Metodos y Estrategias, Programacion Tematica

14
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS SILABO SEGURIDAD INFORMÁTICA BABAHOYO ECUADOR 2015

Transcript of Metodos y Estrategias, Programacion Tematica

Page 1: Metodos y Estrategias, Programacion Tematica

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

SILABO

SEGURIDAD INFORMÁTICA

BABAHOYO – ECUADOR

2015

Page 2: Metodos y Estrategias, Programacion Tematica

IV. METODOLOGIA

El profesor realizara la presentación introductoria del sílabo, sus objetivos y resultados de

aprendizaje.

Exposición de la teoría y ejemplificación práctica de los temas tratados.

Participación activa del alumno mediante la elaboración y sustentación de casos de estudio

Investigación y aplicación de los temas tratados en sistemas de información reales.

Los enfoques metodológicos son entre otros: interdisciplinariedad de contenidos, inteligencia

colectiva, reflexión meta cognitiva, enfoque comunicativo y trabajo en equipo.

V. PROGRAMACIÓN TEMÁTICA (DESARROLLAR LAS CUATRO UNIDADES):

Guías de Aprendizaje:

Articulación 1:

1. Conocer los fundamentos de la Seguridad informática

2. Identificar las principales fuentes de amenazas y sus tipos,así como la forma de prevenirlas

3. Conocer los sistemas de seguridad física

GUIA DE ESTUDIO

1.1. Lectura de la bibliografía base

1.2. Saque sus conceptos sobre la seguridad informática, sus características y principales

fundamentos de la seguridad de la información

1.3. Conocer las diferentes formas de implementación de la seguridad informática, a través de la

investigación

1.4. Desarrolle las actividades grupales asignadas

1.5. Participación activa del estudiantes en foros, talleres, exposiciones sobre el tema

EVALUACIÓN:

Se revisará la presentación de las tares asignadas además de exposiciones

Se evaluará la presentación de la documentación levantada como resultado de las

investigaciones realizadas sobre los diferentes temas de consulta.

Page 3: Metodos y Estrategias, Programacion Tematica

Articulación 2:

1. Se introduce al tema de la implementación de la seguridad lógica de los sistemas

2. El estudiante será capaza de identificar y de lograr en sus sistemas el control de acceso, la

identificación, así como la implementación de actualizaciones de seguridad.

3. Se aborda el tema del software malicioso y las amenazas a través de virus

GUIA DE ESTUDIO

2.1. Lectura de la bibliografía base

2.2. Participación activa del estudiante en clase

2.3. Investigación acerca de la clasificación y los tipos de software virus y malicioso existente

2.4. Presente ensayo y haga una presentación powerpoint sobre el tema

2.5. Realice la prácticas de instalación y configuración de antivirus, firewall.

2.6. Haga una clasificación de os tipos de Virus informáticos existentes

2.7. Participe en los talleres planteados sobre el tema

EVALUACIÓN:

Se evaluará la presentación de ensayos, tareas, presentaciones y exposiciones

Resuelva al cuestionario planteado

Articulación 3:

1. Se describen los mecanismos de protección de sistemas de información

2. El estudiante será capaz de analizar las medidas a implementar en cuanto al tema de seguridad

física y lógica

3. El estudiante podrá disponer de herramientas de protección y desinfección de sistemas

4. se revisa el tema de almacenamiento de información, rendimiento, disponibilidad y

accesibilidad de los sistemas de información.

GUIA DE ESTUDIO

3.1. Lectura de la bibliografía base y complementaria

3.2. Participación del estudiante en el aula de clases

3.3. Realizar prácticas de implementación de seguridad y desinfección a nivel de cliente y servidor

3.4. Presentar informe de las prácticas realizadas en grupo y exponerlas en el aula

3.5. Investigue acerca de las políticas de almacenamiento y respaldo de información.

Page 4: Metodos y Estrategias, Programacion Tematica

3.6. Exponga los resultados obtenidos en la investigación a través de presentaciones powerpoint.

3.7. Identifique los tipos de almacenamiento existentes, elabore cuadros sinópticos, mapas mentales

EVALUACIÓN:

Se evaluará las exposiciones y presentación de documentos sobre temas vistos e

investigados

Se evaluará los resultados de las prácticas realizadas en laboratorio

Resolución de cuestionario planteado

Articulación 4:

1. Implementación de políticas de seguridad en los sistemas de información y en las

organizaciones

2. Se estudia el tema de criptografía, firma electrónica y certificación digital

GUIA DE ESTUDIO

4.1. Lectura de la bibliografía base

4.2. Participación del alumno en clase

4.3. Realización de las practicas asignadas sobre certificados digitales, configuración de servidores

seguros

4.4. Investigar los conceptos de la firma electrónica, su funcionamiento, uso y emisión

4.5. Investigar el aspecto legal ecuatoriano en relación a las certificación digital y seguridad

informática

4.6. Presentar los resultados de las investigaciones a través de exposiciones en el aula y la

publicación de las presentaciones en herramientas web 2.o online

4.7. Analizar e identificar las diferentes tecnologías de seguridad inalámbrica

EVALUACIÓN:

Se evaluará los resultados obtenidos de las prácticas asignadas

Se evaluará la presentación de los resultado de las investigaciones realizadas

Exposiciones en el aula

Trabajos grupales

Page 5: Metodos y Estrategias, Programacion Tematica

TOPICOS O TEMAS CUBIERTOS

Page 6: Metodos y Estrategias, Programacion Tematica

SEMANA CONCEPTUAL Procedimental Actitudinal Estrategias

Recursos Resultados de Aprendizaje

1

Principios de la Seguridad

Informática

Debate en base a los

principios de

Seguridad Informática

Leer la

bibliografía

existente

Participación

en clase

Computadores.

Proyector.

Pizarra.

Bibliografía

Referente.

Uso intensivo de

Internet

Plataforma

Virtual de

Portafolio y

Acompañamiento

estudiantil

(http://sistemas.un

iandes.edu.ec/aula

)

Revisa los aspectos

históricos del

origen y la

implementación de la seguridad

informática

1

Confidencialidad, integridad y

disponibilidad de la información

Foro en base a la

confidencialidad,

integridad y disponibilidad de la

información

Elaborar un

cuadro resumen en

base de

confidenciali

dad, integridad y

disponibilida

d de la

información

Actividades

de Trabajo

Autónomo Participación

en clase

Computadores.

Proyector.

Pizarra.

Bibliografía

Referente.

Uso intensivo de

Internet

2

Elementos vulnerables en el

Sistema Informático

Debate en base a los elementos vulnerables

en el sistema

informático

Leer la bibliografía

existente

Actividades

de Trabajo Autónomo

Participación

en clase

Computadores.

Proyector.

Pizarra.

Bibliografía

Referente.

Uso intensivo de

Internet

2

Amenazas Foro en base a las

Amenazas

Elaborar un

mapa

conceptual

en base de Amenazas

Actividades

de Trabajo

Autónomo

Tarea

Computadores.

Proyector.

Pizarra.

Bibliografía

Referente.

Uso intensivo de

Internet

3

Principios de la seguridad física

Debate en base a los

principios de la

seguridad Física

Leer la

bibliografía

existente

Actividades

de trabajo

Autónomo

lección

Computadores.

Proyector.

Pizarra.

Bibliografía

Referente.

profundizar sobre los elementos que

intervienen en la

seguridad física y

los procesos que

rigen la

administración y

Page 7: Metodos y Estrategias, Programacion Tematica

Uso intensivo de

Internet

la

implementación de controles para

esta.

3

Sistemas de alimentación

ininterrumpida (SAI)

Clase Magistral en base de sistemas de

alimentación

interrumpida.

Leer la bibliografía

existente

Actividades

de trabajo Autónomo

Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 4

Centros de procesado de datos

(CPD)

Foro en base a los centros de procesado

de datos.

Elaborar

mapa

conceptual de los

centros de

procesado de

datos.

Actividades

de trabajo Autónomo

Participación

en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 4

Principios de la Seguridad Lógica

Debate de la Clase Magistral en base a los

principios de la

Seguridad Lógica

Leer la

bibliografía

Actividades de trabajo

Autónomo

Participación

en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu.

Evalúa los

controles y

niveles de acceso y seguridad que

se debe dar a los

individuos de una

institución, conferencia a la

seguridad

5

Controles de Acceso

Debate de la Clase

Magistral controles de

Acceso

Desarrollo

de caso

práctico

Actividades de trabajo

Autónomo

Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu.

Page 8: Metodos y Estrategias, Programacion Tematica

6

Identificación Clase Magistral

Elaborar cuadro

resumen

sobre las

prácticas de monitoreo y

aseguramient

o

Actividades

de trabajo

Autónomo

Participación en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 7

Actualización de Sistemas y

Aplicaciones

Debate en base a las

actualización de

Sistemas y Aplicaciones.

Leer la

Bibliografía

y resolver.

Actividades

de trabajo

Autónomo

Participación en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 8

Software malicioso Taller en base del

software malicioso.

Elaborar

Mapa

conceptual de Software

Malicioso.

Actividades

de trabajo

Autónomo Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu.

Describe las

amenazas que se pueden originar

en una

organización,

analiza las situaciones

históricas donde

se tuvo amenazas

en un contexto significativo

9

Clasificación tipo de virus

Debate sobre la

clasificación de tipo de virus

Elaborar un

cuadro

comparativo

de la clasificación

del tipo de

virus

Actividades

de trabajo

Autónomo Prueba

Escrita

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 9

Protección y desinfección

Clase magistral en

base a la protección y

desinfección

Leer

Bibliografía

Actividades

de trabajo

Autónomo

Computador

Proyector

Pizarra

Bibliografía

Ejemplifica las

potenciales

amenazas, intrusos y ataques

Page 9: Metodos y Estrategias, Programacion Tematica

Participación

en lecciones referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu.

que se tienen

dentro de una organización y su

sistema de

información

10

Herramientas software

antimalware

Clase magistralen base

a las herramientas

software antimalware

Desarrollo

de Trabajo

Práctico

Actividades

de trabajo

Autónomo

Participación en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 10

Almacenamiento de la

información rendimiento,

disponibilidad, accesibilidad

Foro en base a la clase

Magistral

Desarrollo

de caso práctico

Actividades

de trabajo

Autónomo Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. Compara cada

uno de los

elementos para obtener las

ventajas y

desventajas de los

elementos de seguridad y

protección de la

información

11

Medios de almacenamiento Debate en base Clase

Magistral

Leer

Bibliografía

Actividades

de trabajo

Autónomo Participación

en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 12

Almacenamiento redundante y

distribuido

Foro en base a los

controles de aplicación

Leer

Bibliografía

Actividades

de trabajo

Autónomo

Participación en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Page 10: Metodos y Estrategias, Programacion Tematica

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 13

Almacenamiento Remoto

Foro en base a la

auditoria al desarrollo

y adquisición y

mantenimiento de sistemas

Elaborar un mapa

conceptual

del

desarrollo, adquisición y

mantenimien

to

Actividades

de trabajo

Autónomo

Participación en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 13

Copias de Seguridad Taller en base a las

copias de Seguridad

Desarrollo

de caso

práctico

Actividades

de trabajo

Autónomo

Participación en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 14

Aspectos generales Clase Magistral Leer

bibliografía

Actividades

de trabajo

Autónomo Prueba escrita

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu.

Determina la

importancia de la

implementación de políticas de

seguridad dentro

de una

organización y un sistema de

información

14

Cortafuegos Taller en base a

Cortafuegos

Desarrollo

de caso

práctico

Actividades de trabajo

Autónomo

Participación

en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

Page 11: Metodos y Estrategias, Programacion Tematica

(http://sistemas.

uniandes.edu.

15

Lista de control de Acceso (ACL)

y filtrado de paquetes

Taller en base a la lista

de Control de acceso y

filtrado de paquetes.

Desarrollo

de caso

práctico

Actividades

de trabajo

Autónomo

Prueba escrita

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 16

Redes inalámbricas

Clase Magistral en

base a redes

Inalámbricas

Elaborar un

cuadro de

clasificación

de Redes Inalámbricas

Actividades

de trabajo

Autónomo

Participación en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 17

Certificados X.509

Clase Magistral en

base a los certificados X.509

Leer

Bibliografía

Actividades

de trabajo

Autónomo Participación

en lecciones

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. 18

Principios de criptografía

Foro en base a los

principios de

criptografía

Elaborar

mapa conceptual

en base a los

principios de

criptografía

Actividades de trabajo

Autónomo

Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

Analiza políticas de seguridad

externos como

ejemplificación

Page 12: Metodos y Estrategias, Programacion Tematica

I. BIBLIOGRAFÍA, TEXTO Y OTRAS REFERENCIAS REQUERIDAS PARA EL SÍLABO

BIBLIOGRAFÍA AUTOR TÍTULO DEL LIBRO

EDICIÓN AÑO DE PUBLICACIÓN

EDITORIAL N° EJEMPLARES

PROPIA

BÁSICA

Costas

Santos

Jesus

Seguridad

Informática

Diecisi

eteava

Edición

2011

RAMA

1

COMPLEMENTARIA

Areitio,

Javier

Areitio,

Javier

Primera 2008 PARANI

NFO

1

Ramón

Aguirre,

Jorge

Libro

Electrónico

de

Seguridad

Informática

Cuarta

2006 EUI 1

VIRTUAL

(http://sistemas.

uniandes.edu. 19

Firma Electrónica Foro en base a firma

electrónica

Leer

bibliografía

Actividades

de trabajo Autónomo

Participación

en clase

Computador

Proyector

Pizarra

Bibliografía

referente.

Uso internet

Plataforma

Virtual de

Portafolio y

Acompañamient

o estudiantil

(http://sistemas.

uniandes.edu. TOTAL

Page 13: Metodos y Estrategias, Programacion Tematica

HORARIO DE CLASE/LABORATORIO:

HORAS/

JORNADA LUNES MARTES MIERCOLES JUEVES VIERNES

1 X X

2 X X

3 X

4

5

NÚMERO DE SESIONES DE CLASES POR SEMANA:

DURACIÓN DE CADA

SESIÓN

PARA CUBRIR EL

CONTENIDO TEÓRICO

PARA CUBRIR LAS

ACTIVIDADES

PRÁCTICAS

Semana 1 - 5 Horas 3 2

Semana 2 – 5Horas 3 2

Semana 3 – 5 Horas 2 3

Semana 4 – 5 Horas 2 3

Semana 5 – 5 Horas 2 3

Semana 6 – 5 Horas 3 2

Semana 7 – 5 Horas 3 2

Semana 8 – 5 Horas 3 2

Semana 9 – 5 Horas 3 2

Semana 10 – 5 Horas 3 2

Semana 11 – 5 Horas 3 2

Semana 12 – 5 Horas 3 3

Semana 13 – 5 Horas 3 2

Semana 14 – 5 Horas 2 3

Page 14: Metodos y Estrategias, Programacion Tematica

Semana 15 – 5 Horas 2 3

Semana 16 – 5 Horas 2 3

Semana 17 – 5 Horas 2 3

Semana 18 – 5 Horas 2 3

Semana 19 – 6 Horas 2 3

TOTAL 48 48

FORMAS DE EVALUACIÓN DEL CURSO.

PRIMERA

EVALUACIÓN

SEGUNDA

EVALUACIÓN

TERCERA

EVALUACIÓN

CUARTA

EVALUACIÓN

EVALUACIÓN

FINAL

EXÁMENES 50% 50% 50% 50%

LECCIONES 10% 10% 10% 10%

TAREAS 10% 10% 10% 10%

INFORMES 10% 10% 10% 10%

PARTICIPACIÓN EN

CLASE 10% 10% 10% 10%

ACTIVIDADES DE

TRABAJO AUTÓNOMO 10% 10% 10% 10%

PROYECTO

INTEGRADOR 100%

TOTAL 100% 100% 100% 100% 100%

I. GUÍA PARA LA EVALUACIÓN DEL ESTUDIANTE