Sie sind auf Seite 1von 12

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

´´UNIANDES´´

Planificación
Microcurricular PROGRAMA ANALÍTICO

Facultad de Sistemas Mercantiles


Carrera de Sistemas

Asignatura: Seguridad Informática


Modalidad: Presencial

Período Académico VII


Octubre 2019 – Febrero 2020
Programa Analítico Seguridad Informática – Carrera de Sistemas

1. DATOS GENERALES

1.1. Perfil del docente:


 Nombre: Rita Azucena Díaz Vásquez
 Título tercer nivel: Ingeniera en sistemas Computacionales
 Título cuarto nivel: Magister en Educación A distancia y Abierta
 Experiencia laboral: 18 años
 Experiencia docente: 18 años
1.2. Código: SIS07SI
1.3. Créditos: 6
1.4. Horas Semestral: 192
1.5. Actividades de Aprendizaje

Actividades de aprendizaje asistido por el


Componente de 40
profesor
docencia
Actividades de Actividades de aprendizaje colaborativo 40
Aprendizaje Componente de prácticas de aplicación y experimentación de los
16
aprendizajes
Componente de aprendizaje autónomo 96

1.6. Co-Requisito:
Desarrollo cliente servidor I, Programación web I, Robótica, Sistemas
móviles
1.7. Pre-Requisito:
Ingeniería De Software II

1.8. Eje de Formación curricular o Unidad de Organización Curricular:


Profesional

1.9. Grupo al que pertenece o Campos de Formación:

2. CARACTERIZACIÓN DE LA ASIGNATURA

La asignatura seguridad Informática, corresponde al grupo séptimo del eje de


formación profesional, de la carrera de Sistemas es de naturaleza obligatoria y
secuencial tiene como propósito que los estudiantes conozcan a fondo, desde
la doble perspectiva teórica y práctica, los fundamentos y los aspectos más
relevantes de la Seguridad de la Información. La importancia de este silabo es
que permite al estudiante las nociones básicas de la seguridad informática y
su gestión y estar en la capacidad de aplicar las técnicas criptográficas
adecuadas en criptosistemas de cifra en bloque, tanto de clave privada como
pública y de cifra en flujo y además que contribuya a la administración de la

Seguridad Informática 1
Programa Analítico Seguridad Informática – Carrera de Sistemas

información a fin de adquirir las competencias señaladas en el perfil de


egreso, por lo tanto es de gran importancia para lograr en los estudiantes
experticias en el campo y la práctica de la profesión que están estudiando.

3. OBJETIVOS: RELACIÓN DE LOS OBJETIVOS DE LA CARRERA CON


LOS DE LA ASIGNATURA
(Deben ser redactados con verbo en infinitivo y en coherencia con los objetivos de la
carrera)

Objetivo General de la Carrera Objetivo General de la Asignatura


Desarrollar y evaluar sistemas informáticos,
de control, automatización y comunicación
cumpliendo estándares internacionales, Aplicar técnicas criptográficas
integrando las ciencias de la computación adecuadas en criptosistemas
en diversas áreas para generar soluciones de cifra en bloque, tanto de
informáticas pertinentes, a través de la clave privada como pública y
investigación y la protección de los de cifra en flujo.
derechos de propiedad intelectual con un
alto compromiso social.
Objetivos Específicos de la
Objetivos Específicos de la Carrera
Asignatura
 Desarrollar sistemas informáticos básicos, Cognitivo
aplicando técnicas de análisis de
requerimientos y un lenguaje de Seleccionar técnicas y
programación visual y orientada a objetos metodologías para la
que dé solución a un problema específico resolución de problemas de la
de un área de conocimiento aplicando seguridad.
algoritmos de lenguaje de programación
con eficiencia, eficacia y responsabilidad Procedimental
profesional.
Desarrollar soluciones
 Diseñar e implementar sistemas
informáticos, aplicando metodologías, informáticas a los problemas
normas, estándares, generando la de la vida real utilizando
documentación correspondiente, que den algoritmos y diagramas de
solución a problemas de organizaciones o flujo.
empresas pequeñas y medianas,
optimizando recursos técnicos, humanos y
económicos, cumpliendo especificaciones
con puntualidad y trabajo en equipo. Actitudinal
 Gestionar y evaluar proyectos de Demostrar iniciativa y
desarrollos de sistemas informáticos que creatividad en la resolución de
incluyen hardware, software, base de
problemas informáticos
datos y comunicaciones, cumpliendo
respetando el criterio de las
normas y estándares nacionales e
internacionales que garanticen la personas involucradas.
seguridad de las aplicaciones e integridad
de la información demostrando ética
profesional.

