Beruflich Dokumente
Kultur Dokumente
“PAMPAS - TAYACAJA”
R.M. N° 705-87-ED
“Año del Buen Servicio al Ciudadano”
I. INFORMACION GENERAL:
Planificar, Implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una organización, a
partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y ética profesional
propiciando el trabajo en equipo.
CAPACIDAD
CONTENIDOS BASICOS CRITERIOS DE EVALUACIÓN
TERMINAL
Elaborar el plan de Seguridad informática: Definición, objetivos, amenazas, tipos de Interpreta los lineamientos de políticas
aplicación de amenazas. de seguridad.
seguridad de Seguridad en los equipos de cómputo. Elabora el informe de sucesos
información, de Seguridad en el software. relacionados con las medidas de
acuerdo a las medidas Seguridad en las redes. seguridad.
adoptadas por el Políticas y medidas de seguridad, análisis de riesgos
oficial de seguridad. Normas y estándares para la seguridad ISO/IEC
Normas peruanas.
Políticas de seguridad. Niveles de acceso.
Técnicas para asegurar la operatividad del sistema.
Respaldo de la información.
Plan de contingencias.
Hacker,
Virus: tipos.
Análisis de riesgos.
Políticas de seguridad.
Elaboración de informe.
Planes de seguridad.
Tipos de aplicaciones de Seguridad Informática: en hardware,
software, Internet, y redes.
Delitos Informáticos. Historia, casos Impacto y normatividad,
prevención.
Presentación del Proyecto Final
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“PAMPAS - TAYACAJA”
R.M. N° 705-87-ED
“Año del Buen Servicio al Ciudadano”
CONTENIDOS
A SEMAN
ELEMENTOS ACTIVIDADES
HORAS
CRITERIOS DE
DE CAPACIDAD DE INDICADORES
PROCEDIMENTALES CONCEPTUALES ACTITUDINALES EVALUACION
TERMINAL APRENDIZAJE
Diferencia los Interpreta los
componentes de una lineamientos de
red de Seguridad políticas de
comunicaciones, Actividad de seguridad.
informática: El estudiante
sabiendo su utilidad Exposición: Aprendizaje Formula el plan
Definición, muestra interés en
de cada uno de ellos, Seguridad N° 1 : Listar de 3 1
objetivos, la exposición
así como los métodos Informática ejemplos de mantenimiento
amenazas, tipos
de acceso para el amenazas. en forma clara y
de amenazas
control de la precisa.
información.
Actividad de
Aprendizaje
Seguridad en los El estudiante N° 2 :
Exposición: Describe los
equipos de muestra interés en Identificar los
Seguridad en conceptos de la 3 2
cómputo. la exposición equipos
equipos de cómputo Seguridad
existentes en un
centro de Informática.
cómputo.
Actividad de
Aprendizaje
El estudiante
Exposición: Seguridad en el N° 3:
muestra interés en
seguridad de software. Amenazas a 3 3
la exposición
software nivel de
Reconoce las
software.
características en
la Seguridad
Exposición: Seguridad en las El estudiante Actividad de 3 4
Informática.
Seguridad de Redes redes. muestra interés en Aprendizaje
la exposición N° 4:
Exposición
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“PAMPAS - TAYACAJA”
R.M. N° 705-87-ED
“Año del Buen Servicio al Ciudadano”
Actividad de
Políticas y Aprendizaje
El estudiante
Exposición: medidas de N° 5:
observa con gran
Políticas de seguridad, análisis Políticas de 3 5
interés la
Seguridad de riesgos seguridad de
explicación.
una empresa.
Normas y Actividad de
estándares para Aprendizaje
El estudiante
Exposición: Normas la seguridad N° 6 y 7:
observa con gran 6
y estándares de ISO/IEC Exposición de 6
interés la 7
Analiza y determina seguridad. Normas normas y
explicación.
los requerimientos de peruanas. estándares de Conoce las
los diferentes medios seguridad. Normas y
de transmisión, de Políticas de
acuerdo a las seguridad. El estudiante Actividad de
necesidades de los Niveles de demuestra interés Aprendizaje
usuarios y los Exposición: acceso. por el tema N° 8:
estándares de Políticas de Técnicas para expuesto y Documentos 3 8
calidad. seguridad asegurar la participa como políticas
operatividad del activamente en la de seguridad.
sistema. clase.
