Está en la página 1de 6

In s t it u t o d e

ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO


s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

PROGRAMACIÓN CURRICULAR

I. DATOS INFORMATIVOS:
1.1. Familia : Computación e Informática
1.2. Carrera Profesional : Profesional Técnico en Computación e Informática
1.3. Módulo transversal : Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y Comunicación
1.4. Unidad didáctica : Seguridad Informática
1.5. Semestre :I
1.6. Créditos :2
1.7. Duración : 3 horas semanales – 51 horas semestrales

II. FUNDAMENTACIÓN:
Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta
los criterios de calidad, seguridad y ética profesional propiciando el trabajo en equipo.
III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN:
Capacidad terminal Criterios de evaluación

 Elaborar el plan de aplicación de seguridad de  Interpreta los lineamientos de políticas de seguridad.


información, de acuerdo a las medidas  Elabora el informe de sucesos relacionados con las medidas de seguridad.
adoptadas por el oficial de seguridad.

IV. ELEMENTOS DE LA CAPACIDAD TERMINAL:


 Elaboración del plan de seguridad.
 Organización de las políticas de seguridad y protección.
 Control de accesos.
 Violación de protección.
 Manuales de usuario.
 Evaluación de las políticas de seguridad.
 Ejecución de recomendaciones de seguridad.
 Auditoría informática.

1
In s t it u t o d e
ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

V. ORGANIZACIÓN DE LA UNIDAD DIDÁCTICA:


Capacidad terminal Nº 1:
Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad.
ELEMENTOS CONTENIDOS
DE LA ACTIVIDADES DE CRITERIOS DE
INDICADORES H
CAPACIDAD CONCEPTOS PROCEDIMIENTOS ACTITUDES APRENDIZAJE EVALUACIÓN
TERMINAL
Definiciones básicas: Analiza los objetivos de la Puntualidad y Definiciones básicas. Identifica los Establece los objetivos
Definición y objetivos de seguridad informática. Responsabilidad. objetivos de la de la seguridad
la seguridad informática. seguridad informática.
Participación en informática.
equipo de
trabajo
Tipos de amenazas a la Identifica tipos de Interés por Tipos de amenazas Diferencia tipos Determina Tipos de
información: Amenazas amenazas a la conocer los a la información. de amenazas a amenazas a la
internas. Amenazas información. procedimientos. la información. información
externas.
Políticas de seguridad: Determina la Política de Participación en Políticas de Identifica la Aplica las Políticas de
Definición y Objetivos Seguridad. debate. seguridad. Política de Seguridad.
de la Política de Seguridad.
Interpretar los Seguridad.
lineamientos de Análisis de riesgos: Conoce riesgos a la Interés por Análisis de riesgos. Describe los Describe Tipos de
políticas de Definición, Clasificación seguridad. Tipos de conocer los riesgos a la riesgos.
seguridad Riesgos a la seguridad. riesgos. procedimientos. seguridad.
Tipos de riesgos.
Análisis de riesgos.
Ataques informáticos: Describe ataques Participación en Ataques Identifica los Determina los Ataques
Tipos de ataques. informáticos: Tipos de debate. informáticos. Ataques informáticos: Tipos de
Vulnerabilidades. ataques. Vulnerabilidad. informáticos: ataques.
Tiempo de reacción. Tipos de
Análisis de ataques.
Vulnerabilidad.
Escáneres de
vulnerabilidad.
Seguridad en los Describe las estrategias Interés por Seguridad en los Distingue las Determina Seguridad en
recursos humanos: de seguridad en los conocer los recursos Humanos. estrategias de los recursos humanos
Estrategias de recursos humanos procedimientos. seguridad en los

2
In s t it u t o d e
ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

seguridad en los recursos


recursos humanos. humanos
Seguridad Física. Describe Seguridad física Participación en Seguridad física. Identifica Establece la Seguridad
Seguridad física y del y del entorno. debate. Seguridad física física y del entorno.
entorno. Tipos de y del entorno. Tipos de incidentes
incidentes físicos. físicos.
Ubicación del
Hardware Sistemas de
protección Sistemas de
protección eléctrica.
Control de acceso.
Seguridad lógica: Identifica Técnica de Interés por Seguridad lógica. Reconoce Aplica Técnica de
Definición. Técnica de control de acceso conocer los Técnica de control de acceso
control de acceso. procedimientos. control de
Administración del acceso
personal y usuarios.
Software de seguridad: Identifica Software de Participación en Software de Usa Aplica las Herramientas
Software malicioso seguridad. debate. Seguridad. Herramientas software antimalware.
virus, tipos de virus, software
acciones que realiza. antimalware.
Herramientas software
antimalware.
Gestión de Identifica la Gestión de Interés por Gestión de Identifica Determina la Gestión de
almacenamiento o de almacenamiento o de conocer los almacenamiento de Gestión de almacenamiento o de
información: Definición, información. procedimientos. información. almacenamiento información.
características. Medios o de
de almacenamiento. información.
Almacenamiento
redundante y distribuido.
Seguridad en redes. Describe Seguridad en Participación en Seguridad en redes Compara Tipos Establece la Seguridad
Definición. Delitos redes. Tipos de ataques debate. de ataques en redes. Tipos de
Elaborar el
informáticos más informáticos en redes. informáticos en ataques informáticos en
informe de
frecuentes en la red. redes. redes.
sucesos
Tipos de ataques
relacionados
informáticos en redes.
con las medidas
Cortafuegos. Redes
de seguridad.
inalámbricas.
Fraudes y malware. Analiza Fraudes y Participación en Fraudes y malware. Reconoce Identifica los Fraudes y
3
In s t it u t o d e
ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

Definición. malware. debate. Fraudes y malware.


