Seguridad Informatica Juan Gutierrez

June 17, 2018 | Author: Juan Gutierrez Paredes | Category: Malware, Computer Security, Online Safety & Privacy, Transport Layer Security, Evaluation
Report this link


Description

I.DATOS GENERALES 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. 1.8. 1.9. 1.10. 1.11. Carrera Profesional : Modulo Técnico Profesional : Unidad Didáctica : Créditos : Semestre Académico : Ciclo Lectivo : Nº de horas semanales/semestre : Turno : Dirección General : Dirección Académica : Docente : Computación e Informática Gestión de Soporte Técnico, Seguridad y TIC Seguridad Informática 01 2015 - I I 3 Semanal/48semestrales Diurno Felicita Elizabeth Ubillús Ramírez Alfredo Marallano Ramos Juan Gutierrez Paredes II COMPETENCIA DE LA CARRERA PROFESIONAL: El curso busca hacer uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimiento de seguridad informática, pueda detectar, subsanar y predecir fisuras de seguridad informática en empresas e instituciones públicas, elaborar planes de contingencia basados en el método científico y dar respuestas a una amplia y creciente necesidad en el mundo empresarial y de las instituciones de proteger y resguardar la información sensible o confidencial que manejar y almacenan. III. UNIDAD DE COMPETENCIA: En este curso el alumno aprenderá a los criterios de calidad, seguridad y ética profesional que se desarrolla en los equipos de trabajo. Planificará e implementará el uso de las tecnologías de información y comunicación. IV CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN: CAPACIDAD TERMINAL CRITERIOS DE EVALUACIÓN Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad. Desarrollar el software, medidas de seguridad. documentos y establecer  Interpreta los lineamientos de políticas de seguridad.  Elabora el sistema de ayuda para que asista al usuario cuando opera el sistema  Elabora el informe de sucesos relacionados con las medidas de seguridad. Almacenamiento redundante y distribuido.Ver las principales normal ISO/IEC 27000 Exposición y debate en clase. Indicar las diferencias entre las amenazas internas y externas.Amenazas internas.Tiempo de reacción. 08 TAREAS PREVIAS Interpretar los lineamientos de políticas de seguridad . 07 Análisis de riesgos .Amenazas externas.Software malicioso virus. Conceptualiza el enfoque integral de la seguridad de la información Normalización y estandarización Principales Normas ISO/IEC de la familia 27000 Aplicación de la NTPISO/IEC 17799 .V. terminología Debate las modalidades de la Seguridad Informática. Indicar las ideas principales de los ataques informáticos .Análisis de Vulnerabilidad Software de Seguridad 10 .Riesgos a la seguridad.Análisis de riesgos Debate y ejemplificación de las medidas de defensa en un sitio web. . acciones que realiza. . . . 03 04 Clasificación y control de activos Identifica los elementos sujetos a la aplicación del plan .Implementación de los controles de seguridad 05 Seguridad en los recursos humanos 06 Seguridad física y del entorno Tipos de amenazas informáticas . .Tipos de ataques. Experimentar los software de seguridad y sus aplicaciones. . intercambio comercial.Análisis de riesgos. Elaborar un comentario acerca de los análisis de riesgos. 11 Gestión de almacenamiento de información . Elaborar un organizador visual que resume la gestión de almacenamiento de información. CONTENIDOS ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS: SEMANA 01 02 ELEMENTOS DE CAPACIDAD ACTIVIDADES DE APRENDIZAJE CONTENIDOS BÁSICOS Política de seguridad y aspectos organizativos para la seguridad ¿Qué es la seguridad de la información? ¿Por qué es necesaria? Fenómeno de la Globalización.Política de Seguridad Institucional Exposición y debate en clase. . tipos de virus.Medios de almacenamiento . Ataques informáticos 09 .Herramientas software antimalware.Tipos de riesgos. del 15 de marzo del 2010. . Los estudiantes deberán complementar las clases teóricas con actividades dirigidas a fomentar el aprendizaje autónomo. Técnicas de hacker . Elaborar un cuadro comparativo acerca de las técnicas de hacker 12 13 14 Elaborar el informe de sucesos relacionados con las medidas de seguridad . No.IP. A partir de los criterios de evaluación señalados en la Programación Curricular. VII EVALUACIÓN: La evaluación se basará según R. 16 VI .Revisar la normatividad de Seguridad dictada por el Gobierno del Perú. Mail.Delitos informáticos más frecuentes en la red. De esta manera. DNS. .Malware en Smartphone . .Redes inalámbricas. imprescindibles.SSL. la evaluación de los aprendizajes se centra en el logro de las capacidades terminales. Durante esas horas se adquirirán los conceptos y destrezas técnicas básicas. técnicas e instrumentos de evaluación correspondientes que se detallan en las fichas de actividad.Tipos de ataques.Medidas de protección y eliminación Indicar las ideas principales acerca de los fraudes y malware. cuyos parámetros de referencia son los criterios de evaluación.Tipos de ataques informáticos en redes.Anatomía de un ataque. Estas actividades consolidarán y ampliarán los conocimientos adquiridos en esas actividades presenciales previas. ilustrando con especial atención aspectos de especial relevancia y con un enfoque aplicado. Así mismo se evaluara:  Asistencia  Presentación Personal  Prácticas Calificadas / participaciones Orales  Actitud (Comportamiento)  Exámenes Mensuales  Sustentación de Proyectos .Entidades de certificación Elaborar un comentario acerca las Contramedidas a ataques.Historia y evolución. Contramedidas a ataques 15 . Fraudes y malware .Seguridad en redes . 279-2010-ED. se proponen los indicadores. Web. Exposición y debate en clase. ARP. TLS.D.Protección de la red local Ley de la protección de datos. . . METODOLOGÍA Se impartirá el contenido teórico de la unidad mediante el uso de presentaciones en ordenador. . Interpretar la reglamentación de la ley de la protección de datos. (2000). Instituto Nacional de Estadística e Informática. el medio punto es a favor del alumno.com/ http://www. Guías de práctica.com/ http://www.configurarequipos. Delitos Informáticos http://www. Lima.securitytracker.org/wiki/ISO/IEC_27000-series http://www.com/ http://www. VIII RECURSOS Fichas de evaluación. USB.hispasec.com/ http://www. Amenazas en Internet.sqlsecurity. IX BIBLIOGRÁFICOS Y RUTAS WEB:          Instituto Nacional de Estadística e Informática (2000). equipo de Multimedia.es/ http://es.iso27000.La nota aprobatoria es trece (14).com/ DIRECCIÓN DIRECCIÓN ACADÉMICA DOCENTE OJO Programar en 18 semanas y cómo anexo debe colocar los contenidos del taller de Word de acuerdo al siguiente esquema SEMANA ANEXO DE TALLER DE FUNDAMENTOS DE PROGRAMACIÓN CONTENIDOS A DESARROLLAR PRÁCTICAS .wikipedia.securityfocus.


Comments

Copyright © 2024 UPDOCS Inc.