6
I. DATOS GENERALES 1.1. Carrera Profesional : Computación e Informática 1.2. Modulo Técnico Profesional : Gestión de Soporte Técnico, Seguridad y TIC 1.3. Unidad Didáctica : Seguridad Informática 1.4. Créditos : 01 1.5. Semestre Académico : 2015 - I 1.6. Ciclo Lectivo : I 1.7. Nº de horas semanales/semestre : 3 Semanal/48semestrales 1.8. Turno : Diurno 1.9. Dirección General : Felicita Elizabeth Ubillús Ramírez 1.10. Dirección Académica : Alfredo Marallano Ramos 1.11. Docente : Juan Gutierrez Paredes II COMPETENCIA DE LA CARRERA PROFESIONAL: El curso busca hacer uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimiento de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuestas a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejar y almacenan. III. UNIDAD DE COMPETENCIA: En este curso el alumno aprenderá a los criterios de calidad, seguridad y ética profesional que se desarrolla en los equipos de trabajo. Planificará e implementará el uso de las tecnologías de información y comunicación. IV CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN: CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN

Seguridad Informatica Juan Gutierrez

Embed Size (px)

DESCRIPTION

r

Citation preview

Page 1: Seguridad Informatica Juan Gutierrez

I. DATOS GENERALES

1.1. Carrera Profesional : Computación e Informática1.2. Modulo Técnico Profesional : Gestión de Soporte Técnico, Seguridad y TIC1.3. Unidad Didáctica : Seguridad Informática 1.4. Créditos : 011.5. Semestre Académico : 2015 - I1.6. Ciclo Lectivo : I1.7. Nº de horas semanales/semestre : 3 Semanal/48semestrales1.8. Turno : Diurno1.9. Dirección General : Felicita Elizabeth Ubillús Ramírez1.10. Dirección Académica : Alfredo Marallano Ramos1.11. Docente : Juan Gutierrez Paredes

II COMPETENCIA DE LA CARRERA PROFESIONAL:El curso busca hacer uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimiento de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuestas a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejar y almacenan.

III. UNIDAD DE COMPETENCIA:En este curso el alumno aprenderá a los criterios de calidad, seguridad y ética profesional que se desarrolla en los equipos de trabajo. Planificará e implementará el uso de las tecnologías de información y comunicación.

IV CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN:

CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN

Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad.

Desarrollar el software, documentos y establecer medidas de seguridad.

Interpreta los lineamientos de políticas de seguridad.

Elabora el sistema de ayuda para que asista al usuario cuando opera el sistema

Elabora el informe de sucesos relacionados con las medidas de seguridad.

Page 2: Seguridad Informatica Juan Gutierrez

V. CONTENIDOS ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS:

SEMANAELEMENTOS DE

CAPACIDADACTIVIDADES DE

APRENDIZAJECONTENIDOS BÁSICOS TAREAS PREVIAS

01

Política de seguridad y aspectos organizativos para la seguridad

¿Qué es la seguridad de la información? ¿Por qué es necesaria?

Fenómeno de la Globalización, intercambio comercial, terminología

Debate las modalidades de la Seguridad Informática.

02 Conceptualiza el enfoque integral de la seguridad de la información

Normalización y estandarización Principales Normas ISO/IEC de la familia 27000

- Ver las principales normal ISO/IEC 27000

Exposición y debate en clase.

03Aplicación de la NTP-ISO/IEC 17799

- Política de Seguridad Institucional

Exposición y debate en clase.

04Identifica los elementos sujetos a la aplicación del plan

Clasificación y control de activos

- Análisis de riesgos

- Implementación de los controles de seguridad

Debate y ejemplificación de las medidas de defensa en un sitio web.

05Seguridad en los recursos humanos

06Seguridad física y del entorno

07

Interpretar los lineamientos depolíticas deseguridad

Tipos de amenazas informáticas

- Amenazas internas.

- Amenazas externas.

