Está en la página 1de 11

PLAN DE TRABAJO DOCENTE

1. INFORMACIÓN GENERAL DE LA ASIGNATURA:

Carrera: Ciberseguridad

Modalidad: Presencial ( X ) En línea ( )

1.2. Período
1.1. Nombre de
Académico y
la asignatura:
año:
Seguridad en
sistemas 2022
operativos
1.3. Código de 1.4. Horas de actividades de aprendizaje 1.5. Fecha de
la asignatura:
Horas por aprendizaje
Horas por aprendizaje Horas por aprendizaje -
elaboración:
en contacto con el
autónomo: experimental:
docente:

TIC380 48 70 26 15/08/2022

1.6. Prerrequisitos: 1.7 Correquisitos:

Sistemas operativos N/A

1.8 Unidades de Organización Curricular


Básico: ( ) Profesional: (X ) Integración curricular: ( )
(Instrumental) (Interpersonal) (Interpersonal)

1
2. METODOLOGÍA DE ENSEÑANZA

La fundamentación teórica - práctica, son el núcleo del proceso de enseñanza-aprendizaje del


Instituto Superior Tecnológico Argos, ya que es donde se refleja la consecución de los resultados de
aprendizaje de cada asignatura. Es así como, se operativizan los distintos niveles de pensamiento
puestos en la práctica docente de acuerdo a la naturaleza de la asignatura. A través de ellos se
fomenta el desarrollo de pensamiento lógico, analítico, crítico, reflexivo y creativo que fortalecen las
competencias instrumentales desde el componente cognitivo (el saber).

La importancia de desarrollo de competencias genéricas desde el componente interpersonal


(individual y social) hace que el docente se convierta en un guía y orientador que promueve de forma
activa el trabajo autónomo del estudiante mediante estrategias que giran alrededor de la motivación,
de una construcción de materiales de apoyo y actividades de la asignatura de forma lógica y
coherente; que fomentan la diversidad, el sentido ético, la comunicación interpersonal y el trabajo en
equipo (colaborativo y cooperativo). El resultado de la puesta en marcha de los componentes
cognitivos e interpersonales generan la consolidación de las competencias sistémicas que dan
acceso a que el estudiante incorpore en su dinámica de aprendizaje, las habilidades de organización,
liderazgo y capacidad emprendedora que pondrá en práctica en los escenarios laborales de su
campo profesional.

A continuación, se presenta una tabla con insumos para plantear la organizar las
actividades de acuerdo a la metodología de enseñanza:

Nivel de Técnicas Herramientas


Competencias Componentes Habilidades Actividades
pensamiento metodológicas TIC

● Organización y
planificación.
● Conocimientos -Lectura de artículo
básicos científico.
-Revisión de
fundamentales.
literatura
● Eficiencia Zoom
bibliográfica.
comunicativa a Padlet
-Redacción de -Panel de estudio
nivel oral y Socrative
ensayos bajo -Foro
Teams
escrito. ● Vertical o parámetros APA. -Debate
● Cognitivo Wordwall
● Gestión eficiente lógico -Redacción de -Mesa redonda
● Metodológico Loom
de la artículos de opinión. -Plenarias
● Analítico Prezi
Instrumentales ● Lingüístico -Redacción de -Exposiciones
información. Genially
● Tecnológico informes. -Estudio de caso
● Toma de Canva
-Planificación y (individual)
decisiones. Google Slides
diseño de una -Conferencias
Microsoft
● Implementación investigación. -Gamificación
Whiteboard
informática. -Argumentación de -Panel
● Dominio de un caso.
-Participación en
lenguas
congresos
extranjeras. estudiantiles
● Resolución de internos.
problemas.

2
-Entrevista
● Habilidades -Sketch
-Producción de un
sociales. -Dramatizaciones
podcast.
● Responsabilidad -Método de
-Redacción e Wordwall
social. consenso
implementación de KU 12.0
-Juego de negocio
● Apreciación de la ● Abstracto guiones. Quizizz
-Juego de roles
● Autoevaluación diversidad y ● Introspectivo -Análisis de casos Kahoot
-Ejercicio de
● Social pluriculturalidad. consensuados por Loom
● Crítico coevaluación
Interpersonales equipos de trabajo. Google
● Emocional ● Gestión crítica, -Diálogos
-Diseño de Classroom
autocrítica y simultáneos
contenidos Sway
empática. -Estudio de caso
audiovisuales lucidspark
(grupal)
● Apertura educativos.
-Exposiciones
interdisciplinar. -Participación en
-Phillips 66
● Ética profesional. retos y desafíos de
- Grupo de
gamificación.
discusión
-Seminario

