You are on page 1of 4

INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP

“JOSE ABELARDO QUIÑONES GONZALES “


TUMBES
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

SILABO DE SEGURIDAD INFORMÁTICA

I. INFORMACION GENERAL
1.1 NOMBRE DE LA INSTITUCIÓN : IEST “JOSE ABELARDO QUIÑONES GONZALES”
1.2 CARRERA PROFESIONAL : COMPUTACION E INFORMATICA
1.3 MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y
TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN.
1.4 UNIDAD DIDACTICA : SEGURIDAD INFORMATICA
1.5 DOCENTE RESPONSABLE : HOLGER MEDINA CURAY
1.6 PERIODO ACADÉMICO : PRIMERO
1.7 PRE REQUISITO : NINGUNO
1.8 N° DE CRÉDITOS : 4
1.9 N° DE HORAS DE LA UNIDAD DIDÁCTICA : 3 HORAS
1.10 PLAN DE ESTUDIOS : 2019
1.11 TURNO : TARDE
1.12 SECCIÓN : UNICA
1.13 FECHA DE INICIO : 02/04/2019
1.14 FECHA DE FINALIZACIÓN : 30/07/2019

II. SUMILLA

La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información


considerando la integridad, disponibilidad y confidencialidad de la misma

El curso de Seguridad Informática tiene como propósito desarrollar en los estudiantes la habilidad para
comprender los conceptos básicos de seguridad informática e implementar mecanismos de protección
en entornos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas
operativos, redes y de gestión informática.

III. UNIDAD DE COMPETENCIA VINCULADA AL MODULO

Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de


hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la
información, teniendo en cuenta los criterios y estándares vigentes.

IV. CAPACIDAD DE LA UNIDAD DIDÁCTICA

Elaborar un proyecto de implementación de un sistema de seguridad usando las herramientas y


aplicando la teoría impartida en clase.
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP
“JOSE ABELARDO QUIÑONES GONZALES “
TUMBES
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

V. INDICADORES DEL LOGRO


5.1. Identifica los tipos de virus en una PC para prevenir infecciones.
5.2. conoce las políticas de seguridad que le permitirán proteger su PC
5.3. conoce como administrar una WIFI para evitar ingreso de intrusos.
5.4. Conoce medios de defensa ante posibles ataques por internet.
5.5. Administra de forma remota una PC para ingresar a su información.

VI. COMPETENCIAS PARA LA EMPLEABILIDAD

6.1. Enfrenta nuevas situaciones reflexivamente.


6.2. Traduce Ideas en Acciones.
6.3. Colabora y genera confianza en el equipo.
6.4. Recolecta, organiza y analiza la información que resuelve un problema.
6.5. Diseña Proyectos con metas alcanzables.

VII. ACTIVIDADES DE APRENDIZAJE

SEMANA ELEMENTOS DE ACTIVIDADES DE CONTENIDOS BÁSICOS N° DE


ESPECIALIDAD APRENDIZAJE HORAS
✓ Virus Informáticos
Seguridad de la - Gusanos
Conocer los medios información - Troyanos
1-2 para tener una - Ejecutables 6
información segura ✓ Formas de eliminar virus
✓ Principales Antivirus
✓ Arquitectura TCP/IP
✓ Adware
Identificar
Publicidad NO ✓ Spyware
3 publicidad no 3
deseada ✓ Malware
deseada en su PC
✓ Limpiar y proteger el equipo.
✓ Amenazas en Internet.
Conocer los riesgos
✓ Riesgos y protección.
4-5 que se encuentran Ciberseguridad 6
✓ Cibercrimen
en Internet
✓ Ethical Hacking
Políticas de ✓ Conceptos características y elementos.
Identificar políticas
6 seguridad ✓ Parámetros para establecer las políticas de 3
de seguridad
Informática seguridad.
✓ Ingresar al Router.
✓ Tipos de Seguridad
Conocer la manera
WEP
segura de Configuración segura
7-8 WPA 6
administrar una de redes WIFFE
WPA2
wiffe
✓ Restricción MAC
✓ Detectar Intrusos en la red
9 EXAMEN PRACTICO
Conocer los medios ✓ Definición e Importancia.
de defensa ante Administrar un ✓ Control de acceso externo
10-11 6
ataques por cortafuegos. ✓ Cortafuego de Hardware
internet ✓ Cortafuego de Software
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP
“JOSE ABELARDO QUIÑONES GONZALES “
TUMBES
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

Conocer como se puede ✓ Cloud Computing 3


Seguridad
12 guardar información en la ✓ Seguridad de dispositivos móviles.
Moderna
nube
Definir los métodos de Navegar de forma ✓
La privacidad
13 3
navegación segura segura ✓
Los cookies.

