Post on 11-Apr-2017
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
SILABO
SEGURIDAD INFORMÁTICA
BABAHOYO – ECUADOR
2015
IV. METODOLOGIA
El profesor realizara la presentación introductoria del sílabo, sus objetivos y resultados de
aprendizaje.
Exposición de la teoría y ejemplificación práctica de los temas tratados.
Participación activa del alumno mediante la elaboración y sustentación de casos de estudio
Investigación y aplicación de los temas tratados en sistemas de información reales.
Los enfoques metodológicos son entre otros: interdisciplinariedad de contenidos, inteligencia
colectiva, reflexión meta cognitiva, enfoque comunicativo y trabajo en equipo.
V. PROGRAMACIÓN TEMÁTICA (DESARROLLAR LAS CUATRO UNIDADES):
Guías de Aprendizaje:
Articulación 1:
1. Conocer los fundamentos de la Seguridad informática
2. Identificar las principales fuentes de amenazas y sus tipos,así como la forma de prevenirlas
3. Conocer los sistemas de seguridad física
GUIA DE ESTUDIO
1.1. Lectura de la bibliografía base
1.2. Saque sus conceptos sobre la seguridad informática, sus características y principales
fundamentos de la seguridad de la información
1.3. Conocer las diferentes formas de implementación de la seguridad informática, a través de la
investigación
1.4. Desarrolle las actividades grupales asignadas
1.5. Participación activa del estudiantes en foros, talleres, exposiciones sobre el tema
EVALUACIÓN:
Se revisará la presentación de las tares asignadas además de exposiciones
Se evaluará la presentación de la documentación levantada como resultado de las
investigaciones realizadas sobre los diferentes temas de consulta.
Articulación 2:
1. Se introduce al tema de la implementación de la seguridad lógica de los sistemas
2. El estudiante será capaza de identificar y de lograr en sus sistemas el control de acceso, la
identificación, así como la implementación de actualizaciones de seguridad.
3. Se aborda el tema del software malicioso y las amenazas a través de virus
GUIA DE ESTUDIO
2.1. Lectura de la bibliografía base
2.2. Participación activa del estudiante en clase
2.3. Investigación acerca de la clasificación y los tipos de software virus y malicioso existente
2.4. Presente ensayo y haga una presentación powerpoint sobre el tema
2.5. Realice la prácticas de instalación y configuración de antivirus, firewall.
2.6. Haga una clasificación de os tipos de Virus informáticos existentes
2.7. Participe en los talleres planteados sobre el tema
EVALUACIÓN:
Se evaluará la presentación de ensayos, tareas, presentaciones y exposiciones
Resuelva al cuestionario planteado
Articulación 3:
1. Se describen los mecanismos de protección de sistemas de información
2. El estudiante será capaz de analizar las medidas a implementar en cuanto al tema de seguridad
física y lógica
3. El estudiante podrá disponer de herramientas de protección y desinfección de sistemas
4. se revisa el tema de almacenamiento de información, rendimiento, disponibilidad y
accesibilidad de los sistemas de información.
GUIA DE ESTUDIO
3.1. Lectura de la bibliografía base y complementaria
3.2. Participación del estudiante en el aula de clases
3.3. Realizar prácticas de implementación de seguridad y desinfección a nivel de cliente y servidor
3.4. Presentar informe de las prácticas realizadas en grupo y exponerlas en el aula
3.5. Investigue acerca de las políticas de almacenamiento y respaldo de información.
3.6. Exponga los resultados obtenidos en la investigación a través de presentaciones powerpoint.
3.7. Identifique los tipos de almacenamiento existentes, elabore cuadros sinópticos, mapas mentales
EVALUACIÓN:
Se evaluará las exposiciones y presentación de documentos sobre temas vistos e
investigados
Se evaluará los resultados de las prácticas realizadas en laboratorio
Resolución de cuestionario planteado
Articulación 4:
1. Implementación de políticas de seguridad en los sistemas de información y en las
organizaciones
2. Se estudia el tema de criptografía, firma electrónica y certificación digital
GUIA DE ESTUDIO
4.1. Lectura de la bibliografía base
4.2. Participación del alumno en clase
4.3. Realización de las practicas asignadas sobre certificados digitales, configuración de servidores
seguros
4.4. Investigar los conceptos de la firma electrónica, su funcionamiento, uso y emisión
4.5. Investigar el aspecto legal ecuatoriano en relación a las certificación digital y seguridad
informática
4.6. Presentar los resultados de las investigaciones a través de exposiciones en el aula y la
publicación de las presentaciones en herramientas web 2.o online
4.7. Analizar e identificar las diferentes tecnologías de seguridad inalámbrica
EVALUACIÓN:
Se evaluará los resultados obtenidos de las prácticas asignadas
Se evaluará la presentación de los resultado de las investigaciones realizadas
Exposiciones en el aula
Trabajos grupales
TOPICOS O TEMAS CUBIERTOS
SEMANA CONCEPTUAL Procedimental Actitudinal Estrategias
Recursos Resultados de Aprendizaje
1
Principios de la Seguridad
Informática
Debate en base a los
principios de
Seguridad Informática
Leer la
bibliografía
existente
Participación
en clase
Computadores.