Seguridad Informática 2
Programa Analítico Seguridad Informática – Carrera de Sistemas

4. CONTENIDOS (UNIDADES O ARTICULACIONES)

Unidad 1:
1. Introducción A La Seguridad Informática
1.1 Seguridad informática
1.1.1 Definiciones de seguridad informática
1.2 Principios de la seguridad informática
1.2.1 Confidencialidad
1.2.2 Integridad
1.2.3 Disponibilidad de la información
1.2.4 Autentificación
1.2.5 No repudio
1.3 Elementos vulnerables en los sistemas informáticos
1.3.1 Hardware
1.3.2 Software
1.3.3 Datos
1.4 Amenazas
1.4.1 Amenazas Físicas
1.4.2 Amenazas Lógicas

Unidad 2:
2. Principios De La Seguridad Física Y Lógica
2.1. Principios de la seguridad Física
2.1.1 Control de acceso
2.1.2 Sistemas biométricos
2.1.3 Protección electrónica
2.1.4 Sistemas de alimentación ininterrumpida
2.1.4.1 Interferencias de la red
2.1.4.2 Tipos de SAI
2.1.4.3 Potencia
2.2. Centros de procesadores de datos
2.2.1 Funciones de un CPD
2.2.2 Administración de un CPD
2.2.3 Tipos de CPD según su estructura
2.2.4 Infraestructura física de un cpd: acondicionamiento y equipamiento
2.3. Principios de seguridad lógica
2.3.1 Amenazas Lógicas
2.3.2 Métodos de protección
2.4. Controles de acceso
2.4.1 Técnicas de control de acceso
2.4.2 Identificación y Autentificación

Seguridad Informática 3
Programa Analítico Seguridad Informática – Carrera de Sistemas

2.4.3 Actualización de sistemas y aplicaciones

Unidad 3:
3. Software de seguridad
3.1 Software malicioso
3.1.1 Clasificación de virus
3.1.2 Protección y desinfección
3.1.3 Herramientas software Antimalware
3.2 Almacenamiento de la información: Rendimiento, Disponibilidad,
accesibilidad
3.2.1 Medios de almacenamiento
3.2.2 Almacenamiento redundante y distribuido
3.2.3 Almacenamiento Remoto
3.3 Copias de seguridad y restauración
3.3.1 Modelos de almacén de datos
3.3.2 Propuestas de copia de seguridad de datos
3.3.3 Manipulación de los datos de la copia de seguridad
3.4 Software de copias de seguridad y restauración.
3.4.1 Autopsy
3.4.2 Caine

Unidad 4:
4. Criptografía
4.1 Principios de la Criptografía
4.1.1 Criptografía simétrica
4.1.2 Ataques criptográficos
4.2 Criptografía de clave asimétrica
4.2.1 Cifrado de clave pública
4.2.2 Firma digital
4.2.3 Certificados digitales
4.2.4 Terceras partes de confianza
4.3 Firma electrónica
4.3.1 Documento nacional de identidad electrónica
4.4 Protocolos SSL y HTTPS
4.4.1 SSL
4.4.2 HTTPS
4.4.3 Auditorias de seguridad
4.5 Plan de contingencia

5. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE


5.1 ESTRATEGIAS METODOLÓGICAS

Seguridad Informática 4
Programa Analítico Seguridad Informática – Carrera de Sistemas

