Upload
giovanna-torres
View
7
Download
0
Embed Size (px)
DESCRIPTION
Silabo para el desarrollo del curso
Citation preview
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
SÍLABO DE INTRODUCCION A LA SEGURIDAD INFORMÁTICA
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Introducción a la Seguridad Informática
1.2. Código : IS-741
1.3. Ciclo : VII
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 4
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
Hoy en día las instituciones han decidido tomar en cuenta el aspecto de la seguridad en los sistemas de información que estas van desarrollando, implementado o gestionando. Por ese motivo muchas de estas instituciones deciden implementar un departamento de seguridad informática.
Los estudiantes de ingeniería de sistemas deben tener el conocimiento de la seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
Reconoce y comprende con precisión los fundamentos dela Seguridad Informática en su aplicación situacional.
3.2. COMPETENCIAS ESPECÍFICAS:
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
Página 1
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Reconoce y comprende los riesgos de seguridad informática en lo referente a seguridad lógica: hackers y virus.
Identifica los mecanismos de seguridad que ofrecen las normas técnicas peruanas y normas vigentes con respecto a la seguridad informática.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador, intuitivo – visual, activo y flexible. Por ejemplo,
Se usarán técnicas de exposición participativa, desarrollo de laboratorios individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal. Por ejemplo,
Se realizarán trabajos prácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.
Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido. Se desarrollarán proyectos de investigación y sustentación de trabajos.
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
Computadora con multimedia, en buen estado y operativa.
Proyector multimedia o sistema que permita la presentación de diapositivas.
Ambiente de clase apropiado (iluminación completa, suficiente y correcta, aislamiento sonoro del exterior, ventilación, entre otros), no solo el salón de clase sino también pasadizos y otros ambientes relacionados.
Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
Sílabos y separatas (impresas o accesibles a través de una página Web).
Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
Página 2
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Papelógrafos.
Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices, lapiceros, correctores, borradores.
Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
Otros materiales que puedan ser requeridos para desarrollar los trabajos teóricos y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
La programación del curso se ha dividido en diecisiete (17) semanas con tres evaluaciones.
Página 3
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y explica con precisión los conceptos principales de la seguridad informática
Delibera sobre los componentes de los sistemas de seguridad informática
Valora la trascendencia de los riesgos, amenazas y debilidades en la plataforma tecnológica de una empresa
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas
Desarrollo de casos
2 semanas
Comprensión y evaluación de los objetivos del curso
Prueba de entrada
Reconoce, describe y explica con precisión los conceptos y fundamentos de seguridad física
Delibera sobre los componentes de seguridad física a considerar en una empresa en particular
Valora la importancia de la seguridad física de la plataforma tecnológica
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas
Desarrollo de casos
2 semanas
Comprensión y aplicación de los conceptos de seguridad física
Participación en el desarrollo de laboratorios o trabajos prácticos
Evaluación permanente de trabajos de Investigación
Identifica, describe y explica con precisión los conceptos principales de la seguridad lógica
Delibera sobre los componentes de seguridad lógica a considerarse
Valora la importancia de la seguridad lógica de la plataforma tecnológica
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas
Desarrollo de casos
2 semanas
Comprensión y aplicación de los conceptos de seguridad lógica
Participación en el desarrollo de laboratorios o trabajos prácticos
Evaluación permanente de trabajos de Investigación
Reconoce y explica con precisión los
Propone y utiliza mecanismos y
Valora la importancia de la seguridad
Visual Inductivo
Exposición dialogada
1 semana Comprensión y aplicación
Participación en el desarrollo de
Página 4
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
conceptos y fundamentos de seguridad anti virus
medidas de seguridad anti virus
contra virus y hackers en la plataforma tecnológica
Intuitivo Motivación
Lluvia de ideas
Desarrollo de casos
de seguridad contra virus
laboratorios o trabajos prácticos
Evaluación permanente de trabajos de Investigación
EXAMEN PARCIAL
Página 5
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
UNIDAD II NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA Identifica los mecanismos de seguridad que ofrece las principales normas técnicas peruanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICASDURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y explica los estándares de seguridad informática vigentes
Identifica el conjunto relevante de dominios de la ISO/IEC 27002 referidos a la seguridad informática
Aprecia la importancia de emplear la ISO/IEC 27002
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas Desarrollo de
casos
3 semanas
Comprensión y aplicación de conocimientos de la normatividad vigente sobre seguridad informática
Participación en el desarrollo de trabajos prácticos
Evaluación permanente de trabajos de Investigación
Identifica, describe y explica las mejores prácticas en la industria de seguridad informática
Identifica el conjunto relevante de mejores prácticas en la industria referidas a la seguridad informática
Aprecia la importancia de emplear mejores prácticas en la industria
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas Desarrollo de
casos
2 semanas
Comprensión y aplicación de conocimientos de mejores prácticas vigentes sobre seguridad informática
Participación en el desarrollo de trabajos prácticos
Evaluación permanente de trabajos de Investigación
Explica cómo gestionar la seguridad informática
Identifica las diferentes alternativas para gestionar la seguridad informática
Aprecia la importancia de identificar correctamente las alternativas para gestionar la seguridad informática
Visual Inductivo Intuitivo Deductivo Motivación
Exposición dialogada
Lluvia de ideas Desarrollo de
casos
2 semanas
Comprensión y aplicación de conocimientos conjuntos relacionados con la seguridad informática
Participación en el desarrollo de trabajos prácticos
Evaluación permanente de trabajos de Investigación
EXAMEN FINAL
Página 6
UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluación continua (EC)** : 40% (prácticas, trabajos grupales e individuales, exposiciones, intervenciones en clase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
Gómez Álvaro, Enciclopedia de la Seguridad Informática
López Hernández, Seguridad Informática
Página 7