10
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA SÍLABO DE INTRODUCCION A LA SEGURIDAD INFORMÁTICA I. INFORMACIÓN GENERAL: 1.1. Asignatura : Introducción a la Seguridad Informática 1.2. Código : IS-741 1.3. Ciclo : VII 1.4. Semestre académico : 1.5. Créditos : 04 1.6. Horas Semanales : 4 1.7. Duración del semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docente responsable : Mg. Ing. Jack Daniel Cáceres Meza, PMP II. SUMILLA: Hoy en día las instituciones han decidido tomar en cuenta el aspecto de la seguridad en los sistemas de información que estas van desarrollando, implementado o gestionando. Por ese motivo muchas de estas instituciones deciden implementar un departamento de seguridad informática. Los estudiantes de ingeniería de sistemas deben tener el conocimiento de la seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional. III. COMPETENCIAS: 3.1. COMPETENCIA GENERAL: Página 1

Introduccion a La Seguridad Informatica

Embed Size (px)

DESCRIPTION

Silabo para el desarrollo del curso

Citation preview

Page 1: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

SÍLABO DE INTRODUCCION A LA SEGURIDAD INFORMÁTICA

I. INFORMACIÓN GENERAL:

1.1. Asignatura : Introducción a la Seguridad Informática

1.2. Código : IS-741

1.3. Ciclo : VII

1.4. Semestre académico :

1.5. Créditos : 04

1.6. Horas Semanales : 4

1.7. Duración del semestre : 17 semanas

1.8. Condición : Obligatorio

1.9. Requisitos :

1.10. Docente responsable : Mg. Ing. Jack Daniel Cáceres Meza, PMP

II. SUMILLA:

Hoy en día las instituciones han decidido tomar en cuenta el aspecto de la seguridad en los sistemas de información que estas van desarrollando, implementado o gestionando. Por ese motivo muchas de estas instituciones deciden implementar un departamento de seguridad informática.

Los estudiantes de ingeniería de sistemas deben tener el conocimiento de la seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional.

III. COMPETENCIAS:

3.1. COMPETENCIA GENERAL:

Reconoce y comprende con precisión los fundamentos dela Seguridad Informática en su aplicación situacional.

3.2. COMPETENCIAS ESPECÍFICAS:

Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.

Página 1

Page 2: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

Reconoce y comprende los riesgos de seguridad informática en lo referente a seguridad lógica: hackers y virus.

Identifica los mecanismos de seguridad que ofrecen las normas técnicas peruanas y normas vigentes con respecto a la seguridad informática.

IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:

Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador, intuitivo – visual, activo y flexible. Por ejemplo,

Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.

Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido.

Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo,

Se realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.

Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos.

Los equipos y materiales que serán requeridos son los siguientes:

1. Por parte de la universidad:

Computadora con multimedia, en buen estado y operativa.

Proyector multimedia o sistema que permita la presentación de diapositivas.

Ambiente de clase apropiado (iluminación completa, suficiente y correcta, aislamiento sonoro del exterior, ventilación, entre otros), no solo el salón de clase sino también pasadizos y otros ambientes relacionados.

Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.

Sílabos y separatas (impresas o accesibles a través de una página Web).

Otros materiales que puedan ser requeridos para desarrollar el curso.

2. Por parte del estudiante:

Página 2

Page 3: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

Papelógrafos.

Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices, lapiceros, correctores, borradores.

Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.

Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.

Otros materiales que puedan ser requeridos para desarrollar los trabajos teóricos y prácticos, y presentación de trabajos de investigación.

V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:

La programación del curso se ha dividido en diecisiete (17) semanas con tres evaluaciones.

Página 3

Page 4: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES

COMPETENCIA :Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.

CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN

EVALUACIÓN

CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS

Identifica, describe y explica con precisión los conceptos principales de la seguridad informática

Delibera sobre los componentes de los sistemas de seguridad informática

Valora la trascendencia de los riesgos, amenazas y debilidades en la plataforma tecnológica de una empresa

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas

Desarrollo de casos

2 semanas

Comprensión y evaluación de los objetivos del curso

Prueba de entrada

Reconoce, describe y explica con precisión los conceptos y fundamentos de seguridad física

Delibera sobre los componentes de seguridad física a considerar en una empresa en particular

Valora la importancia de la seguridad física de la plataforma tecnológica

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas

Desarrollo de casos

2 semanas

Comprensión y aplicación de los conceptos de seguridad física

Participación en el desarrollo de laboratorios o trabajos prácticos

Evaluación permanente de trabajos de Investigación

Identifica, describe y explica con precisión los conceptos principales de la seguridad lógica

Delibera sobre los componentes de seguridad lógica a considerarse

Valora la importancia de la seguridad lógica de la plataforma tecnológica

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas

Desarrollo de casos

2 semanas

Comprensión y aplicación de los conceptos de seguridad lógica

Participación en el desarrollo de laboratorios o trabajos prácticos

Evaluación permanente de trabajos de Investigación

Reconoce y explica con precisión los

Propone y utiliza mecanismos y

Valora la importancia de la seguridad

Visual Inductivo

Exposición dialogada

1 semana Comprensión y aplicación

Participación en el desarrollo de

Página 4

Page 5: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES

COMPETENCIA :Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.

CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN

EVALUACIÓN

CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS

conceptos y fundamentos de seguridad anti virus

medidas de seguridad anti virus

contra virus y hackers en la plataforma tecnológica

Intuitivo Motivación

Lluvia de ideas

Desarrollo de casos

de seguridad contra virus

laboratorios o trabajos prácticos

Evaluación permanente de trabajos de Investigación

EXAMEN PARCIAL

Página 5

Page 6: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

UNIDAD II NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA

COMPETENCIA Identifica los mecanismos de seguridad que ofrece las principales normas técnicas peruanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática.

CONTENIDOS ESTRATEGIA DIDÁCTICASDURACIÓN

EVALUACIÓN

CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS

Identifica, describe y explica los estándares de seguridad informática vigentes

Identifica el conjunto relevante de dominios de la ISO/IEC 27002 referidos a la seguridad informática

Aprecia la importancia de emplear la ISO/IEC 27002

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas Desarrollo de

casos

3 semanas

Comprensión y aplicación de conocimientos de la normatividad vigente sobre seguridad informática

Participación en el desarrollo de trabajos prácticos

Evaluación permanente de trabajos de Investigación

Identifica, describe y explica las mejores prácticas en la industria de seguridad informática

Identifica el conjunto relevante de mejores prácticas en la industria referidas a la seguridad informática

Aprecia la importancia de emplear mejores prácticas en la industria

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas Desarrollo de

casos

2 semanas

Comprensión y aplicación de conocimientos de mejores prácticas vigentes sobre seguridad informática

Participación en el desarrollo de trabajos prácticos

Evaluación permanente de trabajos de Investigación

Explica cómo gestionar la seguridad informática

Identifica las diferentes alternativas para gestionar la seguridad informática

Aprecia la importancia de identificar correctamente las alternativas para gestionar la seguridad informática

Visual Inductivo Intuitivo Deductivo Motivación

Exposición dialogada

Lluvia de ideas Desarrollo de

casos

2 semanas

Comprensión y aplicación de conocimientos conjuntos relacionados con la seguridad informática

Participación en el desarrollo de trabajos prácticos

Evaluación permanente de trabajos de Investigación

EXAMEN FINAL

Página 6

Page 7: Introduccion a La Seguridad Informatica

UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA

VI. SISTEMA DE EVALUACIÓN:

En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación.

En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:

Examen Parcial (EP)* : 30%

Examen Final (EF)* : 30%

Evaluación continua (EC)** : 40% (prácticas, trabajos grupales e individuales, exposiciones, intervenciones en clase, otros)

Promedio Final (PF)*** : 100%

PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)

(*) El examen sustitutorio sólo reemplaza una de estas notas.

(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.

(***) Redondeado al número entero inmediato superior.

VII. FUENTES DE INFORMACIÓN:

7.1. LIBROS:

Gómez Álvaro, Enciclopedia de la Seguridad Informática

López Hernández, Seguridad Informática

Página 7