Sei sulla pagina 1di 5

MINISTERIO DE EDUCACION

DIRECCIÓN REGIONAL DE EDUCACIÓN CUSCO


INSTITUTO SUPERIOR DE EDUCACION PÚBLICO QUILLABAMBA
DS. Nº 02-90-.ED
CONTABILIDAD Y COMPUTACIÓN E INFORMÁTICA
RD. Nº 077-2009-ED

SÍLABO DE SEGURIDAD INFORMÁTICA

I. INFORMACIÓN GENERAL

Carrera Profesional : COMPUTACIÓN E INFORMÁTICA


Módulo Profesional 01 : Gestión de Soporte Técnico, Seguridad y TIC.
Unidad Didáctica : Seguridad Informática.
Créditos : 02 Créditos
Semestre Académico :I
Nº de Horas Semanales : 03 Horas.
Nº de Horas Semestrales : 54 horas.
Docente :

II. COMPETENCIA DE LA CARRERA PROFESIONAL

Planificar, implementar y gestionar el uso de las Tecnologías de Información y


Comunicación de una organización, a partir del análisis de sus requerimientos,
teniendo en cuenta los criterios de calidad, seguridad y ética profesional
propiciando el trabajo en equipo.

III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN

CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN


1.2 Interpreta los lineamientos de políticas
1. Elaborar el plan de aplicación de
de seguridad.
seguridad de información, de acuerdo
1.3 Elabora el informe de sucesos
a las medidas adoptadas por el oficial
relacionados con las medidas de
de seguridad.
seguridad.

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS

Elementos Elementos Tareas previas


de de Contenidos básicos
capacidad capacidad
Definiciones básicas: Elaborar un cuadro comparativo
Definiciones
Definición y objetivos de sobre las definiciones básicas.
básicas
la seguridad informática
Tipos de Tipos de amenazas a Indicar las diferencias entre las
amenazas a la información: amenazas internas y externas.
la Amenazas internas.
información. Amenazas externas.
Políticas de Políticas de Clasificar las políticas de
seguridad. seguridad: Definición y seguridad según el nivel de
Objetivos de la Política importancia.
de Seguridad.
Análisis de riesgos: Elaborar un organizador visual
Definición, Clasificación que resume el análisis de
Análisis de
Riesgos a la seguridad. riesgos.
riesgos.
Tipos de riesgos.
Análisis de riesgos.
Ataques Elaborar un cuadro comparativo
Interpretar informáticos: Tipos de acerca los ataques informáticos.
los ataques.
lineamientos Vulnerabilidades.
Ataques
de políticas Tiempo de reacción.
informáticos.
de seguridad Análisis de
Vulnerabilidad.
Escáneres de
vulnerabilidad.
Seguridad en los Resumir las estrategias de
Seguridad en recursos humanos: seguridad en los recursos
los recursos Estrategias de humanos.
Humanos. seguridad en los
recursos humanos.
Seguridad Física. Elaborar un comentario acerca
Seguridad física y del de la seguridad física y su
entorno. Tipos de entorno.
incidentes físicos.
Seguridad
Ubicación del hardware
física.
Sistemas de protección
Sistemas de protección
eléctrica. Control de
acceso.
Seguridad lógica: Elaborar un comentario acerca
Definición. Técnica de de la seguridad lógica y las
Seguridad
control de acceso. técnicas de control de acceso.
lógica.
Administración del
personal y usuarios.
Software de Experimentar el software de
seguridad: Software seguridad y sus aplicaciones.
malicioso virus, tipos de
Software de
virus, acciones que
Seguridad.
realiza.
Herramientas software
antimalware.
Gestión de Elaborar un organizador visual
almacenamiento de que resume la gestión de
información: almacenamiento de
Gestión de
Definición, información.
almacenamie
características. Medios
nto de
de almacena- miento.
información.
Almacenamiento
redundante y
distribuido.
Seguridad en redes. Responder un cuestionario
Definición. Delitos acerca de seguridad de redes.
informáticos más
Seguridad en frecuentes en la red.
redes. Tipos de ataques
informáticos en redes.
Cortafuegos. Redes
inalámbricas.
Fraudes y malware. Indicar las ideas principales
Definición. Terminología. acerca de los fraudes y
Historia y evolución. malware.
Fraudes y
Elaborar el Troyanos bancarios.
malware.
informe de Malware en Smartphone
sucesos Medidas de protección y
relacionados eliminación de malware.
con las Técnicas de hacker: Elaborar un cuadro comparativo
medidas de Anatomía de un ataque. acerca de las técnicas de
seguridad Tipos de ataques. hacker.
Técnicas de Spoofing.
hacker. IP, ARP, DNS Spoofing.
Web, Mail Spoofing.
Sniffing.
Hijacking. TCP Hijacking.
Contramedidas a Elaborar un comentario acerca
ataques. SSL, TLS. las Contramedidas a ataques.
Entidades de
certificación
Certificados X509.
Contramedid
Protección de la red
as a ataques.
local
DMZ. Cortafuegos
Sistemas de detección
de intrusos. VLANs,
VPNs.
Criptografía: Buscar y explicar ejemplos
Conceptos. Criptografía donde se aplique la criptografía.
simétrica. Ataques
criptográficos.
Criptografía. Criptografía de clave
asimétrica. Firma
digital. Certificados
digitales. Firma
electrónica.
Ley de la protección Interpretar la reglamentación de
Ley de la de datos: Revisar la la ley de la protección de datos.
protección de normatividad de.
datos. Seguridad dictada por el
Gobierno del Perú.
Proyectos de Desarrolla un proyecto de
Proyectos de investigación: investigación según propuesta.
investigación Presentación y
. exposición de proyectos
de investigación.
Proceso de recuperación: Evaluación según criterios establecidos