● Utilidad de
contenidos en la
práctica. -Diseño de una
● Autogestión Powtoon
propuesta -Investigación
● Flexibilidad Microsoft
investigativa. -Simulaciones
● Abstracto MyAnalytics
cognitiva -Elaboración de -Aprendizaje
● Eficiencia ● Lateral o Microsoft
● Visión proyectos. basado en
● Practicidad creativo Planner
cosmopolita -Planificación y problemas.
Microsoft
Sistémicas ● Gestión y ● Convergente ejecución de -Sistema de
● Independencia StaffHub
Autogestión ● Retrospectivo simposios. instrucción
● Liderazgo Power BI Pro
-Ejecución de personalizada.
● Creatividad Google forms
experimentos. -Gamificación
Wix
● Autogestión de -Desarrollo y -Trabajo de campo
Lucidchart
proyectos. reajuste de
● Iniciativa y emprendimientos.
emprendimiento.

3
2. PROGRAMACIÓN DE CONTENIDOS DEL SYLLABUS:

(18 semanas para Períodos Ordinarios y 8 semanas para períodos Extraordinarios o Bimestrales)

Resultados de
Contenidos Estrategias de Prácticas de Trabajo Bibliografía
Módulo aprendizaje de la
(temas y subtemas) aprendizaje Aplicación Autónomo a utilizar
asignatura
1. Fundamentos Analiza los aspectos 1.1. Los sistemas - Charlas magistrales Proyecto BB2
de la seguridad básicos en relación operativos integrador del
- Actividades BB4
en los sistemas con la seguridad de curso dividido
1.1.1. Generalidades colaborativas
operativos sistemas operativos. en tres BC1
- Exposiciones actividades:
1.2. La seguridad en los BC3
sistemas operativos - Análisis y solución
BC4
de problemas
1.2.1. ¿Podemos construir Actividad 1. - Lecturas
- Discusiones y Análisis del
sistemas seguros? de
debates proyecto e materiales
1.2.2. Base informática de identificación y recursos
confianza de
alternativas
1.3. Entornos de seguridad
- Examen
de sistemas operativos
teórico
Actividad 2.
1.3.1. Amenazas
Entrega del
1.3.2. Atacantes primer avance
del proyecto
1.4. Control de acceso a
recursos

1.4.1. Dominios de
protección

4
1.4.2. Listas de control de Actividad 3.
acceso Entrega final
del proyecto
1.4.3. Capacidades

1.5. Modelos formales de


seguridad en sistemas
operativos

1.5.1. Seguridad multinivel

2. Gestión del Aplica los 2.1. Protección de memoria BB2


procesador y la adecuados procesos
2.1.1. Protección entre BB4
memoria para responder a los
ataques dirigidos a procesos BC1
la memoria de los BC3
2.1.2. Protección del kernel
sistemas operativos.
2.2. Buffer Overflow

2.2.1. Estructura de un
proceso

2.2.2. Definición de Buffer


Overflow

2.3. Tipos de Buffer


Overflow

5
2.3.1. Buffer Overflow
sobre el Stack

2.3.2. Buffer Overflow


sobre el Heap

2.3.3. Consecuencias

2.4. Protección sobre el


Buffer Overflow

2.5. Ataques de cadena de


formato

2.5.1. Protección

2.6. Punteros colgantes

2.6.1. Protección

2.7. Inyección de código

3. Seguridad en Emplea 3.1. RAID BB2


los sistemas de herramientas para el
3.1.1. Definición BB4
almacenamiento aseguramiento
eficaz de los BC1
3.1.2. Ventajas
sistemas de BC3
almacenamiento. 3.1.3. Niveles RAID
BC4
3.1.4. Implementaciones BC5
3.1.5. Soluciones
proporcionadas por los
sistemas operativos

6
3.2. Sistemas de ficheros
con journaling

3.2.1. Definiciones

3.2.2. Implementaciones

3.3. Cifrado

3.3.1. Sistemas de ficheros


de propósito general con
encriptación

3.3.2. Sistemas de ficheros


criptográficos

3.4. Backup

3.4.1. Mecanismos de
backup incluidos por los
sistemas operativos

3.5. Control de acceso

3.5.1. Matriz de control de


acceso

3.5.2. Tipos de control de


acceso

4. Gestión de la Determina aspectos 4.1. Gestión de la entrada BB1


entrada, salida y fundamentales de la salida
BB2
seguridad de los gestión de entrada y
sistemas salida, así como de 4.2. Sistemas de BB3
la seguridad en los autenticación

