Seguridad-Informática-ISFER

Share Embed Donate


Short Description

Download Seguridad-Informática-ISFER...

Description

SILABO DE SEGURIDAD INFORMÁTICA I.

DATOS GENERALES 1.1. Carrera Profesional 1.2. Módulo Técnico Profesional 1.3. Unidad Didáctica 1.4. Nº de Créditos 1.5. Semestre 1.6. Número de Horas Semanales 1.7. Turno 1.8. Docente

: COMPUTACIÓN E INFORMÁTICA : COMUNICACIÓN : SILABO DE SEGURIDAD INFORMÁTICA. : DOS : PRIMERO : TRES : Diurno y Nocturno : …………………………………………………………….

II. COMPETENCIA GENERAL: Desarrolla capacidades para leer, comprender, analizar y sintetizar la información científica y tecnológica aplicando técnicas y estrategias de comunicación oral, escrita, y audiovisual; así mismo la literatura peruana y mundial contribuye contribuye a la formación de los estudiantes. Expresar Expresar en forma, fluida y coherente la información científica, tecnológica y empresarial, utilizando con pertinencia el registro lingüístico, de acuerdo al contexto en que se realiza el acto comunicativo; y producir documentos y textos relacionados a su carrera, con propiedad, coherencia, claridad y concisión. III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN: Capacidad Terminal Criterios de Evaluación Elaborar el plan de seguridad de información de acuerdo a las medidas adoptadas por el oficial de seguridad





Interpreta los lineamientos de políticas de seguridad. Elabora el informe de sucesos relacionados con las medidas de seguridad

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS: Elemento de la Capacidad

Define, la Informática

Seguridad

Identifica, los tipos de amenazas informáticas Identifica, los tipos de virus

Sesión de Aprendizaje

Definiciones Amenazas y Tipos de amenazas a la información Virus, tipos y variantes

Reconoce, los tipos de riesgos informáticos

Análisis de riesgos

Aplica, políticas seguridad informática

Políticas de informática

de

Aplica, las normas de internacionales de seguridad Identifica, la responsabilidad final del usuario Implementa, medidas de seguridad

seguridad

Contenidos Básicos

Definición y Objetivos de la Seguridad Informática Amenazas internas Amenazas externas Virus informáticos Tipos de virus Riesgos a la seguridad Tipos de riesgos Análisis de riesgos Técnicas de protección prot ección Respaldo de la información Protección por hardware Protección por software

Organismos Organismos internacionales oficiales de seguridad  Normas internacionales informática Uso y responsabilidades de Responsabilidad del usuario final la red informática Responsabilidad del administrador de la red Identifica las fallas en la Planeamiento de la seguridad del área de computo Implementa medidas de seguridad seguridad

Temp 1 semana 1 semana 1 semana 1 semana

1 semana

1 semana

1 semana

1 semana

1

Marco referencial Recursos de TI Dominios Monitoreo Identificación de vulnerabilidades dentro del hogar Seguridad en el hogar Implementación de Medidas de  protección personal Identificación de vulnerabilidades dentro de las Seguridad en las PYMES PYMES Implementación de Medidas de protección por software Identificación de vulnerabilidades dentro de las Seguridad en las grandes grandes empresas empresas Implementación de Medidas de  protección por hardware Introducción Ethical Hacking Fundamentos Aplicaciones Intrusiones Detección de intrusiones Detección de intrusiones Software de detección Protección contra intrusiones Conceptos. Ataques de denegación de El DDoS servicios. Software DDoS Prevención contra DDos

Aplica, los estándares Estándares internacionales internacionales aplicados a  para las TI las TIC

1 semana

Identifica, las fallas de seguridad en el hogar

1 semana

Identifica, las fallas de seguridad en las PYMES

Identifica, las fallas de seguridad en la grandes empresas Aplica, técnicas de hackeo ético Identifica, intrusiones en la seguridad

Identifica, un ataque DDos Implementa medidas combinadas de protección de la información en un ambiente computacional diverso