En el desarrollo de la asignatura se utilizarán estrategias metodológicas, que


sean participativas e interdisciplinarias, que permitan el logro de los objetivos
planteados interrelacionando su estructura con los ejes del macro, meso y
microcurrículo, priorizando las técnicas didácticas participativas, sin descartar
la utilización de exposiciones verbales y conferencias magistrales, vinculando
la teoría con la práctica de manera dialéctica, de acuerdo a las exigencias del
entorno con un criterio innovador, participativo, para desarrollar desempeños
auténticos de los aprendizajes
Las estrategias metodológicas constan en las actividades de aprendizaje que
se señalan a continuación:
Para ello se selecciona, prioriza y aplica los siguientes procesos de mediación
pedagógica en el aula:

Exposición magistral………………. (x)


Clase activa………………………… (x)
Trabajo en grupos………………….. (x)
Plenarias……………………………. (x)
Talleres……………………………… (x)
Seminarios………………………….. ( )
Discusión……………………………. (x)
Prácticas de campo………………... ( )
Prácticas de laboratorio………….... (x)
Estudio de casos…………………… (x)
Trabajos de investigación…………. (x)
Resumen……………………………. (x)
Ensayo………………………………. (x)
Tutorías individuales………………. (x)
Tutorías grupales………………….. (x)
Respuesta virtual a preguntas…... (x)
Foros………………......................... (x)
Videos………………....................... (x)
Video Conferencia……………….... (x)
Otras estrategias………………….................

5.2 ACTIVIDADES DE APRENDIZAJES


(La organización del aprendizaje se planificará según lo contemplado en el Reglamento de
Régimen Académico – CES, art.15 y el Modelo Educativo - UNIANDES)

Seguridad Informática 5
Programa Analítico Seguridad Informática – Carrera de Sistemas

El Método del Pensamiento Complejo que propone la visión sistémica y tres


organizadores del pensamiento: hologramático, recursivo y dialógico los
mismos que enriquecen las posibilidades de aproximase más al conocimiento
de esa realidad compleja, y las actividades de aprendizaje se detallan en el
sílabo.

Las actividades de aprendizaje se convierte en una metodología pedagógica


esencial para el dialogo de saberes: saber conocer, saber ser, saber convivir y
saber hacer, metodología general que se aplica en las actividades de
aprendizaje.

La organización del aprendizaje se planificará en los siguientes Componentes:

a) Componente de Docencia:

 Para las actividades asistidas por el profesor:

Corresponden a aquellas actividades que se realizan con el acompañamiento


del docente en los diferentes ambientes de aprendizaje. Las experiencias de
aprendizajes procuran el desarrollo y potenciación de los niveles más alto del
pensamiento integral hasta llegar a la meta conocimiento, siendo las
experiencias más importantes para las actividades presenciales:

 Conferencias
 Seminarios
 Orientación para estudio de casos X
 Foros X
 Clases en línea en tiempo sincrónico X

 Para las actividades colaborativas:

Son actividades grupales en interacción con el profesor. El aprendizaje


colaborativo complementa los valores que se generan en el aprendizaje grupal,
fortaleciendo las estrategias para la solución de los problemas. La guía del
docente-tutor es importante para generar el autoesfuerzo y el esfuerzo
compartido, la responsabilidad, la tolerancia y la capacidad de autoevaluar y
evaluar al grupo:

 Construcción de modelos y prototipos X


 Proyectos de problematización y resolución de problemas o casos X
 Sistematización de prácticas de investigación e intervención, que X
incluyan metodologías de aprendizajes

Seguridad Informática 6
Programa Analítico Seguridad Informática – Carrera de Sistemas

 Tecnologías de información y comunicación (metodologías en red) X


 Tutorías in situ o en entornos virtuales. X

b) Componente de Actividades Prácticas de Aplicación y


Experimentación

Está orientado al desarrollo de experiencias de aplicación de los aprendizajes


que retan al estudiante a teorizar desde la práctica los conceptos y descubrir
su meta conocimiento con el manejo frecuente del método experiencial y
vivencial. Actividades académicas desarrolladas en escenarios experimentales:

 Clínicas Jurídicas o Consultorios Jurídicos gratuitos de las IES


 Laboratorios X
 Prácticas de campo
 Trabajo de observación dirigida X
 Resolución de Problemas X
 Talleres X
 Entornos virtuales o de simulación X
 Manejo de base de datos X
 Acervos Bibliográficos. X

c) Componente de las Actividades Autónomas

Comprende el trabajo realizado por el estudiante, orientado al desarrollo de


capacidades para el aprendizaje independiente e individual:

