TIPOS DE ORGANIZACIONES ECONÓMICAS
Los usuarios internos son personas dentro de una organización empresarial que utilizan información financiera. Ejemplos de usuarios internos son propietarios, gerentes y empleados.
Los usuarios externos son personas ajenas a la entidad comercial (organización) que utilizan información contable. Ejemplos de usuarios externos son proveedores, bancos, clientes, inversionistas, inversionistas potenciales y autoridades fiscales.
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
1. 1
UNIVERSIDAD POLITÈCNICA DE
HONDURAS
VICE RECTORÍA ACADÉMICA
HONDURAS- 2022
GUION METODOLÓGICO DE: TECNOLOGIA DE Redes
Locales
UNIDAD ACADÉMICA: FACULTAD DE INGENIERIA EN SISTEMAS
2. 2
PRESENTACIÓN
La asignatura corresponde al área de estudios de especialidad electiva, es de naturaleza teórico-
práctica. Tiene como propósito desarrollar en el estudiante la capacidad de gestionar de manera segura
la información en las organizaciones, utilizando estándares nacionales e internacionales de seguridad de
la información de acuerdo a la realidad de las organizaciones
Al finalizar la asignatura, el estudiante será capaz de gestionar la seguridad de la información aplicando
conceptos, práctica de seguridad, implementando un plan de seguridad de la información siguiendo las
mejores prácticas de la industria relacionadas con seguridad de la información con el objeto de proteger
a la organización de los diferentes riesgos que puedan afectar la confidencialidad, integridad y
disponibilidad de la información
3. 3
DATOS GENERALES
NOMBRE DE LA
CARRERA
INGENIERIA EN SISTEMAS COMPUTACIONALES
ESPACIO
FORMATIVO
CÓDIGO NOMBRE UNIDADES
VALORATIVAS
HORAS
SEMANALES
IS-413
SEGURIDAD DE LA INFORMACIÓN 3 2/H Plataforma
REQUISITOS
ACADÉMICOS
CÓDIGO NOMBRE
IS-343 SISTEMAS OPERATIVOS I
MODALIDAD DISTANCIA FECHA DE
PRESENTACIÓN
PRIMER PERIODO 2021
NOMBRE COMPLETO
DEL DOCENTE
YANIRA ANABEL ZAVALA MEDINA
4. 4
DESCRIPCIÓN
DEL ESPACIO
FORMATIVO
Con la proliferación de la tecnología han aparecido notables riesgos que
pueden atentar contra el funcionamiento de los sistemas, sometidos a
ataques por una creciente comunidad de delincuentes informáticos. La
existencia de estos riesgos y mecanismos para su detención, mitigación o
recuperación obligan al profesional informático incorporar a su perfil las
competencias que posibiliten evaluar e implementar medidas de seguridad
en sus sistemas.
El egresado debe incorporarse como diseñar el plan de seguridad que
debería adoptar una empresa para prevenir, impedir, reducir, controlar los
riesgos que soporta un sistema de información y el entorno asociado a él;
entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio.
5. 5
SABERES Y EXPERIENCIAS PREVIAS
El estudiante debe poseer dominio en las siguientes áreas:
