Está en la página 1de 4

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY

CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMATICA


Creado con R.M. Nº 540-87-ED
Revalidado con R.D. Nº 0065-2006-ED, R.D. Nº 0629-2006-ED

SILABO DE SEGURIDAD INFORMÁTICA


I. INFORMACIÓN GENERAL
1.1. Carrera Profesional : Computación e informática
1.2. Módulo : Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y
Comunicación.
1.3. Unidad Didáctica : Seguridad Informática
1.4. Docente : Ing. Alejandro E. Quiroz Vásquez
alquiva25@hotmail.com
1.5. Periodo : 2019-I
1.6. Semestre :I
1.7. Crédito :2
1.8. Horas académicas : 54 horas (1 horas teóricas y 2 horas prácticas)
1.9. Turno : Diurno
1.10. Fecha de Inicio : 01/04/2019
1.11. Fecha término : 19/07/2019

II. SUMILLA
La Unidad Didáctica de Seguridad Informática corresponde al I Ciclo de la Carrera de Computación e
Informática, tiene carácter Teórico – Práctico; a través de ello se busca que el estudiante conozca la
importancia de la seguridad informática en los equipos de cómputo y Redes de comunicación; así mismo,
el alumno analizará las normas y estándares de seguridad informática, los tipos de delitos informáticos
y los riesgos que ocasiona, lo cual desarrolla planes de contingencia en las redes de computadoras.

III. COMPETENCIA MODULAR


Administrar, gestionar e implementar el servicio de mantenimiento y operatividad de los recursos de
hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la
información, teniendo en cuenta los criterios y estándares vigentes.

IV. CAPACIDAD TERMINAL


Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el
oficial de seguridad.

V. INDICADORES DE EVALUACIÓN
1. Describe la importancia y necesidad de la seguridad en un equipo de cómputo.
2. Aplica la seguridad en hardware, software y redes, estableciendo sus riesgos en cada uno de ellos.
3. Conoce y utiliza las políticas y medidas de seguridad en una PC.
4. Describe los delitos informáticos y los tipos de virus
5. Compara los diferentes tipos de antivirus existentes en el mercado tecnológico.
6. Instala y actualiza correctamente el antivirus de un equipo de cómputo.
7. Aplica las normas ISO/EC para la seguridad informática.
8. Realiza copias de respaldo de los archivos importantes de una computadora.
9. Desarrolla un plan de contingencia para la operatividad del sistema.
10. Elabora los planes de seguridad en el Hardware y Software.
11. Realiza un informe técnico en seguridad informática de un centro de Cómputo o de una empresa.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMATICA
Creado con R.M. Nº 540-87-ED
Revalidado con R.D. Nº 0065-2006-ED, R.D. Nº 0629-2006-ED

VI. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS


Nº ACTIVIDADES DE APRENDIZAJE CONTENIDOS BÁSICOS TAREA PREVIA HORA

01 N° 01: Conociendo la Seguridad Informática: Definición,


Seguridad Informática y objetivos. Amenazas, tipos de amenazas. 3 horas
18 Marzo
amenazas.
02 Nº 02: Conociendo la Seguridad física en los equipos de Investigar acerca de
seguridad en los equipos de cómputo. seguridad en los equipos de 3 horas
25 Marzo
cómputo. cómputo.
03 Nº 03: Conociendo la Seguridad lógica en el Software de Investigar acerca de la
seguridad en el Software. aplicación, Base de Datos, Sistemas de seguridad en el Software. 3 horas
01 Abril
Información.
04 Nº 04: Conociendo la Seguridad en las Redes: Cableado de Investigar sobre la seguridad
seguridad en las redes. Red, Dispositivos de Red. en las Redes. 3 horas
08 Abril
05 Nº 05: Conociendo políticas y Políticas y medidas de seguridad, Investigar acerca de políticas y
medidas de seguridad, análisis análisis de riesgos. medidas de seguridad. 3 horas
15 Abril
de riesgos.
06 Nº 06: Conociendo la Delitos informáticos. Historia, casos Investigar sobre los delitos
Seguridad Informática en Impacto y normatividad, prevención. informáticos. 3 horas
22 Abril
Internet y Redes.
07 Nº 07: Conociendo sobre los Hacker, Cracker, Phreacker, Gamer, Investigar sobre los delitos
robos informáticos. Piratas, Delincuentes Informáticos. informáticos. 3 horas
29 Abril
08 Nº 08: Conociendo los tipos de Virus, tipos. Investigar sobre los virus
virus informáticos. informáticos. 3 horas
06 Mayo
09 Nº 09: Conociendo los riesgos Análisis de riesgos. Investigar sobre el análisis de
que produce los tipos de virus. riesgos por los virus 3 horas
13 Mayo
informáticos.
10 Nº 10: Conociendo normas y Normas y estándares para la seguridad Investigar sobre normas
estándares para la seguridad y ISO/IEC. para la seguridad ISO/IEC y 3 horas
20 Mayo
normas peruanas. Normas peruanas. normas peruanas.
11 Nº 11: Conociendo la política Políticas de seguridad. Niveles de acceso. Investigar sobre la política de
de seguridad y los niveles de seguridad y los niveles de 3 horas
27 Mayo
acceso. acceso.
12 Nº 12: Conociendo técnicas Técnicas para asegurar la operatividad Investigar sobre técnicas
para asegurar el sistema. del sistema. para asegurar el sistema. 3 horas
03 Junio
13 Nº 13: conociendo el respaldo Respaldo de la información. Plan de Investigar sobre el respaldo
a la información y el plan de contingencias. de la información y el plan de 3 horas
10 Junio
contingencias. contingencias.
14 Nº 14: Realizando planes de Planes de seguridad. Investigar acerca de los
seguridad. planes de seguridad. 3 horas
17 Junio
15 Nº 15: Realizando la seguridad Tipos de aplicaciones de Seguridad Investigar los tipos de
informática en el Hardware y informática: En hardware, software, aplicaciones en el Hardware, 3 horas
24 Junio
Software. internet y redes. software, internet y redes.
16 Nº 16: Exponer su informe Elaboración de informe de Seguridad
sobre seguridad informática. informática. 3 horas
01 Julio
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMATICA
Creado con R.M. Nº 540-87-ED
Revalidado con R.D. Nº 0065-2006-ED, R.D. Nº 0629-2006-ED