Proyector.
Pizarra.
Bibliografía
Referente.
Uso intensivo de
Internet
Plataforma
Virtual de
Portafolio y
Acompañamiento
estudiantil
(http://sistemas.un
iandes.edu.ec/aula
)
Revisa los aspectos
históricos del
origen y la
implementación de la seguridad
informática
1
Confidencialidad, integridad y
disponibilidad de la información
Foro en base a la
confidencialidad,
integridad y disponibilidad de la
información
Elaborar un
cuadro resumen en
base de
confidenciali
dad, integridad y
disponibilida
d de la
información
Actividades
de Trabajo
Autónomo Participación
en clase
Computadores.
Proyector.
Pizarra.
Bibliografía
Referente.
Uso intensivo de
Internet
2
Elementos vulnerables en el
Sistema Informático
Debate en base a los elementos vulnerables
en el sistema
informático
Leer la bibliografía
existente
Actividades
de Trabajo Autónomo
Participación
en clase
Computadores.
Proyector.
Pizarra.
Bibliografía
Referente.
Uso intensivo de
Internet
2
Amenazas Foro en base a las
Amenazas
Elaborar un
mapa
conceptual
en base de Amenazas
Actividades
de Trabajo
Autónomo
Tarea
Computadores.
Proyector.
Pizarra.
Bibliografía
Referente.
Uso intensivo de
Internet
3
Principios de la seguridad física
Debate en base a los
principios de la
seguridad Física
Leer la
bibliografía
existente
Actividades
de trabajo
Autónomo
lección
Computadores.
Proyector.
Pizarra.
Bibliografía
Referente.
profundizar sobre los elementos que
intervienen en la
seguridad física y
los procesos que
rigen la
administración y
Uso intensivo de
Internet
la
implementación de controles para
esta.
3
Sistemas de alimentación
ininterrumpida (SAI)
Clase Magistral en base de sistemas de
alimentación
interrumpida.
Leer la bibliografía
existente
Actividades
de trabajo Autónomo
Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 4
Centros de procesado de datos
(CPD)
Foro en base a los centros de procesado
de datos.
Elaborar
mapa
conceptual de los
centros de
procesado de
datos.
Actividades
de trabajo Autónomo
Participación
en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 4
Principios de la Seguridad Lógica
Debate de la Clase Magistral en base a los
principios de la
Seguridad Lógica
Leer la
bibliografía
Actividades de trabajo
Autónomo
Participación
en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
Evalúa los
controles y
niveles de acceso y seguridad que
se debe dar a los
individuos de una
institución, conferencia a la
seguridad
5
Controles de Acceso
Debate de la Clase
Magistral controles de
Acceso
Desarrollo
de caso
práctico
Actividades de trabajo
Autónomo
Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
6
Identificación Clase Magistral
Elaborar cuadro
resumen
sobre las
prácticas de monitoreo y
aseguramient
o
Actividades
de trabajo
Autónomo
Participación en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 7
Actualización de Sistemas y
Aplicaciones
Debate en base a las
actualización de
Sistemas y Aplicaciones.
Leer la
Bibliografía
y resolver.
Actividades
de trabajo
Autónomo
Participación en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 8
Software malicioso Taller en base del
software malicioso.
Elaborar
Mapa
conceptual de Software
Malicioso.
Actividades
de trabajo
Autónomo Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
Describe las
amenazas que se pueden originar
en una
organización,
analiza las situaciones
históricas donde
se tuvo amenazas
en un contexto significativo
9
Clasificación tipo de virus
Debate sobre la
clasificación de tipo de virus
Elaborar un
cuadro
comparativo
de la clasificación
del tipo de
virus
Actividades
de trabajo
Autónomo Prueba
Escrita
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 9
Protección y desinfección
Clase magistral en
base a la protección y
desinfección
Leer
Bibliografía
Actividades
de trabajo
Autónomo
Computador
Proyector
Pizarra
Bibliografía
Ejemplifica las
potenciales
amenazas, intrusos y ataques
Participación
en lecciones referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
que se tienen
dentro de una organización y su
sistema de
información
10
Herramientas software
antimalware
Clase magistralen base
a las herramientas
software antimalware
Desarrollo
de Trabajo
Práctico
Actividades
de trabajo
Autónomo
Participación en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 10
Almacenamiento de la
información rendimiento,
disponibilidad, accesibilidad
Foro en base a la clase
Magistral
Desarrollo
de caso práctico
Actividades
de trabajo
Autónomo Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. Compara cada
uno de los
elementos para obtener las
ventajas y
desventajas de los
elementos de seguridad y
protección de la
información
11
Medios de almacenamiento Debate en base Clase
Magistral
Leer
Bibliografía
Actividades
de trabajo
Autónomo Participación
en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 12
Almacenamiento redundante y
distribuido
Foro en base a los
controles de aplicación
Leer
Bibliografía
Actividades
de trabajo
Autónomo
Participación en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 13
Almacenamiento Remoto
Foro en base a la
auditoria al desarrollo
y adquisición y
mantenimiento de sistemas
Elaborar un mapa
conceptual
del
desarrollo, adquisición y
mantenimien
to
Actividades
de trabajo
Autónomo
Participación en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 13
Copias de Seguridad Taller en base a las
copias de Seguridad
Desarrollo
de caso
práctico
Actividades
de trabajo
Autónomo
Participación en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 14
Aspectos generales Clase Magistral Leer
bibliografía
Actividades
de trabajo
Autónomo Prueba escrita
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
Determina la
importancia de la
implementación de políticas de
seguridad dentro
de una
organización y un sistema de
información
14
Cortafuegos Taller en base a
Cortafuegos
Desarrollo
de caso
práctico
Actividades de trabajo
Autónomo
Participación
en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu.
