2: Interpretar comandos de configuración en seguridad de una máquina local y en redes
cableadas e inalámbricas.
Elemento 3: Elaborar un plan de gestión de riesgos de seguridad informática utilizando la
metodología adecuada.

III. COMPETENCIAS
Competencia general de la carrera
Unidad de Competencia Capacidad terminal
profesional
Planificar, implementar y gestionar el Administrar, gestionar e implementar, Elaborar el plan de
uso de las Tecnologías de Información y el servicio de mantenimiento y aplicación de
Comunicación de una organización, a operatividad de los recursos de seguridad de
partir del análisis de sus requerimientos, hardware y software, redes de información, de
teniendo en cuenta los criterios de comunicación y los lineamientos y acuerdo a las
calidad, seguridad y ética profesional políticas de seguridad de la medidas adoptadas
propiciando el trabajo en equipo. información, teniendo en cuenta los por el oficial de
criterios y estándares vigentes. seguridad.

1
IV. MATRIZ DE LOGRO DE APRENDIZAJES
CAPACIDAD TERMINAL
ELEMENTO DE LA CONTENIDO SESIÓN DE HORAS
PRODUCTO
CAPACIDAD PROCEDIMIENTO CONCEPTUAL APRENDIZAJE LECTIVAS
Explicar conceptos Elabora un organizador visual sobre los N° 01:
Conceptos básicos sobre seguridad
básicos y normas de la conceptos básicos de seguridad Evaluación diagnóstica. 2 horas
informática. Clase introductoria.
seguridad informática. informática.
Analiza la SERIE 27000 y el COBIT y SERIE 27000 y el COBIT. N° 02:
elabora un organizador visual. Normas de seguridad 2 horas
informática.
Lineamientos
Analiza un caso de seguridad informática Tipos de activos en una N° 03:
de políticas de Activos de
e identifica activos, riegos y amenazas. organización. 2 horas
seguridad. organización
Diferencia los tipos de malware en un Definición, función y tipos de N° 04:
2 horas
organizador de conocimiento. malware; y software de antivirus. Malware.
Analiza un caso sobre seguridad
N° 05:
informática y propone alternativas de Tipos de seguridad física. 2 horas
Seguridad física.
solución en función a la seguridad física.
Interpretar comandos de Analiza un caso sobre seguridad
N° 06:
configuración en informática y propone alternativas de Tipos de seguridad lógica. 2 horas
Seguridad Lógica.
seguridad de una solución en función a la seguridad lógica.
máquina local y en redes Tipos de seguridad inalámbrica y
Utiliza de manera adecuada los sistemas N° 07:
cableadas e inalámbricas. conexión a una red inalámbrica 2 horas
operativos: Beini y Xiopan. Seguridad inalámbrica
utilizando Beini y Xiopan.
Acceso a una N° 08:
Utiliza de manera adecuada la función Conexión a una red inalámbrica
red Acceso a una red 2 horas
Linset del sistema operativo Wifislax. utilizando Wifislax.
inalámbrica inalámbrica
Creación de un pequeño programa descononida.
Utiliza el vba del programa Excel para N° 09:
para encriptar y desencriptar
crear un pequeño programa para Encriptación de datos 2 horas
datos.
encriptar y desencriptar datos.
Crea usuarios y configura directivas de Administración de usuarios y
N° 10:
contraseñas y de bloqueo de cuentas de configuración del comando GPEDIT 2 horas
Control de acceso
manera local. de manera local.

