Professional Documents
Culture Documents
NUEVA ESPERAI\ZA"
ol+
SILABO DE SEGURIDAD II{FO
rupsl DÉ'ñffiñs
I. INFoRMAcIÓN GENERAL
il. SUMILLA
La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información
considerando la integridad, disponibilidad y confidencialiclad de la misma
El curso de Seguridad Informática tiene como propósito clesarrollar en los estudiantes la habilidad para
comprender los conceptos básicos de seguridad infbrmática e implementar mecanismos de protección
ell entoruos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas
operativos, redes y de gestión informática
V. INDICADORES DE LOGRO
páe.1
w*§ ..NUEVA ESPERANZA"
j. * . :,,,:::t4.....1.,:
ir.S;UrOrr. Y.t.¡:::,r;it1§cft
: ! :,
...:
'/
::.::a
:::.a t
a. t.,.,-.1::i:::.,i..r.it
Virus Informáticos:
::lr.:...7.!al
a.'t ::::::1taa,a.,.::i\:t)a..1r.:::;:,:Lllt:l::::l: ñfiffi i.tti.i,',:::r,.,airtrutri'irlililli;:lir.u'J;
,f,§?,i
- Gusanos
Conocer los medios - Troyanos
1-2 para tener una
Seguridad de la - Ejecutables
información segura información '/ Formas de eliminar Virus 6
./ Principales Antivirus
./ Arquitectura TCp/lp
,/ Ad*a.T
Identificar '/ Spyware
J publicidad no F PLrblicidad no
Deseada '/ Malware J
deseada en su PC '/ Limpiar y proteger el Equipo
'/ Am",raras de Internet
Conocer los riesgos '/ Riesgos y Protección
4-5 que se encuentran en F Ciberseguridad '/ Cibercrimen. 6
internet ,/ Ethical Hacking
./ conce@
Identificar políticas ) Políticas de elementos.
6
de seguridad Seguridad ,/ Parámetros para establecer 3
Informática políticas de seguridad.
,/ Ingresar al Router
./ Tipos de seguridad:
Conocer la manera ,> Configuración WEP -
7 -8 segura de administrar segura de redes WPA -
una WIFI WI-FI WPA2 - 6
'/ Restricción MAC
,/ Detectar intrusos en una red
9
Examen )ráctico
'/ nefiniciOn e importarrcia
p Admtnlstrar ,/ Control de acceso externo
10-11 de defensa ante I un ,/ Cortafuego de hardware
conafuegos 6
ataques por internet I ,/ Cortafuego de Software
páe.2
uu,&§ ..I{UEVA ESPERANZA"
18
Examen Práctico J
VI[. METODOLOGÍA
8.1. Métodos
a. Dedr_rctivo: Se procederá de lo general a lo particular
b' Inductivo: el asunto estudiado se presenta por rnedio de casos pañiculares,
sugiriéndose que
se descubra el principio general que los rige
8.2. Estrategias:
a. Preguntas Exploratorias
b. Debate
c. Estudio de Casos
d. Proyectos
IX. EVALUACION
9.1. REQUTSTTOS DE APROBACTóN
t La asistencia mínima70oA.
t La nota mínima aprobatoria para cada capacidad terminal es trece (13)
en escala
vigesimal (0 - 20).
' El estudiante que obtenga 10, 1 l, 72 al finalizar la capacidad terminal tiene
derecho
a recuperación. Dicha recuperación se reali zará inmediatamente después de
ftnalizada la capacidad terminal.
. Si al ftnalizar la unidad didáctica, obtuviera notas de 10, 11 ó 12 en alguna
capacidad terminal, pasará a una segunda etapa de recuperación
a cargo de un
páe.3
OOI{UEVA
ESPBRANZA"
jurado. Si después de esta recuperación obtiene
nota menor a 13 repite la unidad
didáctica.
' En todos los casos si el estudiante obtiene una nota menor
a 10 repite la unidad
didáctica.
X. BIBLIOGRAFÍA
'/ GORDON, A. (2015). Official (lSC)2 Gr.ride to the CISSP CBK, Fourth
Edition. USA: (ISC)2
Press.
'/ HARRIS, S. (2013). CISSP All-ln-One Exam GLride,6th Edition.
USA: McGraw-Hill.
'/ INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016).CISM
Review
Manual. Chicago: ISACA.
'/ INTERNATIONAL ORGANIZATION FOR STANDARIZATION. (2013).
Information
- Code of Practice for Information Security Management -'INTERNATISNAL
technology
STANDARD ISO/IEC 21002:2013. Geneva: ISO.
Docente Responsable
páe.4