Download - Actividad 2.2
INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO NAVAL - CITEN
FORMATO DE SÍLABO
SÍLABO SEGURIDAD DE LA INFORMACIÓN
I. INFORMACIÓN GENERAL
1.1 Nivel : Escuela Básica
1.2 Programa : Formación Profesional Técnica (CITEN)
1.3 Especialidad : Procesamiento de Datos
1.4 Módulo : Seguridad de la Información.
1.5 Unidad Didáctica : Seguridad Informática
1.6 Código :
1.7 Créditos : 4
1.8 Semestre Académico : 2017 - II
1.9 N° de Horas Semanal : 8
1.10 N° de Horas Semestral : 96
1.11 Docente : Adriana Cristal AREVALO Delgado
II. SUMILLA
La unidad didáctica tiene como propósito brindar al alumno conocimientos y
habilidades para gestionar los aspectos de seguridad (confidencialidad, integridad
y disponibilidad), el curso consta de dos partes una teórica y la otra práctica, en la
parte teórica se presentan los conceptos, técnicas y métodos que permitan
administrar la seguridad de las distintas Unidades y Dependencias de la Marina de
Guerra del Perú en forma eficiente, minimizando riesgos que pongan en peligro la
continuidad operativa de la organización, en la parte práctica se complementa con
casos orientados al control de accesos y manipulación de herramientas que hacen
posible la seguridad de la información.
COMPETENCIA ESPECÍFICA DEL PROGRAMA ACADÉMICO
Los alumnos estarán en la capacidad de analizar los conceptos de Seguridad
necesarios para una correcta administración de los niveles de Seguridad en las
distintas Unidades y Dependencias de la Marina de Guerra del Perú, el curso se
enfoca en brindar y describir los diferentes dominios existentes en el Área de
Seguridad de Tecnología de Información y como es su clasificación para que su
aplicación este correctamente identificada cuando sea necesario, definir Políticas
de Seguridad, controlar la inversión en el área de Seguridad y cumplir con los
estándares de seguridad vigentes. Los logros a alcanzar son los siguientes:
Comprender el alcance de la Ingeniería Administración de Seguridad y su
interacción con los Procesos, Políticas y estándares corporativos.
Conocer las metodologías para completar una Administración de seguridad
eficiente.
MARINA DE GUERRA DEL PERU
DIRECCION GENERAL DE EDUCACION
Conocer las diferentes áreas de seguridad y determinar qué área corresponde
a diferentes circunstancias asociadas a la presencia de incidentes de
seguridad.
III. UNIDAD DE COMPETENCIA N° 2
Identifica y diferencia los diversos tipos de seguridad en sistemas de información.
IV. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN
CAPACIDAD TERMINAL: CRITERIOS DE EVALUACIÓN:
1.- Conceptualiza el enfoque integral de la seguridad de la información
1. Normalización y estandarización según
principales Normas ISO/IE
2. Política de seguridad, pilares de la
información: Confidencialidad, Integridad,
Disponibilidad
3. Clasificación y control de activos
2.- Realizar pruebas del sistema Informático para detectar y
corregir errores.
1. Identifica y utiliza adecuadamente
herramientas para la administración de
redes de comunicaciones.
2. Elabora el plan de pruebas para verificar
el funcionamiento del sistema informático.
3. Organiza y configura las redes
informáticas
4. Establece y aplica las políticas de
seguridad y privacidad en la transmisión y
almacenamiento de datos
V. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS
Semana Elementos de
Capacidad Actividades de Aprendizaje Contenidos Tareas Previas
1ra – 2da
Semana
Del 14/03 al
24/03/2017
Identifica y conoce los
términos de
Seguridad de la
información, conoce
la diferencia entre
seguridad de la
información y
seguridad informática.
Identifica las diversas amenazas
inherentes al uso de la tecnología.
Identifica los conceptos básicos de
seguridad de la información y
seguridad informática.
Taller práctico autoevaluación
Analiza el sílabo práctica en el aula
Dinámica grupal sobre los principios
de la seguridad.
Introducción a la asignatura.
Conceptos, términos y
principios de la seguridad de
la información
Los pilares de la seguridad.
Seguridad informática.
Identifica temas
relacionados a
los Pilares de la
información.
Identifica temas
relacionados a
los hachers,
lamers, cracker,
etc.
3ra – 4ta
semana
Del 27/03 al
07/04/2017
Seguridad de
infraestructura y redes
Identifica las amenazas
relacionadas al malware: virus,
gusanos, troyanos, rootkits, botnets,
prepara los mecanismos de defensa
contra éstos.
Comprende los diversos tipos de
ataque.
