You are on page 1of 4

e,*N ..

NUEVA ESPERAI\ZA"
ol+
SILABO DE SEGURIDAD II{FO
rupsl DÉ'ñffiñs
I. INFoRMAcIÓN GENERAL

Nombre de la Institución IESTP "Nueva Esperanza" , r [AF. ar8


Carrera Profesional Computación e Informática
Módulo Profesional Gestión del Soporte Técnico,
Información y Comunicación
Unidad Didáctica Seguridad Informática
Número de Créditos 2
Semestre Acadélnico 2018 - r
Extensión Horaria
- Horas Semanales 03 horas
- Horas Semestrales 54 horas
Periodo de Ejecución
- Fecha de Inicio 02 de Abrildel20lB
- Fecha de Término 20 de Julio del2018
Docente Ing. Alejandro Cruz E,spinoza
Correo E,lectrónico .lano I _cel«)hotrrai l.conr
Página Web ri,u,li,. istene.eclu.pe

il. SUMILLA
La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información
considerando la integridad, disponibilidad y confidencialiclad de la misma

El curso de Seguridad Informática tiene como propósito clesarrollar en los estudiantes la habilidad para
comprender los conceptos básicos de seguridad infbrmática e implementar mecanismos de protección
ell entoruos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas
operativos, redes y de gestión informática

III. UNIDAD DE COMPETENCIA VINCULADA AL ITÓNUIO

Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de


hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la
información, teniendo en cuenta los criterios y estándares vigentes.

IV. CAPACIDAD DE LA UNIDAD DIDÁCTICA


Elaborar un proyecto de implementación de un sistema de seguridad usando las herramientas y
aplicando Ia teoría impartida en clase.

V. INDICADORES DE LOGRO

5.1. Identifica los tipos de virus en una PC para prevenir infecciones.


5.2. conoce las políticas de seguridad que le permitirán proteger su pc.
5.3. conoce como administrar una wIFI para evitar ingreso de intrusos.
5.4. 'Administra
Conoce medios de defensa ante posibles ataques por internet.
5.5. de forma remota uru pc para ingresai a su información.

páe.1
w*§ ..NUEVA ESPERANZA"

VI. COMPETENCIAS PARA LA EMPLEABILIDAD


6.1. Enfrenta nuevas situaciones reflexivamente,
6.2. Traduce Ideas en Acciones.
6.3. Colabora y genera conftanzaen el Equipo.
6'4' RecolecJa, organizay analiza la információn que resuelve un problema.
6.5. Diseña Proyectos con metas alcanzables

VII. ACTIVIDADES DE APRENDIZAJE

j. * . :,,,:::t4.....1.,:
ir.S;UrOrr. Y.t.¡:::,r;it1§cft
: ! :,
...:

'/
::.::a
:::.a t
a. t.,.,-.1::i:::.,i..r.it

Virus Informáticos:
::lr.:...7.!al
a.'t ::::::1taa,a.,.::i\:t)a..1r.:::;:,:Lllt:l::::l: ñfiffi i.tti.i,',:::r,.,airtrutri'irlililli;:lir.u'J;

,f,§?,i

- Gusanos
Conocer los medios - Troyanos
1-2 para tener una
Seguridad de la - Ejecutables
información segura información '/ Formas de eliminar Virus 6
./ Principales Antivirus
./ Arquitectura TCp/lp

,/ Ad*a.T
Identificar '/ Spyware
J publicidad no F PLrblicidad no
Deseada '/ Malware J
deseada en su PC '/ Limpiar y proteger el Equipo
'/ Am",raras de Internet
Conocer los riesgos '/ Riesgos y Protección
4-5 que se encuentran en F Ciberseguridad '/ Cibercrimen. 6
internet ,/ Ethical Hacking

./ conce@
Identificar políticas ) Políticas de elementos.
6
de seguridad Seguridad ,/ Parámetros para establecer 3
Informática políticas de seguridad.

