Sei sulla pagina 1di 4

PLANEACIÓN DIDÁCTICA DEL DOCENTE

Carrera: Desarrollo de Software Ciclo Escolar: 2019-1


Asignatura: Seguridad de la informática Semestre: 8 Bloque: 2
Unidad 1. Principios de la seguridad informática
Competencias:
General: Aplicar arquitecturas criptográficas para implementar sistemas de seguridad informática en una
organización contribuyendo al fomento de la cultura de la seguridad informática mediante la metodología de análisis
y gestión de riesgos BCP y DRP.

Específicas: Analizar las características de un código malicioso para identificar posibles riesgos en los sistemas
de información mediante la aplicación de la triada de la seguridad informática
Propósito (s):
Identificar un código malicioso y los posibles riesgos en los sistemas de información
Identificar la aplicación de la triada de la seguridad informática
Identificar el marco legal de la seguridad informática en México para brindar certeza a una organización con
respecto a la información que posee y maneja.
TEMAS Y NOMBRE Y NÚMERO DE ESTRATEGIAS ESTRATEGIAS MATERIAL DE CRITERIOS DE FECHA DE
SUBTEMAS ACTIVIDAD, PROPÓSITO E DE ENSEÑANZA DE APOYO Y/O EVALUACIÓN ENTREGA
INDICACIONES DE LA APRENDIZAJE RECURSOS SUGERIDA
ACTIVIDAD DIDÁCTICOS
Foro de presentación Semana 1

Lectura completa de los contenidos de la Unidad 1 Semana 1

1.1. La seguridad Actividad 1. Importancia de Planteamiento Análisis en Contenidos de la Especificados Entrega


en los sistemas de la protección de los s de análisis en colaboración. Unidad 1. en la rúbrica Recomendada
información sistemas de información. colaboración. de la Semana 2
1.1.1 Triada de la Fase 1 Casas, P. (2015). actividad.
seguridad: Propósito: En esta actividad El triángulo de la
disponibilidad, identificarás los recursos o seguridad.
integridad y activos involucrados en un Recuperado de
confidencialidad caso de sistema informático http://blogs.acat
1.1.2 Niveles de que deba protegerse, para lan.unam.mx/las
seguridad evaluar los riesgos c/2015/11/19/el
asociados a éste e -triangulo-de-la-
identificar las medidas de seguridad/
seguridad pertinentes.
Sigue las instrucciones de la
sección Actividades de
aprendizaje Unidad 1.
1.1.2 Niveles de Actividad 2. Importancia de Espacio para Exposición de Aguilera, P. Especificados
seguridad la protección de los compartir conclusiones (2010). en la rúbrica
1.1.3 Análisis de sistemas de información. conclusiones en Seguridad de
riesgos y amenazas Fase 2 en colaboración. Informática. evaluación
Propósito: Compartir los colaboración. Editex: España
resultados de la revisión de Baca, G. (2016).
la seguridad en un sistema Introducción a la
informático que seguridad Entrega
identificaste en la primera informática. recomenda
fase de la Actividad 1. Patria: México da Semana
Sigue las instrucciones de la 3.
sección Actividades de 28 abril –
aprendizaje Unidad 1. 100%

1.2 Clasificación de Actividad 3. Seguridad Aprendizaje Aprendizaje Borghello, C. Especificados Semana 3


la seguridad física y lógica basado en basado en (2009). en la rúbrica 28 abril –
informática problemas problemas Seguridad física. de 100%
1.2.1Seguridad Propósito: Analizar los Recuperado de evaluación
física elementos que constituyen El caso se http://www.seg
1.2.2 Seguridad la seguridad física y lógica de encuentra u-
lógica un sistema informático, para en la info.com.ar/fisic
determinar los riesgos de un planeación a/seguridadfisica
sistema de información. y su correo .htm
oficial.
Instrucciones Contestar las
preguntas de la actividad
basados en el caso sobre la
ONG.

1.3 Malware Evidencia de aprendizaje: Aprendizaje Aprendizaje Alegre, M., Especificadas Entrega
1.3.1 Tipos de Proyecto de seguridad basado en basado en García-Cervigón, en la rúbrica Recomend
malware informática problemas problemas A. (2011). de ada
1.3.2 Prevención y Seguridad evaluación Semana 4.
desinfección de Propósito: identificar las Informática. 28 abril –
malware problemáticas de un sistema Paraninfo: 100%
1.3.3 Marco legal de información mediante España
de la seguridad de una necesidad en un área
la informática específica o en una
organización en general con
nacional e base en un caso que te hará
internacional llegar tu docente en línea.

Autorreflexiones Unidad 1.
Objetivo: Analizar un caso de estudio ocurrido recientemente con el fin de aplicar los conocimientos adquiridos en esta unidad.
Investiga un caso de estudio por tu cuenta que haya ocurrido hace no más de dos años referente a la aplicación del marco legal
sobre seguridad informática o una investigación en ese tema. Realiza una pequeña síntesis del caso y menciona tres consideraciones
que no se hayan tomado en cuenta o acciones adicionales que se hubieran podido realizar.
Entregar un archivo en Word en la plataforma.
Fecha de entrega 28 abril – 100%

Fuentes de Referencia:

Aguilera, P. (2010). Seguridad Informática. Editex: España


Alegre, M., García-Cervigón, A. (2011). Seguridad Informática. Paraninfo: España
Baca, G. (2016). Introducción a la seguridad informática. Patria: México
Borghello, C. (2009). Seguridad física. Recuperado de http://www.segu-info.com.ar/fisica/seguridadfisica.htm
Casas, P. (2015). El triángulo de la seguridad. Recuperado de http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/

Potrebbero piacerti anche