15
Lista de control de Acceso (ACL)
y filtrado de paquetes
Taller en base a la lista
de Control de acceso y
filtrado de paquetes.
Desarrollo
de caso
práctico
Actividades
de trabajo
Autónomo
Prueba escrita
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 16
Redes inalámbricas
Clase Magistral en
base a redes
Inalámbricas
Elaborar un
cuadro de
clasificación
de Redes Inalámbricas
Actividades
de trabajo
Autónomo
Participación en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 17
Certificados X.509
Clase Magistral en
base a los certificados X.509
Leer
Bibliografía
Actividades
de trabajo
Autónomo Participación
en lecciones
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. 18
Principios de criptografía
Foro en base a los
principios de
criptografía
Elaborar
mapa conceptual
en base a los
principios de
criptografía
Actividades de trabajo
Autónomo
Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
Analiza políticas de seguridad
externos como
ejemplificación
I. BIBLIOGRAFÍA, TEXTO Y OTRAS REFERENCIAS REQUERIDAS PARA EL SÍLABO
BIBLIOGRAFÍA AUTOR TÍTULO DEL LIBRO
EDICIÓN AÑO DE PUBLICACIÓN
EDITORIAL N° EJEMPLARES
PROPIA
BÁSICA
Costas
Santos
Jesus
Seguridad
Informática
Diecisi
eteava
Edición
2011
RAMA
1
COMPLEMENTARIA
Areitio,
Javier
Areitio,
Javier
Primera 2008 PARANI
NFO
1
Ramón
Aguirre,
Jorge
Libro
Electrónico
de
Seguridad
Informática
Cuarta
2006 EUI 1
VIRTUAL
(http://sistemas.
uniandes.edu. 19
Firma Electrónica Foro en base a firma
electrónica
Leer
bibliografía
Actividades
de trabajo Autónomo
Participación
en clase
Computador
Proyector
Pizarra
Bibliografía
referente.
Uso internet
Plataforma
Virtual de
Portafolio y
Acompañamient
o estudiantil
(http://sistemas.
uniandes.edu. TOTAL
HORARIO DE CLASE/LABORATORIO:
HORAS/
JORNADA LUNES MARTES MIERCOLES JUEVES VIERNES
1 X X
2 X X
3 X
4
5
NÚMERO DE SESIONES DE CLASES POR SEMANA:
DURACIÓN DE CADA
SESIÓN
PARA CUBRIR EL
CONTENIDO TEÓRICO
PARA CUBRIR LAS
ACTIVIDADES
PRÁCTICAS
Semana 1 - 5 Horas 3 2
Semana 2 – 5Horas 3 2
Semana 3 – 5 Horas 2 3
Semana 4 – 5 Horas 2 3
Semana 5 – 5 Horas 2 3
Semana 6 – 5 Horas 3 2
Semana 7 – 5 Horas 3 2
Semana 8 – 5 Horas 3 2
Semana 9 – 5 Horas 3 2
Semana 10 – 5 Horas 3 2
Semana 11 – 5 Horas 3 2
Semana 12 – 5 Horas 3 3
Semana 13 – 5 Horas 3 2
Semana 14 – 5 Horas 2 3
Semana 15 – 5 Horas 2 3
Semana 16 – 5 Horas 2 3
Semana 17 – 5 Horas 2 3
Semana 18 – 5 Horas 2 3
Semana 19 – 6 Horas 2 3
TOTAL 48 48
FORMAS DE EVALUACIÓN DEL CURSO.
PRIMERA
EVALUACIÓN
SEGUNDA
EVALUACIÓN
TERCERA
EVALUACIÓN
CUARTA
EVALUACIÓN
EVALUACIÓN
FINAL
EXÁMENES 50% 50% 50% 50%
LECCIONES 10% 10% 10% 10%
TAREAS 10% 10% 10% 10%
INFORMES 10% 10% 10% 10%
PARTICIPACIÓN EN
CLASE 10% 10% 10% 10%
ACTIVIDADES DE
TRABAJO AUTÓNOMO 10% 10% 10% 10%
PROYECTO
INTEGRADOR 100%
TOTAL 100% 100% 100% 100% 100%
I. GUÍA PARA LA EVALUACIÓN DEL ESTUDIANTE