Actividad de
Aprendizaje
El estudiante
Exposición: Respaldo de la N° 9:
observa con gran
Respaldo de la información. Realizar 3 9
interés la
información respaldo de Conoce las
explicación.
información. Políticas de
Seguridad y la
Exposición: Plan de Plan de El estudiante Actividad de forma de realizar 3 10
contingencias contingencias. observa con gran Aprendizaje los respaldos de la
interés la N° 10: información.
explicación. Realizar un plan
de contingencia
en el centro de
cómputo
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“PAMPAS - TAYACAJA”
R.M. N° 705-87-ED
“Año del Buen Servicio al Ciudadano”
Actividad de
El estudiante Aprendizaje
Hacker,
Exposición: hacker, observa con gran N° 11:
Virus: tipos. 3 11
virus. interés la Leyes frente a
explicación. los hackers.
Actividad de
Aprendizaje
El estudiante N° 12:
Análisis de
Exposición: Análisis observa con gran Realizar análisis
Diferencia los riesgos. 3 12
de riesgos interés la de riesgos del
protocolos de redes
explicación. centro de
utilizados en la
cómputo.
transmisión de datos
e internet basándose
Actividad de
en los estándares de
Aprendizaje
calidad de las
N° 13:
normas OSI del ISO Exposición: El estudiante
Políticas de Implementar
y de la IEEE. Políticas de observa con gran
seguridad. políticas de 3 13
seguridad en el interés la
seguridad en el Elabora el
centro de cómputo. explicación.
centro de informe de
cómputo. sucesos Realiza en forma
relacionados con correcta el Análisis
Diseña redes de Actividad de las medidas de de Riesgo.
El estudiante seguridad
comunicación, Elaboración de Aprendizaje
utiliza sus
utilizando Exposición: informe. N° 14:
habilidades y
herramientas de Elaboración de Planes de Elaboración del 3 14
conocimientos
planificación y el informe. seguridad. informe de
para elaborar el
cableado análisis de
informe.
estructurado de riesgo.
acuerdo a las normas Exposición: Tipos Tipos de El estudiante Actividad de 3 15
y estándares de de aplicaciones de aplicaciones de observa con gran Aprendizaje
calidad. seguridad Seguridad interés la N° 15:
informática. Informática: en explicación. Exposición:
Elabora el informe hardware, Software de
técnico del diseño de software, seguridad.
una red de Internet, y redes.
comunicación.
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“PAMPAS - TAYACAJA”
R.M. N° 705-87-ED
“Año del Buen Servicio al Ciudadano”
Delitos Actividad de
Informáticos. Aprendizaje
El estudiante
Historia, casos N° 16:
Exposición: Delitos observa con gran
Impacto y Normas 3 16
informáticos. interés la
normatividad, técnicas en el
explicación.
prevención. Perú. Conoce las
aplicaciones de
El estudiante Seguridad
Presentación utiliza sus Actividad de Informática.
Exposición: del Proyecto habilidades y Aprendizaje
3 17
Proyecto final Final conocimientos N° 17:
para defender su Exposición
proyecto.
Programa académico de recuperación 3 18
V. METODOLOGÍA
VI. EVALUACIÓN
Intervención Oral
Conoce las Políticas de Seguridad y la forma Trabajo Grupal
de realizar los respaldos de la información.
VII.1. En todos los casos el calificativo mínimo aprobatorio es 13 (TRECE), en todos los casos la fracción 0.5 o más se considera como una unidad a favor
del estudiante.
VII.2. El estudiante que en una o dos capacidades programadas en la unidad didáctica obtenga la nota entre 10 y 12 tiene derecho a participar en el
proceso de recuperación
VII.3. El estudiante que desapruebe una o más capacidades con nota menor a 10, no podrá asistir al proceso de recuperación, por lo tanto repetirá la UD.
VII.4. El estudiante que acumulara inasistencias injustificadas mayores a 30%, serán desaprobados automáticamente.
VII.5. Otros
VIII. RECURSOS BIBLIOGRÁFICOS / LIBROS-DIGITALES
1 http://es.wikipedia.org/wiki/ISO/IEC_27001 Manuales
2 http://www.kb.cert.org Tutoriales
Informes
3 http://www.securityfocus.com Libros
4 http://www.securitytracker.com Videos Tutoriales
------------------------------- -------------------------------
---------------------------------- ------------------------------
DOCENTE JEFE DE AREA ACADEMICA JEFE DE UNIDAD
ACADEMICA DIRECTOR