V. METODOLOGÍA

La metodología docente se desarrolla en torno a cuatro ejes fundamentales:

Ponencias: Se impartirá el contenido teórico de la unidad mediante el uso de


presentaciones en ordenador, ilustrando con especial atención aspectos de especial
relevancia y con un enfoque aplicado. Los estudiantes deberán complementar las
clases teóricas con actividades dirigidas a fomentar el aprendizaje autónomo
(consulta de manuales básicos, utilización de herramientas de aprendizaje activo en
la web sobre esos temas, o realización de ejercicios guiados adicionales). Estas
actividades consolidarán y ampliarán los conocimientos adquiridos en esas
actividades presenciales previas. Durante esas horas se adquirirán los conceptos y
destrezas técnicas básicas, imprescindibles.
Actividades de ejercicios (Trabajos): Los alumnos dispondrán de un guión de los
ejercicios y el material necesarios para su realización. En el guión de los trabajos se
incluirán los enunciados de los problemas que los alumnos deben afrontar y
culminar con éxito de forma autónoma. Estos ejercicios estarán orientados a
afianzar, profundizar y aplicar de forma práctica los conceptos y técnicas adquiridas
en las clases magistrales.
Prácticas de laboratorio: Las clases magistrales y de ejercicios se
complementarán con prácticas de laboratorio, donde se presentará al estudiante los
contenidos necesarios para que puedan abordar los problemas planteados con un
ordenador. A los estudiantes se les presentará la práctica mediante el uso de
presentaciones en ordenador y se les entregará el guión de la práctica y material
para la realización de la misma (todo la documentación se proporcionará por el
docente), durante parte del desarrollo de las practicas los alumnos contarán con la
asistencia del docente.
Consultoría Virtual: Servirán para aclarar dudas o solventar problemas puntuales
sobre la materia (contenidos teóricos, ejercicios prácticos, etc.), así como para
supervisar y orientar los trabajos planteados.

VI. EVALUACIÓN

 La Evaluación se centra en el logro de la capacidad terminal.


 La nota final es la que corresponde a la última capacidad terminal
 Se evaluarán los contenidos teóricos adquiridos, tanto a través de las
clases presenciales como de la consulta de distintos recursos
bibliográficos o electrónicos).
 Se evaluará la capacidad de trabajo, de búsqueda de nuevas fuentes de
información, de selección y elaboración crítica de la misma. y, por último,
la presentación clara del trabajo y sus resultados.
 La nota mínima aprobatoria es Trece (13) y el 0.5 punto o más se
considera como una unidad a favor del estudiante.
 El estudiante que en la evaluación de una o más capacidades terminales
en la unidad didáctica, obtenga entre diez (10) y doce (12) tiene derecho
a “Recuperación” y “Desaprueba” si obtiene entre uno (00) y nueve (09).
 El estudiante que después de realizado el proceso de recuperación
obtuviera nota menor a trece (13), en una o más capacidades terminales
de una unidad didáctica, desaprueba la misma, por tanto repite la unidad
didáctica.
 La asistencia será obligatoria, el 30% inasistencias imposibilita al
estudiante para las evaluaciones posteriores, será desaprobado en forma
automática, anotándose en el registro y acta la nota 00 y en observación
se colocara D.P.I. las tardanzas se irán computando en el registro.

VII. RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA

IMPRESOS
 Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
 Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima.
 Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos.
 Colección seguridad información. Lima.
 Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la
información.
 Madrid.
 Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/
 IEC 17799:2007, Lima.
DIGITALES (Página Web)
 http://www.iso27000.es/
 http://es.wikipedia.org/wiki/ISO/IEC_27000-series
 http://www.sqlsecurity.com/
 http://www.securitytracker.com/
 http://www.securityfocus.com/
 http://www.hispasec.com/
 http://www.configurarequipos.com/

Potrebbero piacerti anche