2
Elaborar un plan de Analiza la metodología para la gestión de Metodologías de gestión de N° 11:
2 horas
gestión de riesgos de riesgos. riesgos. SGSI
seguridad informática Identifica activos de una empresa, Activos de una empresa, N°12:
utilizando la metodología alcance, planificación y políticas del plan planificación, alcance y políticas Planificación del plan 2 horas
Plan de
adecuada. de gestión de riesgos. del plan de gestión de riesgos. de gestión de riesgos
gestión de
Riesgo absoluto, probabilidad, N° 13:
Identifica los riesgos en una empresa. riesgos de 2 horas
impacto, matriz de riesgos. Riesgos absolutos.
seguridad
Controles y riesgos después de los N° 14:
Aplica estrategias de control de riesgos. informática 2 horas
controles. Controles a los riesgos.
N° 15:
Presentación del plan de gestión
Presenta su plan de gestión de riesgos. Plan de gestión de 2 horas
de riesgos.
riesgos.
REFORZAMIENTO SEMANA N° 16 2 horas
CONSOLIDACION DE LA EVALUACION DEL 3° CRITERIO SEMANA N° 17 2 horas
CONSOLIDACIÓN FINAL DE REGISTRO SEMANA N° 18
EVALUACION DE RECUPERACION SEMANA N° 19

*Participación de un profesional relacionado a la Unidad Didáctica en una sesión teórico-Práctico de 45 minutos como máximo

V. ESTRATEGIAS DIDÁCTICAS
5.1. Estrategias
 Aprendizaje basado en proyectos, los estudiantes del curso de Seguridad informática elaborarán un Plan de gestión de riesgos de seguridad informática en
forma gradual con la orientación sistemática del docente, al final del semestre presentarán el trabajo concluido para la revisión, sustentación y calificación.
 Aprendizaje autónomo, esta estrategia es bastante utilizado en el campo de la informática, el aprendiz desarrolla sus competencias y capacidades en forma
autorregulada utilizando óptimamente su tiempo y los recursos fundamentalmente digitalizados, que se obtiene de Internet, como tutoriales, vídeos, etc. A
través de la reflexión de sus avances y dificultades (metacognición) autorregula su aprendizaje. De esta manera adquiere mayor autonomía en su formación
profesional; además, se da cuenta del rápido avance de la ciencia y tecnología, y la urgente necesidad de actualización constantemente.
 Aprendizaje colaborativo, todo conocimiento se adquiere en la interacción social. El tándem se realiza cuando una persona con mayores conocimientos se
asocia con otra de menor preparación; durante el trabajo o elaboración de proyectos; el segundo aprende de la experiencia del primero. Se puede constituir
grupos con integrantes de más de dos personas, especialmente en el desarrollo de proyectos, donde todos los integrantes aprenden del docente y de sus
compañeros. A través de las redes sociales se pueden constituir sociedades de aprendizaje, en donde se intercambian las experiencias y conocimientos en
forma virtual.

3
 Discusión controversial, después de analizar un caso de seguridad informática los
estudiantes sustentan sus conclusiones; los cuales pueden ser rebatidos por sus
compañeros constituidos en otros grupos.

VI. EVALUACIÓN
 La Escala de calificación es vigesimal, y el calificativo mínimo aprobatorio es trece (13). En
todos los casos la fracción 0.5 ó más se considera como una unidad a favor del estudiante.
 El estudiante que en la evaluación de la Capacidad Terminal programada de la Unidad
Didáctica obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a
participar en el proceso de recuperación programado por el docente.
 El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a
trece (13), en la capacidad terminal de la Unidad Didáctica desaprueba la misma, por tanto
repite la Unidad Didáctica.
 El estudiante que acumulara inasistencias injustificadas en número mayor al 30% del total
de horas programadas en la Unidad Didáctica, será desaprobado en forma automática, sin
derecho a recuperación