Que es y para que sirve?
14 Google Hacking ✓
Comandos Utilizados 3

Caso Practico
Conocer técnicas para

Introducción a sistemas de
proteger nuestra información
15 Sistemas IPS prevención de intrusos 3
en internet y en nuestra
✓ Características y tipos de IPS
computadora
✓ Definición de folder Lock
16 Folder Lock ✓ Colocar Claves a carpetas 3
✓ Seguridad de ficheros
Conocer la manera de ✓ Dentro de una red privada
Administración
17 administrar una PC en forma ✓ Dentro de una red publica 3
remota
remota. ✓ Manipulación de archivos.
18 Examen practico

VIII. METODOLOGÍA
8.1. Métodos.
a. Deductivo: Se procederá de lo general a lo particular
b. Inductivo: el asunto estudiado se presenta por medio de casos particulares. sugiriéndose que se
descubra el principio general que los rige.

8.2. Estrategias.
a. Preguntas Exploratorias
b. Debate
c. Estudio de Casos
d. Proyectos

8.3. Medios y materiales.


a. Pizarra
b. Plumón.
c. Proyector
c. Computadora.

IX. EVALUACIÓN
Requisitos de aprobación:
Para la aprobación de la unidad didáctica se tendrá en cuenta los criterios siguientes:
• El sistema de calificación es vigesimal y la nota mínima aprobatoria para las unidades didácticas
es 13.
• Se considera aprobado el modulo siempre que se haya aprobado todas las unidades didácticas
respectivas y la experiencia formativa en situaciones reales de trabajo, de acuerdo al plan de
estudios.
INSTITUTO SUPERIOR TECNOLOICO PUBLICO CAP FAP
“JOSE ABELARDO QUIÑONES GONZALES “
TUMBES
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

• Los estudiantes podrán rendir evaluaciones de recuperación a fin de lograr la aprobación final de
las unidades didácticas dentro del mismo periodo de estudios, considerando criterios de calidad
académica y de acuerdo a los lineamientos establecidos en el reglamento institucional. La
evaluación de recuperación será registrada en un acta de evaluación de recuperación.
• La evaluación extraordinaria se aplica cuando el estudiante se reincorpora a sus estudios y tiene
pendiente entre una (01) y tres (03) asignaturas / unidades didácticas para culminar el plan de
estudios con el que curso sus estudios; siempre que no hayan transcurrido más de tres (03) años.
la evaluación extraordinaria será registrada en un acta de evaluación extraordinaria.
• Las unidades didácticas correspondientes a un módulo que no hayan sido aprobadas al final del
periodo de estudios deberán volverse a llevar.
• Si el estudiante de la carrera desaprueba tres (03) veces la misma unidad didáctica será separado
del IEST.
• El estudiante que acumulara inasistencias injustificadas en número mayor al 30 % del total de las
horas programadas en la unidad didáctica, será desaprobado en forma automática, sin derecho
a recuperación.
• La evaluación será permanente, se considerará tareas académicas (TA), así como guías de
evaluación, distribuidas de la siguiente manera:
Promedio de guías de evaluación intermedia (GEI 01 y 02) = Evaluación intermedia (EP)
Promedio de guías de evaluación de resultado (GER 01 y 02) = Evaluación de Resultado (ER)
El peso asignado a los distintos instrumentos de evaluación es como sigue:
Evaluación intermedia (EI) = Peso 3
Tarea académica (TA) = Peso 3
Evaluación de resultado (EF) = Peso 4
El Promedio Final (CF) de la unidad didáctica se obtendrá así:

PF= 3EI + 3 TA + 4ER


10
• La asistencia es obligatoria según las normas del Instituto. El límite de inasistencia para que el
estudiante tenga derecho a exámenes es del 30%.

X. FUENTES DE INFORMACIÓN
Bibliografía
- Gordon, A (2015) Official (ISC) Guide to the CIPSSP CBK, Fourth Edition USA (ISC) 2 press
- Information System Audit and control association (2016) CISM Review MAnual chicago ISACA
- International Organization for standarization (2013) information Technology - code of practice for
information security management
- Imternational Standar ISO/IEC 27002:2013 genova ISO

Docente Responsable Jefe o Coordinador de la Carrera

Secretario Académico

You might also like