7
operativos de sistemas operativos 4.2.1. Siete elementos de BB4
red. de red para atender autenticación
BC1
situaciones
específicas mediante 4.2.2. La autenticación BC2
la resolución de multifactores
BC3
casos prácticos.
4.2.3. El token BC4
4.3. Métodos de
Promueve el proceso autenticación más usados
de aprendizaje en
donde se verán 4.3.1. La infraestructura de
detalles y elementos autentificación Windows
requeridos para
4.3.2. El Token USB o
desarrollar
tarjeta inteligente PKI
capacidades
necesarias que le 4.3.3. La Llave
permitan identificar y “Confidencial Defensa”
evaluar diferentes
componentes y 4.3.4. La tarjeta inteligente
elementos de con identificador y
seguridad de contraseña
sistemas.
4.3.5. Las soluciones
biométricas

4.3.6. El RFID Activo

4.4. Seguridad de los


sistemas operativos de red

4.4.1. Seguridad de
Windows Server

8
4.4.2. Seguridad de Linux

4.4.3. Seguridad de
Android

9
3. PROGRAMACIÓN DE ACTIVIDADES
Las actividades del curso se distribuyen de la siguiente manera:
Semana Semana Semana Semana Semana Semana Semana Semana
1 2 3 4 5 6 7 8

Actividad 1. Actividad 2.

Análisis colaborativo Desarrollo y primera entrega del Entrega final del Examen
del proyecto proyecto proyecto final

Foro Actividad individual

4. Bibliografía básica y de consulta:


Básica
BB1: Tanenbaum, A. S. (2021). Sistemas operativos modernos: Edición de muestreo:
Jumpstart (3.a ed.). Prentice Hall.
BB2: López, M. F. J. (2017). Instalación y actualización de sistemas operativos. Paraninfo.
BB3: Alejandro Belmar. (2020). Seguridad GNU/Linux . RedUsers.
https://books.google.com.ec/books?id=jEvmDwAAQBAJ
BB4: Vahé Touloumian, AA. (2018). Windows Server 2016: gestión de las identidades.
Ediciones ENI. https://books.google.com.ec/books?id=RzXlblAPnhIC
Complementaria
BC1: Villalón, A. (2020). Seguridad en Unix y redes. Versión 2.1. Nau Llibres.
https://books.google.com.ec/books?id=i-LTDwAAQBAJ
BC2: Guerra Soto, M. (2018). Análisis de Malware para Sistemas Windows. RA-MA.
https://www.ra-ma.es/libro/analisis-de-malware-para-sistemas-windows_93312/
BC3: López, M. (2017). Hacking ético. Vulnerabilidad de Sistemas Operativos en el acceso por
contraseñas. Revista Publicando, 4 (10), 31-51. https://core.ac.uk/download/pdf/236645046.pdf
BC4: García, C. (2017). Seguridad en Smartphones: análisis de riesgos de vulnerabilidades y
auditorias de dispositivos. Universitat Oberta de Catalunya. https://cutt.ly/xx9spWG

10
4. PONDERACIÓN DE CALIFICACIÓN: (EVALUACIÓN)
Las calificaciones se consignarán en la escala numérica de cero a cien, en valores enteros.
La calificación global de actividades, expresada en la escala de 0 a 100, debe provenir
obligatoriamente de, al menos, 2 actividades académicas, tales como trabajos de investigación,
tareas, lecciones, la activa participación en clases u otras pertinentes.
- 50%: Actividades (tareas, trabajos, exposiciones, lecciones, etc.)
- 50% Examen parcial o final

Para aprobar se necesita haber obtenido un mínimo de 70 sobre 100 como resultado de la
sumatoria de las calificaciones del período académico.

Estas ponderaciones se darán a conocer en la primera sesión de clases.

5. DATOS DEL DOCENTE:

Nombre del docente: Alexandra Rafaela Garnica Garnica

Título de tercer nivel: Ingeniera en Sistemas Computacionales

Título de cuarto nivel: Máster en Nuevas Tecnologías aplicadas a la educación

24 años ejerciendo la docencia


Experiencia profesional:
10 años dirigiendo el Departamento de Tecnología y Computación

Correo institucional: a_garnica@tecnologicoargos.edu.ec

Fecha de aprobación del syllabus por el organismo competente: …………………………………..

f)……………………………………….. f)…………………………………………………

Docente de la asignatura Coordinador del área

11

También podría gustarte