Está en la página 1de 5

INSTITUTO SUPERIOR TECNOLÓGICO

LINCOLN

SÍLABO DE SEGURIDAD
INFORMATICA

I INFORMACIÓN
. GENERAL Computación e Informática
Carrera Gestión de Soporte Técnico,
Profesional: Seguridad y Tecnologías de la
Módulo: Información y Comunicación.
Créditos: Seguridad
2 Informática
Semestre Académico: I
N° de Horas Semanal: 3
N° de Horas 54
Semestral:

II. COMPETENCIA DE LA CARRERA PROFESIONAL

Planificar, implementar y gestionar el uso de las Tecnologías de


Información y Comunicación de una organización, a partir del análisis de
sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y
ética profesional propiciando el trabajo en equipo.

III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN

Capacidad terminal: Criterios de Evaluación


Elaborar el plan de  Interpreta los lineamientos de
aplicación de seguridad de políticas de seguridad.
información, de acuerdo a  Elabora el informe de sucesos
las medidas adoptadas por relacionados con las medidas de
el oficial de seguridad. seguridad.

IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS

Sema Elemen Actividades de Contenidos Tareas


nas tos de aprendizaje Básicos previas
/1 capaci
Conceptu Normaliz Fenómeno de la Debate
aliza el ación y Globalización, las
enfoque estandariz intercambio modalida
integral ación comercial, des de la
Principales terminología
INSTITUTO SUPERIOR TECNOLÓGICO
LINCOLN
2 de la Aplicación de la Los 11 Dominios Segurida
seguridad NTP-ISO/IEC de la NTP ISO d
de la 17799 17799 - 2007 Informáti
INSTITUTO SUPERIOR TECNOLÓGICO
LINCOLN
Sema Elemen Actividades de Contenidos Tareas
nas tos de aprendizaje Básicos previas
/3 capaci
Conoce Política de seguridad Política de Determi
4 la Aspectos Seguridad na las
formulac organizativos para la Institucional implica
ión de seguridad ncias
5 normas
Identifi y Clasificación y Análisis de riesgos legales
Ejemplif
ca los control de ica las
6 element activos
Seguridad en los Implementació medidas
os recursos humanos n de los de
7 sujetos Seguridad física y del controles de defensa
8 aDiseña
la entorno
Gestión de seguridad
Acceso a: en un
Muestra
permisos comunicaciones y Información disposici
9 en todas operaciones
Control de accesos comprometida o ón a la
10 las etapas Adquisición, confidencial; investiga
y capas de desarrollo y Información ción y a
un mantenimiento de valiosa; la
11 proyecto.
General sistemasde
Gestión Inversiones
Las áreas dee búsqueda
Compa
iza incidentes en la Seguridad, ra la
12 protocol seguridad
Gestión dede la Administración NTP-
os de continuidad del de Amenazas, ISO/IE
13 manejo negocio
Cumplimiento Administración de C
en la Identidad y 17799
14 violació
Prepara De la NTP ISO Acceso,
Revisa la vs. el
Analiza
15 informes 17799-2007 al normatividad de los
16 sobre las SGSI (ISO Seguridad entregabl
17 funciones 27001) dictada por el es de la
del oficial Gobierno del NTP-
Investiga y expone
18 de
Evaluación Responde a preguntas Perú.
Evaluación de ISO/IEC
recuperación
V. METODOLOGÍA

Para el desarrollo del curso se aplicarán los siguientes procedimientos didácticos:


- Clases teóricas: Con exposición por parte del Docente y la participación
activa de los Alumnos.
- Práctica: Se irán resolviendo ejercicios y casos según el tema teórico
tratado.
- Asesoría. Se asesora la aplicación correcta de los conocimientos
teóricos en la solución de un caso real administrado como un proyecto.

VI. EVALUACIÓN
 La escala de calificación es vigesimal y el calificativo mínimo aprobatorio
es trece (13). En todos los casos la fracción 0.5 o más se considera como
una unidad a favor del estudiante.
INSTITUTO SUPERIOR TECNOLÓGICO
LINCOLN
 El estudiante que en la evaluación de una o más Capacidades Terminales
programadas en la Unidad Didáctica (Asignaturas), obtenga nota
desaprobatoria entre diez (10) y doce (12), tiene derecho a
INSTITUTO SUPERIOR TECNOLÓGICO
LINCOLN
participar en el proceso de recuperación programado.
 El estudiante que después de realizado el proceso de recuperación obtuviera nota
menor a trece (13), en una o más capacidades terminales de una Unidad Didáctica,
desaprueba la misma, por tanto repite
 El estudiante que acumulara inasistencias injustificadas en número igual o
mayor al 30% del total de horas programadas en la Unidad Didáctica
(Asignaturas), será desaprobado en forma automática, sin derecho a
recuperación.

VII. RECURSOS BIBLIOGRÁFICOS /BIBLIOGRAFÍA

-Impresos
 Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB.
 Instituto Nacional de Estadística e Informática (2000). Amenazas en
Internet. Lima.
 Instituto Nacional de Estadística e Informática. (2000). Delitos
Informáticos.
 Colección seguridad información. Lima.
 Wecker John y Douglas Adeney (2000). Ética Informática y de las
ciencias de la información. Madrid.
 Presidencia(página
-Digitales del Consejo
WEB)de Ministros (2007). Norma
http://www.iso27000.es/
http://es.wikipedia.org/wiki/ISO/IEC
_17799
http://es.wikipedia.org/wiki/ISO/IEC_2
7000-series
http://es.wikipedia.org/wiki/ISO/IEC
_27001
focus.com http://www.sqlsecurity.com
http://www.secunia.com
http://www.securitytracker.com

Lima, abril del 2015

También podría gustarte