 Lectura X
 Análisis y comprensión de materiales bibliográficos y documentales X
 Selección de información X
 Selección de datos importantes X
 Búsqueda de información X
 Elaboración individual de ensayos, trabajos y exposiciones. X

6. ESCENARIOS DE APRENDIZAJE

Las actividades de aprendizajes se pueden realizar dentro de los siguientes


escenarios: Aulas para clases teóricas / expositivas; Salas para seminarios /
talleres; Laboratorios para clases prácticas; Plataformas, redes, uso de tic´s;
Lugares para prácticas externas; Espacios para tutorías; Ambientes de estudio

Seguridad Informática 7
Programa Analítico Seguridad Informática – Carrera de Sistemas

y trabajo en grupo; Estudio y trabajo individual autónomo. Según la


planificación del programa de la asignatura se utilizará el siguiente escenario:

 Aulas para clases teóricas / expositivas X


 Laboratorios para clases practicas X

7. NORMATIVA Y ESTRATEGIAS DE EVALUACIÓN


7.1 NORMATIVA

“Art. 10.- De la periodicidad y formas de evaluación. - En la UNIANDES hay


las siguientes formas de evaluación:
a) Evaluación frecuente. - Es la evaluación de la participación en clase,
tareas, exposiciones entre otras actividades del proceso de aprendizaje.
La evaluación será sobre 10 puntos, la que podrá considerar hasta un
decimal.
b) Evaluación parcial.- Es la evaluación sobre avance de los aprendizajes
del estudiante, con la estrategia que conste del sílabo aprobado, que
podrán ser prueba oral, escrita, exposición, proyecto, estudio de caso,
prototipo, maquetas, entre otras. La evaluación será sobre 10 puntos, la
que podrá considerar hasta un decimal.
En cada periodo académico habrá dos evaluaciones parciales en las
fechas previstas en la Agenda Académica.
El profesor no podrá modificar la estratégica de evaluación prevista en el
silabo aprobado.
c) La calificación parcial será el resultado del promedio entre la evaluación
frecuente y la evaluación parcial. En caso de que el promedio resulte
con decimales el sistema académico registra la calificación hasta con un
decimal.
d) Evaluación final. Es la evaluación que se realizará en la fecha prevista
en la Agenda Académica y puede hacerse mediante un examen escrito,
oral y/o defensa de un proyecto integrador.
Para presentarse a la evaluación final el estudiante deberá haber
acumulado al menos 12 puntos en las dos calificaciones parciales, caso
contrario reprueba la asignatura no se considerará redondeo o
aproximación con decimales.
Para aprobar la evaluación final el estudiante obligatoriamente deberá
obtener como mínimo 7 puntos sobre 10, caso contrario podrá acceder a
la prueba de recuperación.
Para aprobar la asignatura el estudiante deberá haber aprobado la
evaluación final, además alcanzar como mínimo 21 puntos en la
sumatoria de las calificaciones de los dos parciales y la evaluación final.

Seguridad Informática 8
Programa Analítico Seguridad Informática – Carrera de Sistemas

e) La calificación de la asignatura será el resultado del promedio, entre las


calificaciones de los dos parciales y la calificación final o de la
calificación obtenida en la recuperación de ser el caso. Si el promedio
resulta con decimales el sistema académico registra la calificación hasta
con un decimal.
f) Evaluaciones atrasadas.- Si el estudiante no se presenta a rendir la
evaluación parcial o final en las fechas programadas en la Agenda
Académica, deberá presentar a la Dirección Académica o Directores de
Extensión una solicitud con el correspondiente derecho. La evaluación
será rendida en un término establecido en la agenda académica. Esta
evaluación será sobre 8 puntos.
g) Evaluaciones de recuperación.- Se considera evaluación de
recuperación para los casos de los estudiantes que no superen los
resultados mínimos para la aprobación de la asignatura, esto es que en
la calificación final obtienen menos de 7 puntos o de la sumatoria de los
dos parciales y final no alcanza los 21 puntos que se requiere para su
aprobación. Esta evaluación podrá solicitar el estudiante por una sola
ocasión. Si el estudiante no se presenta a la evaluación de recuperación
reprobada directamente la asignatura sin opción a una evaluación
atrasada.
De conformidad con lo establecido en el artículo 84 de la LOES los
estudiantes que registren tercera matricula en la materia o nivel no
podrán solicitar evaluación de recuperación… “(Instructivo sobre el
Sistema de Evaluación del Desempeño estudiantil en la Universidad
Regional Autónoma de los Andes, UNIANDES)