Implementación de seguridad informática en un ambiente de computo

Emplear medidas de protección en diversos ambientes computacionales

1 semana

1 semana

1 semana

1 semana

1 semana

2 semana

V. METODOLOGÍA

En el desarrollo de la asignatura el rol del docente será el de mediador, es decir tendrá la tarea de facilitar el desarrollo de los aprendizajes en los estudiantes a través de una serie de métodos y técnicas. Todo esto con el propósito de lograr que los estudiantes sean capaces de inferir conclusiones con un criterio analítico y crítico, de tal forma que los aprendizajes no sean solo resultado del conocimiento de algunos contenidos, sino consecuencia de un proceso de análisis en el cual se tome en cuenta sus propias experiencias. Para el desarrollo de la asignatura se va a tener en cuenta varias actividades de aprendizaje: - Investigación bibliográfica - Investigación de campo a través de entrevistas - Sesiones de aprendizaje El desarrollo de las sesiones de aprendizaje seguirá la siguiente secuencia: 1. Propósito del tema. 2. Exploración de saberes. 3. Problematización. 4. Elaboración del nuevo conocimiento. 5. Práctica 6. Evaluación de los aprendizajes 7. Transferencia de los aprendizajes a situaciones del trabajo tecnológico y empresarial. Para llevar a cabo esta secuencia de sesión se utilizarán un conjunto de técnicas individuales y grupales que permitan la participación y el trabajo crítico y reflexivo de los estudiantes. Podemos mencionar algunas de estas: trabajos grupales, exposiciones, estudios de caso, debate, elaboración de organizadores visuales, etc.

2

VI. EVALUACIÓN

La evaluación de los aprendizajes de los estudiantes se realizará en base a los siguientes criterios e indicadores INSTRUMEN CRITERIOS INDICADORES TOS CAPACIDADES Comprende, analiza, sintetiza y evalúa los conceptos estudiados. Manejo de conceptos Pruebas Escrita Conoce la información básica de los contenidos estudiados. Plantea interrogantes de estudio pertinentes y novedosas. Elige fuentes informativas confiables, adecuadas y actuales. Recupera información pertinente a las interrogantes del tema de estudio. Elabora organizadores visuales para ayudar en el análisis Investiga de la información. Elabora conclusiones pertinentes a la información Ficha de obtenida. observación Prepara materiales adecuados de apoyo a la exposición. Socializa los resultados de evaluación de manera  procedimental organizada y clara. Registra información relevante del material y/o evento observado. Observa Fundamenta la información recogida a través de la observación. El portafolio de alumnos donde contenga evidencias de la Elabora sistematización de sus productos de aprendizaje.









ACTITUDES Reflexiona con profundidad para obtener respuesta a las Rigurosidad interrogantes teóricas y prácticas. Criticidad Asume sus logros y errores para mejorar sus aprendizajes. Ficha de Se interesa por enriquecerse de los aportes culturales de observación diversas culturas. actitudinal Interculturalismo Se muestra crítico con los aportes culturales de los diferentes pueblos. Creatividad Plantea ideas novedosas para el trabajo educativo. La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es trece (13). En todos los casos la fracción 0.5 o más se considera como una unidad a favor del estudiante. El estudiante que en la evaluación de una o más Capacidades Terminales programadas en la Unidad Didáctica, obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a  participar en el proceso de recuperación programado. El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a trece (13), en una o más capacidades terminales de una Unidad Didáctica, desaprueba la misma, por tanto repite la Unidad Didáctica. El estudiante que acumulara inasistencias injustificadas en número igual o mayor al 30% del total de horas programadas en la Unidad Didáctica, será desaprobado en forma automática, sin derecho a recuperación.

VII. BIBLIOGRAFÍA:      

   

Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB. Instituto Nacional de Estadística e Informática (2000). Amenazas en Internet. Lima. Instituto Nacional de Estadística e Informática. (2000). Delitos Informáticos. Colección seguridad información. Lima. Wecker John y Douglas Adeney (2000). Ética Informática y de las ciencias de la información. Madrid. Presidencia del Consejo de Ministros (2007). Norma Técnica Peruana NTP ISO/IEC 17799:2007, Lima. http://www.iso27000.es/ http://es.wikipedia.org/wiki/ISO/IEC_17799 http://es.wikipedia.org/wiki/ISO/IEC_27000-series http://es.wikipedia.org/wiki/ISO/IEC_27001 Moyobamba, abril de 2013.

3

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF