actividad 2.2

6
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO NAVAL - CITEN FORMATO DE SÍLABO SÍLABO SEGURIDAD DE LA INFORMACIÓN I. INFORMACIÓN GENERAL 1.1 Nivel : Escuela Básica 1.2 Programa : Formación Profesional Técnica (CITEN) 1.3 Especialidad : Procesamiento de Datos 1.4 Módulo : Seguridad de la Información. 1.5 Unidad Didáctica : Seguridad Informática 1.6 Código : 1.7 Créditos : 4 1.8 Semestre Académico : 2017 - II 1.9 N° de Horas Semanal : 8 1.10 N° de Horas Semestral : 96 1.11 Docente : Adriana Cristal AREVALO Delgado II. SUMILLA La unidad didáctica tiene como propósito brindar al alumno conocimientos y habilidades para gestionar los aspectos de seguridad (confidencialidad, integridad y disponibilidad), el curso consta de dos partes una teórica y la otra práctica, en la parte teórica se presentan los conceptos, técnicas y métodos que permitan administrar la seguridad de las distintas Unidades y Dependencias de la Marina de Guerra del Perú en forma eficiente, minimizando riesgos que pongan en peligro la continuidad operativa de la organización, en la parte práctica se complementa con casos orientados al control de accesos y manipulación de herramientas que hacen posible la seguridad de la información. COMPETENCIA ESPECÍFICA DEL PROGRAMA ACADÉMICO Los alumnos estarán en la capacidad de analizar los conceptos de Seguridad necesarios para una correcta administración de los niveles de Seguridad en las distintas Unidades y Dependencias de la Marina de Guerra del Perú, el curso se enfoca en brindar y describir los diferentes dominios existentes en el Área de Seguridad de Tecnología de Información y como es su clasificación para que su aplicación este correctamente identificada cuando sea necesario, definir Políticas de Seguridad, controlar la inversión en el área de Seguridad y cumplir con los estándares de seguridad vigentes. Los logros a alcanzar son los siguientes: Comprender el alcance de la Ingeniería Administración de Seguridad y su interacción con los Procesos, Políticas y estándares corporativos. Conocer las metodologías para completar una Administración de seguridad eficiente. MARINA DE GUERRA DEL PERU DIRECCION GENERAL DE EDUCACION

Upload: victoria-arevalo-delgado

Post on 19-Mar-2017

10 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Actividad 2.2

INSTITUTO DE EDUCACIÓN SUPERIOR

TECNOLÓGICO PÚBLICO NAVAL - CITEN

FORMATO DE SÍLABO

SÍLABO SEGURIDAD DE LA INFORMACIÓN

I. INFORMACIÓN GENERAL

1.1 Nivel : Escuela Básica

1.2 Programa : Formación Profesional Técnica (CITEN)

1.3 Especialidad : Procesamiento de Datos

1.4 Módulo : Seguridad de la Información.

1.5 Unidad Didáctica : Seguridad Informática

1.6 Código :

1.7 Créditos : 4

1.8 Semestre Académico : 2017 - II

1.9 N° de Horas Semanal : 8

1.10 N° de Horas Semestral : 96

1.11 Docente : Adriana Cristal AREVALO Delgado

II. SUMILLA

La unidad didáctica tiene como propósito brindar al alumno conocimientos y

habilidades para gestionar los aspectos de seguridad (confidencialidad, integridad

y disponibilidad), el curso consta de dos partes una teórica y la otra práctica, en la

parte teórica se presentan los conceptos, técnicas y métodos que permitan

administrar la seguridad de las distintas Unidades y Dependencias de la Marina de

Guerra del Perú en forma eficiente, minimizando riesgos que pongan en peligro la

continuidad operativa de la organización, en la parte práctica se complementa con

casos orientados al control de accesos y manipulación de herramientas que hacen

posible la seguridad de la información.

COMPETENCIA ESPECÍFICA DEL PROGRAMA ACADÉMICO

Los alumnos estarán en la capacidad de analizar los conceptos de Seguridad

necesarios para una correcta administración de los niveles de Seguridad en las

distintas Unidades y Dependencias de la Marina de Guerra del Perú, el curso se

enfoca en brindar y describir los diferentes dominios existentes en el Área de

Seguridad de Tecnología de Información y como es su clasificación para que su

aplicación este correctamente identificada cuando sea necesario, definir Políticas

de Seguridad, controlar la inversión en el área de Seguridad y cumplir con los

estándares de seguridad vigentes. Los logros a alcanzar son los siguientes:

Comprender el alcance de la Ingeniería Administración de Seguridad y su

interacción con los Procesos, Políticas y estándares corporativos.

Conocer las metodologías para completar una Administración de seguridad

eficiente.

MARINA DE GUERRA DEL PERU

DIRECCION GENERAL DE EDUCACION

Page 2: Actividad 2.2

Conocer las diferentes áreas de seguridad y determinar qué área corresponde

a diferentes circunstancias asociadas a la presencia de incidentes de

seguridad.

III. UNIDAD DE COMPETENCIA N° 2

Identifica y diferencia los diversos tipos de seguridad en sistemas de información.

IV. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN

CAPACIDAD TERMINAL: CRITERIOS DE EVALUACIÓN:

1.- Conceptualiza el enfoque integral de la seguridad de la información

1. Normalización y estandarización según

principales Normas ISO/IE

2. Política de seguridad, pilares de la

información: Confidencialidad, Integridad,

Disponibilidad

3. Clasificación y control de activos

2.- Realizar pruebas del sistema Informático para detectar y

corregir errores.

1. Identifica y utiliza adecuadamente

herramientas para la administración de

redes de comunicaciones.

2. Elabora el plan de pruebas para verificar

el funcionamiento del sistema informático.

3. Organiza y configura las redes

informáticas

4. Establece y aplica las políticas de

seguridad y privacidad en la transmisión y

almacenamiento de datos

Page 3: Actividad 2.2

V. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS

Semana Elementos de

Capacidad Actividades de Aprendizaje Contenidos Tareas Previas

1ra – 2da

Semana

Del 14/03 al

24/03/2017

Identifica y conoce los

términos de

Seguridad de la

información, conoce

la diferencia entre

seguridad de la

información y

seguridad informática.

Identifica las diversas amenazas

inherentes al uso de la tecnología.

Identifica los conceptos básicos de

seguridad de la información y

seguridad informática.

Taller práctico autoevaluación

Analiza el sílabo práctica en el aula

Dinámica grupal sobre los principios

de la seguridad.

Introducción a la asignatura.

Conceptos, términos y

principios de la seguridad de

la información

Los pilares de la seguridad.

Seguridad informática.

Identifica temas

relacionados a

los Pilares de la

información.

Identifica temas

relacionados a

los hachers,

lamers, cracker,

etc.

3ra – 4ta

semana

Del 27/03 al

07/04/2017

Seguridad de

infraestructura y redes

Identifica las amenazas

relacionadas al malware: virus,

gusanos, troyanos, rootkits, botnets,

prepara los mecanismos de defensa

contra éstos.

Comprende los diversos tipos de

ataque.

Identifica los controles a Nivel de

Servidores, Redes LAN, WAN, WLAN

Tipos de atacantes

Ingeniería Social

Ingeniería Social Inversa

Trashing (Cartoneo)

Ataques de Monitorización

Ataques de Autenticación

Denial of Service (DoS)

Ataques de Modificación -

Daño

5ta – 6ta

semana

Del 10/04 al

21/04

Conoce y maneja los

Principios de

seguridad.

Práctica en el aula

Dinámica grupal

Análisis e interpretación de los

principios de Seguridad.

Aplicación en la Marina de

Guerra del Perú de los

principios de la Seguridad.

Lectura de

principios de la

Seguridad.

Page 4: Actividad 2.2

7ma

semana Del

24/04 al

28/04/2017

Analiza y evalúa la

aplicación de los

principios.

Identifica

adecuadamente

las buenas prácticas

en seguridad.

Interpreta adecuadamente los

principios de Seguridad.

