Upload
juan-gutierrez-paredes
View
1
Download
0
Embed Size (px)
DESCRIPTION
r
Citation preview
I. DATOS GENERALES
1.1. Carrera Profesional : Computación e Informática1.2. Modulo Técnico Profesional : Gestión de Soporte Técnico, Seguridad y TIC1.3. Unidad Didáctica : Seguridad Informática 1.4. Créditos : 011.5. Semestre Académico : 2015 - I1.6. Ciclo Lectivo : I1.7. Nº de horas semanales/semestre : 3 Semanal/48semestrales1.8. Turno : Diurno1.9. Dirección General : Felicita Elizabeth Ubillús Ramírez1.10. Dirección Académica : Alfredo Marallano Ramos1.11. Docente : Juan Gutierrez Paredes
II COMPETENCIA DE LA CARRERA PROFESIONAL:El curso busca hacer uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimiento de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuestas a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejar y almacenan.
III. UNIDAD DE COMPETENCIA:En este curso el alumno aprenderá a los criterios de calidad, seguridad y ética profesional que se desarrolla en los equipos de trabajo. Planificará e implementará el uso de las tecnologías de información y comunicación.
IV CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN:
CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN
Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad.
Desarrollar el software, documentos y establecer medidas de seguridad.
Interpreta los lineamientos de políticas de seguridad.
Elabora el sistema de ayuda para que asista al usuario cuando opera el sistema
Elabora el informe de sucesos relacionados con las medidas de seguridad.
V. CONTENIDOS ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS:
SEMANAELEMENTOS DE
CAPACIDADACTIVIDADES DE
APRENDIZAJECONTENIDOS BÁSICOS TAREAS PREVIAS
01
Política de seguridad y aspectos organizativos para la seguridad
¿Qué es la seguridad de la información? ¿Por qué es necesaria?
Fenómeno de la Globalización, intercambio comercial, terminología
Debate las modalidades de la Seguridad Informática.
02 Conceptualiza el enfoque integral de la seguridad de la información
Normalización y estandarización Principales Normas ISO/IEC de la familia 27000
- Ver las principales normal ISO/IEC 27000
Exposición y debate en clase.
03Aplicación de la NTP-ISO/IEC 17799
- Política de Seguridad Institucional
Exposición y debate en clase.
04Identifica los elementos sujetos a la aplicación del plan
Clasificación y control de activos
- Análisis de riesgos
- Implementación de los controles de seguridad
Debate y ejemplificación de las medidas de defensa en un sitio web.
05Seguridad en los recursos humanos
06Seguridad física y del entorno
07
Interpretar los lineamientos depolíticas deseguridad
Tipos de amenazas informáticas
- Amenazas internas.
- Amenazas externas.
Indicar las diferencias entre las amenazas internas y externas.
08
Análisis de riesgos - Riesgos a la seguridad. - Tipos de riesgos.
- Análisis de riesgos.
Elaborar un comentario acerca de los análisis de riesgos.
09
Ataques informáticos
- Tipos de ataques.
- Tiempo de reacción.
- Análisis de Vulnerabilidad
Indicar las ideas principales de los ataques informáticos
10
Software de Seguridad
- Software malicioso virus, tipos de virus, acciones que realiza.
- Herramientas software antimalware.
Experimentar los software de seguridad y sus aplicaciones.
11Gestión de almacenamiento de información
- Medios de almacenamiento
- Almacenamiento redundante y distribuido.
Elaborar un organi-zador visual que resume la gestión de almacenamiento de información.
12
Seguridad en redes - Delitos informáticos más frecuentes en la red. - Tipos de ataques informáticos en redes. - Redes inalámbricas.
Exposición y debate en clase.
13
Elaborar el informe de sucesos relacionados con las medidas de seguridad
Fraudes y malware - Historia y evolución. - Malware en Smartphone - Medidas de protección y eliminación
Indicar las ideas principales acerca de los fraudes y malware.
14
Técnicas de hacker - Anatomía de un ataque. - Tipos de ataques.
- IP, ARP, DNS, Web, Mail.
Elaborar un cuadro comparativo acerca de las técnicas de hacker
15
Contramedidas a ataques
- SSL, TLS.
- Entidades de certificación - Protección de la red local
Elaborar un comentario acerca las Contramedidas a ataques.
16
Ley de la protección de datos.
- Revisar la normatividad de Seguridad dictada por el Gobierno del Perú.
Interpretar la reglamentación de la ley de la protección de datos.
VI METODOLOGÍA
Se impartirá el contenido teórico de la unidad mediante el uso de presentaciones en ordenador, ilustrando con especial atención aspectos de especial relevancia y con un enfoque aplicado. Los estudiantes deberán complementar las clases teóricas con actividades dirigidas a fomentar el aprendizaje autónomo. Estas actividades consolidarán y ampliarán los conocimientos adquiridos en esas actividades presenciales previas. Durante esas horas se adquirirán los conceptos y destrezas técnicas básicas, imprescindibles.
VII EVALUACIÓN:
La evaluación se basará según R.D. No. 279-2010-ED, del 15 de marzo del 2010. De esta manera, la evaluación de los aprendizajes se centra en el logro de las capacidades terminales, cuyos parámetros de referencia son los criterios de evaluación. A partir de los criterios de evaluación señalados en la Programación Curricular, se proponen los indicadores, técnicas e instrumentos de evaluación correspondientes que se detallan en las fichas de actividad.
Así mismo se evaluara: Asistencia Presentación Personal Prácticas Calificadas / participaciones Orales Actitud (Comportamiento) Exámenes Mensuales Sustentación de Proyectos
La nota aprobatoria es trece (14), el medio punto es a favor del alumno.
VIII RECURSOS
Fichas de evaluación, Guías de práctica, equipo de Multimedia, USB.
IX BIBLIOGRÁFICOS Y RUTAS WEB:
Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima. Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos http://www.iso27000.es/ http://es.wikipedia.org/wiki/ISO/IEC_27000-series http://www.sqlsecurity.com/ http://www.securitytracker.com/ http://www.securityfocus.com/ http://www.hispasec.com/ http://www.configurarequipos.com/
DIRECCIÓN DIRECCIÓN ACADÉMICA DOCENTE
OJOProgramar en 18 semanas y cómo anexo debe colocar los contenidos del taller de Word de acuerdo al siguiente esquema
ANEXO DE TALLER DE FUNDAMENTOS DE PROGRAMACIÓNSEMANA CONTENIDOS A DESARROLLAR PRÁCTICAS