VII. MATRIZ DE EVALUACIÓN:


CRITERIO DE INSTRUMENTO
PESO INDICADORES DE EVALUACIÓN
EVALUACIÓN DE EVALUACIÓN
 Identifica diversas amenazas para los datos
informáticos, analizando un caso práctico.
 Interpreta las normas de la seguridad informática
elaborando un organizador visual.
Interpreta los Ficha de
 Analiza un caso de seguridad informática e identifica
lineamientos observación
30% activos, riegos y amenazas.
de políticas de Evaluación
 Explica los daños que genera el malware elaborando
seguridad. objetiva
un resumen.
 Analiza un caso sobre seguridad informática y
propone alternativas de solución en función a la
seguridad física.
 Analiza un caso sobre seguridad informática y
propone alternativas de solución en función a la
seguridad lógica.
 Utiliza de manera adecuada los sistemas operativos:
Accede a una Ficha de
Beini y Xiopan.
red observación
30%  Utiliza de manera adecuada la función Linset del
inalámbrica Evaluación
sistema operativo Wifislax.
desconocida. objetiva
 Crea un programa para encriptar y desencriptar
datos.
 Crea usuarios y configura directivas de contraseñas y
de bloqueo de cuentas de manera local.
 Realiza un organizador de conocimiento de las
metodologías para la elaboración de un plan de
riesgos.
Elabora el
 Diseña su planificación de su plan utilizando el Ms.
informe de
Project.
sucesos Ficha de
 Discrimina los riesgos informáticos de acuerdo a su
relacionados 40% observación
impacto analizando los procesos de una empresa.
con las Rúbrica
 Utiliza las mejores prácticas para contrarrestar los
medidas de
riesgos elaborando un plan de gestión de riesgos de
seguridad.
seguridad informática.
 Presenta su informe de plan de gestión de riesgos y lo
expone.
INSTRUMENTO
VALOR INDICADORES BÁSICOS ACTITUDINALES
DE EVALUACIÓN
1. Es honesto y solidario con sus compañeros Ficha de
INTEGRIDAD
frente a situaciones problemáticas. observación

4
2. Presenta sus trabajos asignados con calidad en
CALIDAD
el contenido y en la forma
TRABAJO EN EQUIPO 3. Participa activamente en los trabajos en equipo
4. Se destaca aportando ideas o haciéndolas
INNOVACIÓN
realidad.

VIII. FUENTES DE INFORMACIÓN (Sistema APA)


8.1. Referencias Bibliográficas
Autor (Fecha de publicación) Título. Lugar de la publicación Código de ubicación
Editorial. CENDOC
Aceituno Canal, Vicente, (2004) Seguridad de la información:
004 / A18 2006
expectativas, riesgos y técnicas de protección. Creaciones
Biblioteca OEC
Copyright.
Puentes Calvo, Juan Francisco (2012) Principios de seguridad en el 004.692 / P91 2009
comercio electrónico. Alfaomega Grupo Editor. Biblioteca OEC
Seguridad de Howard, Michael / LeBlanc / Viega, John. (2007) 19
puntos críticos sobre seguridad de software: fallas más comunes en 005.8 / H79/ 2007
programación y co McGraw-Hill Biblioteca OEC
Interamericana.
McNab, Chris (2004) Seguridad de redes. Anaya Multimedia-Anaya 006.1 / M12 2008
Interactiva Biblioteca OEC

8.2. Fuentes electrónicas (Artículos de revista, prensa y otros)


Autor (fecha de publicación). Título. Fecha de consulta, URL
Aceitun Gobierno peruano o Canal, Vicente, Recursos sobre auditoría informática. .
Consultado el 13 de febrero de 2017. Disponible en http://www.ongei.gob.pe/publica/
metodologias/Lib5007/0300.HTM
Purificación Aguilera López, Seguridad Informática. Consultado el 13 de febrero de 2017.
Disponible en http://books.google.com.pe/books?id=Mgvm3AYIT64C&pg=
PP1&lpg=PP1&dq=purificacion+aguilera&source=bl&ots=PoppRzADU_&sig=
7JYUyDv59PWtGJxYoBb7qFPk9yU&hl=es&sa=X&ei=BY9wUc6jPLHI4APNnI CwAQ&sqi=2&v
ed=0CCoQ6AEwAA
COBIT V. 4.1, Auditoria Informática, Consultado el 13 de febrero de 2017. Disponible en
http://cs.uns.edu.ar/~ece/auditoria/cobiT4.1spanish.pdf

Huancayo, febrero de 2018

Docente Responsable Coordinador

Sub Dirección

También podría gustarte