Dinámica grupal sobre la

participación del personal en la

adaptación de medidas de

seguridad de la información.

Evaluación de la

aplicación de Principios de

la Seguridad.

Fundamentos de buenas

prácticas en seguridad.

Ejemplos de

implementación de buenas

prácticas.

Lectura de

Principios de

Seguridad.

Lectura de

buenas

prácticas en la

seguridad de la

información.

8va

semana Del

01/05 al

05/05/2017

Evalúa la evolución de

la seguridad

Ejemplos con contenidos

prácticos.

Modelos de aplicación de la

Seguridad en el mundo.

Evolución de la seguridad

en el Perú.

Esquema actual de la

seguridad en el Perú

Historia de la

seguridad de la

información.

9na semana

Del 08/05 al

12/05/2017

Identifica la

importancia

de la seguridad de la

información

en la Marina del

Guerra del Perú

Evidencias de la evolución de la

seguridad.

Modelos de seguridad aplicados

en las instituciones públicas del

Perú.

Panorama mundial de la

Seguridad de la

información.

Influencia de la Seguridad

mundial en el Perú

Lectura casos

reales de

atentados a la

seguridad de la

información.

Undécima y

duodécima

Semana

Del 15/05 al

26/05/2017

Tiene un criterio

adecuado del

panorama de la

seguridad.

Práctica en el aula.

Dinámica grupal.

Proyecciones de la

Seguridad a nivel mundial.

Efectos de la interacción

de otras disciplinas con la

seguridad.

Lectura del

panorama

mundial de la

seguridad.

Page 5: Actividad 2.2

V. METODOLOGÍA

Para el desarrollo del curso se aplicarán los siguientes procedimientos didácticos:

Clases teóricas: Con exposición por parte del Docente y la participación

activa de los Alumnos, se presentaran conceptos, métodos y técnicas que

permitan planificar, desarrollar y administrar de la seguridad de la información.

Práctica: Se irán resolviendo ejercicios y casos según el tema teórico tratado.

Asesoría. Se asesora la aplicación correcta de los conocimientos teóricos en la

solución de un caso real administrado como un proyecto.

VI. EVALUACIÓN

La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es

TRECE (13) en todos los casos la fracción 0.5 o más se considera como una

unidad a favor del estudiante.

El estudiante que al finalizar la Unidad Didáctica (Asignatura), obtenga nota

desaprobatoria entre DIEZ (10) y DOCE (12), tiene derecho a participar en el

proceso de nivelación programado.

El estudiante que después de realizado el proceso de nivelación y habiendo

rendido su evaluación de subsanación, obtuviera nota menor a TRECE (13),

desaprueba la misma y pasara a un Consejo Académico según el

Reglamento.

El estudiante que acumulase inasistencias injustificadas en número igual o

mayor al 30% del total de horas programadas en la Unidad Didáctica

(Asignatura), será desaprobado en forma automática, sin derecho a

nivelación.

VII. REQUISITOS DE APROBACIÓN

Logro de las capacidades terminales

Haber tenido una asistencia mayor al 70%

Obtener la nota minina igual o mayor a TREC (13)

VIII. RECURSOS BIBLIOGRÁFICOS

Impresos

INEI, “Que es la Auditoria Informática”, Perú

ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION

EDITORIALRA-MA EDITORIAL

Page 6: Actividad 2.2

Digitales (página WEB)

Recursos de Seguridad de la Información. http://www.isaca.org -

http://www.sans.org - http://www.intypedia.com/ -

http://www.welivesecurity.com/la-es

Norma Técnica Peruana NTP ISO 27001:2014. Tecnología de la

Información Técnicas de Seguridad. Sistemas de Gestión de

Seguridad de la Información. Requisitos.

https://www.indecopi.gob.pe/principios-de-la-seguridad-de-la-

informacion

http://gestion.pe/noticias-de-seguridad-informacion-7627

Seguridad de infraestructura de redes http://www.netacad.net –

http://www.elisdo/cisco

Adriana Cristal AREVALO Delgado

…………………………………..

DOCENTE