7.2 ESTRATEGIAS DE EVALUACIÓN

La evaluación de los aprendizajes tiene como propósito ayudar al estudiante a


reconocer sus falencias y potencialidades, encontrar sus propias soluciones
para recuperar sus dificultades y valorar los resultados de aprendizaje, desde
esta perspectiva se evalúa los procesos del pensamiento que fueron
abordados para una mejor aproximación a lo que el estudiante es capaz de
conocer, hacer y ser; se aplica la evaluación cualitativa con razonamiento que
se refuerza con un puntaje de acuerdo con las rubricas establecidas con lo que
se obtiene resultados más integrales. Para lo cual se aplicara las siguientes
estrategias de evaluación:

 Exámenes (Prueba escrita / oral) 10/10


 Trabajos o proyectos / Portafolio / Rúbrica 10/10
 Participación en clase (debates, presentaciones) 10/10
 Informe 10/10

Seguridad Informática 9
Programa Analítico Seguridad Informática – Carrera de Sistemas

 Memorias de prácticas / Portafolio / Rúbrica 10/10


 Investigaciones/Portafolio 10/10
 Informe de tutorías 10/10
 Guía de Observación 10/10
 Resolución de ejercicios y problemas 10/10
 Ensayo / mapa mental / rúbrica 10/10
 Trabajos con exposición / rúbrica 10/10

8. BIBLIOGRAFÍA
Básica:
AÑO
AUTOR TÍTULO DEL LIBRO EDICIÓN EDITORIAL
PUBLICACIÓN
Costas Santos Seguridad Informática
Primera 2011, RAMA
Jesús

Complementaria:
AÑO
AUTOR TÍTULO DEL LIBRO EDICIÓN EDITORIAL
PUBLICACIÓN
Seguridad en Equipos
GÓMEZ Vieites Ediciones de
Informáticos Primera 2013
Álvaro, la U.
Seguridad Informática
Ethical Hacking para una Ediciones
ACISSI, Segunda 2013
mejor defensa ENI

Protección de datos y
MIGUEL Julio Cuarta 2016 Rama
seguridad de la información
GARCÍA Alfonso, Seguridad Informática
Paraninfo
HURTADO Primera 2011
S.A
Cervigón
Seguridad en Informática Académica
Castellanos Luis, Segunda 2014
Española.

Biblioteca Virtual:

AUTOR TÍTULO DEL LIBRO BIBLIOTECA LINK


https://ebookcentral.proquest.c
Ebook
Costas om/lib/unianecsp/detail.action?
Seguridad Informática Central
docID=3228430&query=seguri
Santos Jesús ProQuest
dad+informatica
https://ebookcentral.proquest.c
Introducción a la
Baca Urbina om/lib/unianecsp/detail.action?
seguridad informática e-libro
Gabriel docID=4849850&query=seguri
dad+informatica
Ester MF0487_3 Auditoría de https://ebookcentral.proquest.c
e-libro
Chicano seguridad informática om/lib/unianecsp/detail.action?

Seguridad Informática 10
Programa Analítico Seguridad Informática – Carrera de Sistemas

Tejada docID=4184005&query=seguri
dad+informatica

9. VALIDACIÓN DEL PROGRAMA ANALÍTICO

Elaborado por:

f) --------------------------------------------
Nombre del docente Ing. Rita Azucena Díaz Vásquez, Msc

Revisado por:

f) --------------------------------
Director o Coordinador de Carrera

Autorizado por:

f) --------------------------------
Director Académico

Fecha: octubre 2019

Seguridad Informática 11

Das könnte Ihnen auch gefallen