VII. METODOLOGÍA
Se trabajará con el Método pedagógico activo, el cual tiene como característica lo siguiente:
• Promover la actividad mental y motora del estudiante.
• Socialización.
• Promover la comunicación horizontal.
• Respetar las características, ritmos y estilos de aprendizaje de los estudiantes.

VIII. RECURSOS DIDÁCTICOS


• Biografía Especializada, Equipos de Cómputo con Sistema Operativo Windows, equipos multimedia, pizarra y
plumones.

IX. EVALUACIÓN
9.1. Base Legal
• R.V.M Nº 178-2018-MINEDU

9.2. Requisito de aprobación


• Obtener la nota promedio mínima de 13 en la Unidad Didáctica
• 70% de asistencia como mínimo.

9.3. Procedimiento del cálculo del promedio de la U.D.


La nota de la Unidad Didáctica (UD) será promediado de la siguiente manera:

IND = PC + AP + ACT


11
INDi
UD = i =1

11
Dónde: IND = Indicador de Evaluación
PC = Practica calificada (60%).
AP = Actividades de Aprendizaje (30%).
ACT = Actitudinal (10%).

X. BIBLIOGRAFÍA
1. Gómez Vieites, Álvarado (2006). Enciclopedia de la Seguridad Informática. 1º Edición. Edit. RA-MA España.
2. Casilla Roldán, Iván. Elaboración de un Plan de Información.
3. Dr. Acurio del Pino, Santiago. Delitos Informáticos. 1era. Edición. Edit. Cono Sur.
4. Emmett Dulaney (2011). Seguridad Informática. CompTIA Security. 1º Edición. Edit. ANAYA.

LINKGRAFÍA
1. http://www.ongei.gob.pe/publica/metodologias/Lib5007/0300.HTML
2. http://www.slideshare.net/megacyberman/guia-para-elaborar-un-plan-de-contingencias. Huarmey, 2017.

Huarmey, Abril del 2019

____________________________
Ing. Alejandro E. Quiroz Vásquez
Docente IESTP-HY
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMATICA
Creado con R.M. Nº 540-87-ED
Revalidado con R.D. Nº 0065-2006-ED, R.D. Nº 0629-2006-ED

PROGRAMACION DE PRÁCTICAS DE LA UNIDAD DIDÁCTICA


MODULO: Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y Comunicación.
UNIDAD DIDÁCTICA: Seguridad Informática.
SEMANA
ACTIVIDAD A REALIZAR LUGAR DE EJECUCIÓN
/FECHA
01 Introducción a la seguridad informática Laboratorio de Cómputo 1
18 Marzo
02 Seguridad en los equipos de computo Laboratorio de Cómputo 1
25 Marzo
03 Seguridad en el sistema operativo Laboratorio de Cómputo 1
01 Abril
04 Creación de usuarios en el sistema operativo Laboratorio de Cómputo 1
08 Abril
05 Seguridad en la unidad de almacenamiento Laboratorio de Cómputo 1
15 Abril
06 Carpetas principales del sistema operativo Laboratorio de Cómputo 1
22 Abril
07 Archivos del Sistema Laboratorio de Cómputo 1
29 Abril
08 Eliminación de archivos temporales Laboratorio de Cómputo 1
06 Mayo
09 Seguridad en las redes Laboratorio de Cómputo 1
13 Mayo
10 Manejo de herramientas de Windows Laboratorio de Cómputo 1
20 Mayo
11 Virus informáticos, actuales del USB. Laboratorio de Cómputo 1
27 Mayo
12 Instalación y actualización de Antivirus Laboratorio de Cómputo 1
03 Junio
13 Descarga de utilitarios Laboratorio de Cómputo 1
10 Junio
14 Manejo de herramientas: Utilitarios Laboratorio de Cómputo 1
17 Junio
15 Realiza la restauración del sistema y programa tareas de Laboratorio de Cómputo 1
24 Junio desfragmentación.

16 Generación de Backus. Laboratorio de Cómputo 1


Presentación de informe técnico de seguridad informática de una
01 Julio
empresa.

Fecha, Huarmey, Abril del 2019

____________________________
Ing. Alejandro E. Quiroz Vásquez
Docente IESTP-HY