Terminología. Historia y malware.
evolución. Troyanos
bancarios. Malware en
Smartphone Medidas de
protección y eliminación
de malware.
Técnicas de hacker: Identifica Técnicas de Interés por Técnicas de hacker. Describe Aplica Técnicas de
Anatomía de un ataque. hacker. conocer los Técnicas de hacker. Determina los
Tipos de ataques. procedimientos. hacker. tipos de ataques.
Spoofing. IP, ARP, DNS
Spoofing.
Web, Mail Spoofing.
Sniffing. Hijacking. TCP
Hijacking.
Contramedidas a Describe Contramedidas Participación en Contramedidas a Identifica Establece
ataques. SSL, TLS. a ataques. debate. ataques. Contramedidas Contramedidas a
Entidades de a ataques. ataques
certificación Certificados
X509. Protección de la
red local DMZ.
Cortafuegos Sistemas
de detección de
intrusos. VLANs, VPNs.
Criptografía: Conceptos. Conoce Criptografía. Interés por Criptografía. Diferencia Determina la
Criptografía simétrica. Ataques criptográficos. conocer los Ataques Criptografía. Ataques
Ataques criptográficos. procedimientos. criptográficos. criptográficos.
Criptografía de clave
asimétrica.
Firma digital.
Certificados digitales.
Firma electrónica.
Ley de la protección de Conoce Ley de la Participación en Ley de la protección Identifica Ley de Aplica la Ley de la
datos: Revisar la protección de datos debate. de datos. la protección de protección de datos
normatividad de. datos
Seguridad dictada por el
Gobierno del
Perú.
4
In s t it u t o d e
ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

VI. METODOLOGÍA Y ESTRATEGIA:


Para el desarrollo de la Unidad Didáctica es aplicará los siguientes procedimientos didácticos:
 Clases Teóricas: con exposición del Docente y la participación activa de los Alumnos
 Prácticas: se resolverá paralelamente al desarrollo de la teoría utilizando los instrumentos adecuados para su comprensión
 Desarrollo de prácticas dirigidas y calificadas.
 Intervenciones Orales: Con presentaciones y exposiciones de los diseños de trabajos hechos por los alumnos en forma individual y grupal.

VII. MEDIOS Y MATERIALES:


 Computadoras.
 Separatas y libros.
 Acceso a Internet.
 Software de utilitarios (antivirus)

VIII. EVALUACIÓN:
 La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es trece (13). En todos los casos la fracción 0.5 o más se considera como una unidad a favor del
estudiante.
 El estudiante que en la evaluación de una o más capacidades terminales programadas en la Unidad Didáctica, obtenga nota desaprobatoria entre diez (10), once (11) y doce
(12), tiene derecho a participar en el proceso de recuperación programado.
 El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a trece (13), en la capacidad terminal de la unidad didáctica, desaprueba la misma,
por tanto repite la unidad didáctica.
 El estudiante que acumulara inasistencias injustificadas en número igual o mayor al 30% del total de horas programadas en la unidad didáctica, será desaprobado en forma
automática, sin derecho a recuperación.

IX REQUISITOS DE APROBACIÓN
a) Asistir y aprobar todas las prácticas y evaluaciones programadas.
b) Haber entregado los trabajos designados por cada criterio de evaluación.
c) Tener mayor del 70% de asistencia al curso.
d) Estar matriculado.

5
In s t it u t o d e
ed u c a c ió n INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
s u per io r
TECNOLÓGICO
PRIVADO “SANTA LUCÍA”
CREADO R.D. 0026-1994-ED. Del 30-01-94 REVALIDADO R.D. 0816-2006-ED. Del 24-11-06

X. BIBLIOGRAFÍA:
IMPRESA:

 MORENO JIMENEZ Lorena Carmina “La Auditoria en la Informática”, México, 2003


 BORGHELL, CRISTIAN FABIAN, “Seguridad Informática sus implicancias e implementación”, Argentina, 2001.
 MORALES BUENO, Félix; “Auditoria Informática”,
 INEI, “Que es la Auditoria Informática”, Perú

PÁGINAS WEB PARA CONSULTAS:

 http://www.seguridadinformatica.es/
 http://www.iso27000.es/
 http://es.wikipedia.org/wiki/ISO/IEC_27000-series
 http://www.sqlsecurity.com/
 http://www.securitytracker.com/
 http://www.securityfocus.com/
 http://www.hispasec.com/
 http://www.configurarequipos.com/

Tarma, abril del 2015

________________________ __________________________________ ____________________________


Docente Jefe de Área Académica Director General