Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“NUEVA ESPERANZA”
II. SUMILLA
La asignatura contiene: Conceptos, técnicas y controles que permiten proteger la información
considerando la integridad, disponibilidad y confidencialidad de la misma
El curso de Seguridad Informática tiene como propósito desarrollar en los estudiantes la habilidad para
comprender los conceptos básicos de seguridad informática e implementar mecanismos de protección
en entornos empresariales desarrollando un conocimiento amplio tanto para plataformas de sistemas
operativos, redes y de gestión informática
Semana Adware
03 Identificar Spyware
Publicidad no
15-05-20 publicidad no Malware 3
Deseada
al deseada en su PC Limpiar y proteger el Equipo
16-05-20
Semana Amenazas de Internet
04 – 05 Conocer los riesgos Riesgos y Protección
21-05-20 que se encuentran en Ciberseguridad Cibercrimen. 6
al internet Ethical Hacking
25-05-20
Semana Conceptos, características y
06 Políticas de elementos.
Identificar políticas
04-06-20 Seguridad Parámetros para establecer 3
de seguridad
al Informática políticas de seguridad.
05-06-20
Ingresar al Router
Tipos de seguridad:
Semana
- WEP
07 - 08 Conocer la manera Configuración
- WPA
11-06-20 segura de administrar segura de redes 6
- WPA2
al una WIFI WI-FI
Restricción MAC
19-06-20
Detectar intrusos en una red
Semana
09
25-06-20 Examen Práctico 3
al
26-06-20
Semana Definición e importancia
Conoce los medios
10 - 11 Administrar un Control de acceso externo
de defensa ante 6
02-07-20 Cortafuegos Cortafuego de hardware
ataques en internet
al Cortafuego de Software
pág. 2
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“NUEVA ESPERANZA”
VIII. METODOLOGÍA
pág. 3
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“NUEVA ESPERANZA”
IX. EVALUACION
INSTRUME PESO
SABERES INDICADORES FECHA
NTOS (%)
Durante el
Puntualidad y responsabilidad del alumno
desarrollo de la
en clase Ficha de
Actitudinal 20 sesión de
Interés en solucionar problemas observación
aprendizaje
Predisposición al trabajo
Al término de cada
Prueba
Conceptual Prueba de conocimientos 40 sesión de
objetiva
aprendizaje
Al culminar la
Ejecución de los laboratorios propuestos Ficha de
Procedimental 40 sesión de
Manejo correcto del computador prácticas, PC
aprendizaje.
X. FUENTES DE INFORMACIÓN
BIBLIOGRAFÍA
GORDON, A. (2015). Official (ISC)2 Guide to the CISSP CBK, Fourth Edition. USA: (ISC)2 Press.
HARRIS, S. (2013). CISSP All-In-One Exam Guide, 6th Edition. USA: McGraw-Hill.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016). CISM Review
Manual. Chicago: ISACA.
INTERNATIONAL ORGANIZATION FOR STANDARIZATION. (2013). Information
technology – Code of Practice for Information Security Management – INTERNATIONAL
STANDARD ISO/IEC 27002:2013. Geneva: ISO.
pág. 4