Indicar las diferencias entre las amenazas internas y externas.

08

Análisis de riesgos - Riesgos a la seguridad. - Tipos de riesgos.

- Análisis de riesgos.

Elaborar un comentario acerca de los análisis de riesgos.

09

Ataques informáticos

- Tipos de ataques.

- Tiempo de reacción.

- Análisis de Vulnerabilidad

Indicar las ideas principales de los ataques informáticos

10

Software de Seguridad

- Software malicioso virus, tipos de virus, acciones que realiza.

- Herramientas software antimalware.

Experimentar los software de seguridad y sus aplicaciones.

11Gestión de almacenamiento de información

- Medios de almacenamiento

- Almacenamiento redundante y distribuido.

Elaborar un organi-zador visual que resume la gestión de almacenamiento de información.

Page 3: Seguridad Informatica Juan Gutierrez

12

Seguridad en redes - Delitos informáticos más frecuentes en la red. - Tipos de ataques informáticos en redes. - Redes inalámbricas.

Exposición y debate en clase.

13

Elaborar el informe de sucesos relacionados con las medidas de seguridad

Fraudes y malware - Historia y evolución. - Malware en Smartphone - Medidas de protección y eliminación

Indicar las ideas principales acerca de los fraudes y malware.

14

Técnicas de hacker - Anatomía de un ataque. - Tipos de ataques.

- IP, ARP, DNS, Web, Mail.

Elaborar un cuadro comparativo acerca de las técnicas de hacker

15

Contramedidas a ataques

- SSL, TLS.

- Entidades de certificación - Protección de la red local

Elaborar un comentario acerca las Contramedidas a ataques.

16

Ley de la protección de datos.

- Revisar la normatividad de Seguridad dictada por el Gobierno del Perú.

Interpretar la reglamentación de la ley de la protección de datos.

VI METODOLOGÍA

Se impartirá el contenido teórico de la unidad mediante el uso de presentaciones en ordenador, ilustrando con especial atención aspectos de especial relevancia y con un enfoque aplicado. Los estudiantes deberán complementar las clases teóricas con actividades dirigidas a fomentar el aprendizaje autónomo. Estas actividades consolidarán y ampliarán los conocimientos adquiridos en esas actividades presenciales previas. Durante esas horas se adquirirán los conceptos y destrezas técnicas básicas, imprescindibles.

VII EVALUACIÓN:

La evaluación se basará según R.D. No. 279-2010-ED, del 15 de marzo del 2010. De esta manera, la evaluación de los aprendizajes se centra en el logro de las capacidades terminales, cuyos parámetros de referencia son los criterios de evaluación. A partir de los criterios de evaluación señalados en la Programación Curricular, se proponen los indicadores, técnicas e instrumentos de evaluación correspondientes que se detallan en las fichas de actividad.

Así mismo se evaluara: Asistencia Presentación Personal Prácticas Calificadas / participaciones Orales Actitud (Comportamiento) Exámenes Mensuales Sustentación de Proyectos

Page 4: Seguridad Informatica Juan Gutierrez

La nota aprobatoria es trece (14), el medio punto es a favor del alumno.

VIII RECURSOS

Fichas de evaluación, Guías de práctica, equipo de Multimedia, USB.

IX BIBLIOGRÁFICOS Y RUTAS WEB:

Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima. Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos http://www.iso27000.es/ http://es.wikipedia.org/wiki/ISO/IEC_27000-series http://www.sqlsecurity.com/ http://www.securitytracker.com/ http://www.securityfocus.com/ http://www.hispasec.com/ http://www.configurarequipos.com/

DIRECCIÓN DIRECCIÓN ACADÉMICA DOCENTE

OJOProgramar en 18 semanas y cómo anexo debe colocar los contenidos del taller de Word de acuerdo al siguiente esquema

ANEXO DE TALLER DE FUNDAMENTOS DE PROGRAMACIÓNSEMANA CONTENIDOS A DESARROLLAR PRÁCTICAS