Identifica los controles a Nivel de
Servidores, Redes LAN, WAN, WLAN
Tipos de atacantes
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación -
Daño
5ta – 6ta
semana
Del 10/04 al
21/04
Conoce y maneja los
Principios de
seguridad.
Práctica en el aula
Dinámica grupal
Análisis e interpretación de los
principios de Seguridad.
Aplicación en la Marina de
Guerra del Perú de los
principios de la Seguridad.
Lectura de
principios de la
Seguridad.
7ma
semana Del
24/04 al
28/04/2017
Analiza y evalúa la
aplicación de los
principios.
Identifica
adecuadamente
las buenas prácticas
en seguridad.
Interpreta adecuadamente los
principios de Seguridad.
Dinámica grupal sobre la
participación del personal en la
adaptación de medidas de
seguridad de la información.
Evaluación de la
aplicación de Principios de
la Seguridad.
Fundamentos de buenas
prácticas en seguridad.
Ejemplos de
implementación de buenas
prácticas.
Lectura de
Principios de
Seguridad.
Lectura de
buenas
prácticas en la
seguridad de la
información.
8va
semana Del
01/05 al
05/05/2017
Evalúa la evolución de
la seguridad
Ejemplos con contenidos
prácticos.
Modelos de aplicación de la
Seguridad en el mundo.
Evolución de la seguridad
en el Perú.
Esquema actual de la
seguridad en el Perú
Historia de la
seguridad de la
información.
9na semana
Del 08/05 al
12/05/2017
Identifica la
importancia
de la seguridad de la
información
en la Marina del
Guerra del Perú
Evidencias de la evolución de la
seguridad.
Modelos de seguridad aplicados
en las instituciones públicas del
Perú.
Panorama mundial de la
Seguridad de la
información.
Influencia de la Seguridad
mundial en el Perú
Lectura casos
reales de
atentados a la
seguridad de la
información.
Undécima y
duodécima
Semana
Del 15/05 al
26/05/2017
Tiene un criterio
adecuado del
panorama de la
seguridad.
Práctica en el aula.
Dinámica grupal.
Proyecciones de la
Seguridad a nivel mundial.
Efectos de la interacción
de otras disciplinas con la
seguridad.
Lectura del
panorama
mundial de la
seguridad.
V. METODOLOGÍA
Para el desarrollo del curso se aplicarán los siguientes procedimientos didácticos:
Clases teóricas: Con exposición por parte del Docente y la participación
activa de los Alumnos, se presentaran conceptos, métodos y técnicas que
permitan planificar, desarrollar y administrar de la seguridad de la información.
Práctica: Se irán resolviendo ejercicios y casos según el tema teórico tratado.
Asesoría. Se asesora la aplicación correcta de los conocimientos teóricos en la
solución de un caso real administrado como un proyecto.
VI. EVALUACIÓN
La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es
TRECE (13) en todos los casos la fracción 0.5 o más se considera como una
unidad a favor del estudiante.
El estudiante que al finalizar la Unidad Didáctica (Asignatura), obtenga nota
desaprobatoria entre DIEZ (10) y DOCE (12), tiene derecho a participar en el
proceso de nivelación programado.
El estudiante que después de realizado el proceso de nivelación y habiendo
rendido su evaluación de subsanación, obtuviera nota menor a TRECE (13),
desaprueba la misma y pasara a un Consejo Académico según el
Reglamento.
El estudiante que acumulase inasistencias injustificadas en número igual o
mayor al 30% del total de horas programadas en la Unidad Didáctica
(Asignatura), será desaprobado en forma automática, sin derecho a
nivelación.
VII. REQUISITOS DE APROBACIÓN
Logro de las capacidades terminales
Haber tenido una asistencia mayor al 70%
Obtener la nota minina igual o mayor a TREC (13)
VIII. RECURSOS BIBLIOGRÁFICOS
Impresos
INEI, “Que es la Auditoria Informática”, Perú
ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION
EDITORIALRA-MA EDITORIAL
Digitales (página WEB)
Recursos de Seguridad de la Información. http://www.isaca.org -
http://www.sans.org - http://www.intypedia.com/ -
http://www.welivesecurity.com/la-es
Norma Técnica Peruana NTP ISO 27001:2014. Tecnología de la
Información Técnicas de Seguridad. Sistemas de Gestión de
Seguridad de la Información. Requisitos.
https://www.indecopi.gob.pe/principios-de-la-seguridad-de-la-
informacion
http://gestion.pe/noticias-de-seguridad-informacion-7627
Seguridad de infraestructura de redes http://www.netacad.net –
http://www.elisdo/cisco
Adriana Cristal AREVALO Delgado
…………………………………..
DOCENTE