,/ Ingresar al Router
./ Tipos de seguridad:
Conocer la manera ,> Configuración WEP -
7 -8 segura de administrar segura de redes WPA -
una WIFI WI-FI WPA2 - 6
'/ Restricción MAC
,/ Detectar intrusos en una red

9
Examen )ráctico
'/ nefiniciOn e importarrcia
p Admtnlstrar ,/ Control de acceso externo
10-11 de defensa ante I un ,/ Cortafuego de hardware
conafuegos 6
ataques por internet I ,/ Cortafuego de Software

Conocer que se ,/ Ctou@


12
puede guardar F Seguridad ,/ Seguridad de dispositivos
información en la Moderna móviles 3
nuve

páe.2
uu,&§ ..I{UEVA ESPERANZA"

Definir los métodos F Navegar de


'/ La privacidá
l3
de navegación segura Forma Segura '/ Cookies J
a

¿Qué es y para qué sirve?


14 ) Google Hacking Comandos utilizados. J
Caso Práctico.
Conocer técnicas '/ lntroducción a sistemas de
para proteger nuestra prevención de intrusos
15
información en
) Sistemas IPS
,/ J
Características y tipos de IpS
internet y en nuestra
computadora ./ Definición de Folde. Lock
t6 ) Folder Lock
,/ Colocar claves a carpetas
'/ Seguridad de Ficheros 3

Conocer la manera '/ Dentro de una red Privada-


11 de administrar ulta F Administración '/ Dentro de una red Publica
pc en forma remota
remota '/ Manipulación de Archivos J

18
Examen Práctico J

VI[. METODOLOGÍA
8.1. Métodos
a. Dedr_rctivo: Se procederá de lo general a lo particular
b' Inductivo: el asunto estudiado se presenta por rnedio de casos pañiculares,
sugiriéndose que
se descubra el principio general que los rige

8.2. Estrategias:
a. Preguntas Exploratorias
b. Debate
c. Estudio de Casos
d. Proyectos

8.3. Medios y materiales:


a. Pizarra
b. Plumón y Mota
c. Proyector

IX. EVALUACION
9.1. REQUTSTTOS DE APROBACTóN
t La asistencia mínima70oA.
t La nota mínima aprobatoria para cada capacidad terminal es trece (13)
en escala
vigesimal (0 - 20).
' El estudiante que obtenga 10, 1 l, 72 al finalizar la capacidad terminal tiene
derecho
a recuperación. Dicha recuperación se reali zará inmediatamente después de
ftnalizada la capacidad terminal.
. Si al ftnalizar la unidad didáctica, obtuviera notas de 10, 11 ó 12 en alguna
capacidad terminal, pasará a una segunda etapa de recuperación
a cargo de un

páe.3
OOI{UEVA
ESPBRANZA"
jurado. Si después de esta recuperación obtiene
nota menor a 13 repite la unidad
didáctica.
' En todos los casos si el estudiante obtiene una nota menor
a 10 repite la unidad
didáctica.

e.2. DrsEño DE EvALUACóN

X. BIBLIOGRAFÍA

'/ GORDON, A. (2015). Official (lSC)2 Gr.ride to the CISSP CBK, Fourth
Edition. USA: (ISC)2
Press.
'/ HARRIS, S. (2013). CISSP All-ln-One Exam GLride,6th Edition.
USA: McGraw-Hill.
'/ INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016).CISM
Review
Manual. Chicago: ISACA.
'/ INTERNATIONAL ORGANIZATION FOR STANDARIZATION. (2013).
Information
- Code of Practice for Information Security Management -'INTERNATISNAL
technology
STANDARD ISO/IEC 21002:2013. Geneva: ISO.

La Esperanza, maÍzo del 201 8

REDA LOZANO MORALES RODR_iGLIEZ


Coordinador de C.l.

Docente Responsable

páe.4

You might also like