1. CONCEPTO GENERAL DE SISTEMAS OPERATIVOS.
2. TIPOS DE SISTEMAS DE INFORMACION SEGÚN NIVELES JERARQUICOS.
3. EVOLUCION DE LOS SISTEMAS.
4. INFRAESTRUCTURA DE TECNOLOGIA DE LA INFORMACION Y SUS COMPONENTES.
5. KMS SISTEMA GESTIONADOR DEL CONOCIMIENTO
6. 6
COMPETENCIAS BÁSICAS POR DESARROLLAR
COMPETENCIAS
GENERICAS
*Al finalizar la asignatura,
el estudiante será capaz
de gestionar la seguridad
de la información
aplicando conceptos,
prácticas de gestión de
seguridad, implementando
un plan de seguridad de la
información siguiendo las
mejores prácticas de la
industria relacionadas con
seguridad de la
información con el objeto
de proteger a la
organización de los
diferentes riesgos que
puedan afectar la
confidencialidad,
integridad y disponibilidad
de la información
COMPETENCIAS ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
identificar la estrategia de
Seguridad de la Información,
alineando la estrategia de
seguridad a los objetivos de la
organización.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad,
el estudiante será
capaz de gestionar los
riesgos de seguridad
de la información a un
nivel aceptable en
función al apetito de
riesgo de las
organizaciones,
poniendo énfasis en la
evaluación de riesgos
de seguridad de la
información.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
implementar un programa
de seguridad de la
información alineado a la
estrategia de seguridad
para el logro de los
objetivos organizaciones.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
gestionar los incidentes de
seguridad de la información de
manera oportuna y dar una
respuesta efectiva ante la
ocurrencia de los mismos,
reduciendo los riesgos
relacionados. Asimismo, será
capaz de implementar procesos
de continuidad de negocio y
recuperación de desastres.
7. 7
DOSIFICACIÓN DE CONTENIDOS
TEMAS SUBTEMAS
1. Introducción en la seguridad
informática.
22 DE ENERO -- 23 DE ENERO
*Concepto
*Evolución
*importancia
*Auditoria informática
2. Seguridad Física de
infraestructura
29 DE ENERO – 30 DE ENERO
*Activos físicos informáticos
*Infraestructura
*Seguridad Eléctrica
3. Seguridad de activos
informáticos.
5 DE FEBRERO – 6 DE FEBRERO
*equipo de computo
*Cableado de red
*Dispositivos de red.
*Servidores
8. 8
4. Seguridad lógica informática.
12 DE FEBRERO – 13 DE
FEBRERO
*Software de aplicación.
*Base de datos.
*Sistemas de información.
5.Vulnerabilidades de los
activos lógicos informáticos.
19 DE FEBRERO – 20 DE
FEBRERO
*Ataques informáticos
*Difusión de virus
6. Delitos informáticos.
26 DE FEBRERO – 27 DE
FEBRERO
*Definición
*Tipos
*Delincuentes informáticos
7. Riesgos de seguridad.
5 MARZO – 6 DE MARZO
*Introducción.
*Identificación de amenazas y riesgos.
*Priorización de riesgos.
8. Principales medios de
protección informática.
12 MARZO – 13 DE MARZO
*Firewalls.
*Sistemas anti-sniffers.
*Cristología.
*Detención de intrusos en tiempo real.
*Otros protocolos de seguridad.
9. 9
9. Seguridad en los equipos de
cómputo.
19 MARZO – 20 DE MARZO
*Seguridad física en los equipos de computo
10. La seguridad en el software.
26 MARZO – 27 DE MARZO
*Seguridad lógica en el software de aplicación
*Base de datos
*Sistemas de información
11. La seguridad informática en
internet y redes.
2 ABRIL – 3 DE ABRIL
*Delitos informáticos
*Historia
*Prevención
12. Robos informáticos
9 ABRIL – 10 DE ABRIL
*Hacker
*Cracker
*Phreacker
*Gamer
*Piratas
*Delincuentes informáticos
10. 10
PLANIFICACIÓN DIDÁCTICA
UNIDADES
(y subtemas)
COMPETENCIAS
ESPECÍFICAS
PROFESIONALE
S Y
DISCIPLINARES
ESTRATEGI
AS
DIDÁCTICAS
(MÉTODOS)
ESTRATEGIAS TIEMPO
(HORAS-
SEMAN
AS-
VISITAS)
ESTRATEGI
AS DE
EVALUACI
ÓN
DOCENTE ESTUDIANTE
1. Introducción
en la
seguridad
informática
Concepto
*Evolución
*importancia
Auditoria informática
Diseñar un cuadro
sinóptico enunciando el
concepto, evolución,
importancia y auditoria
informática valiéndose
de la explicación de la
docente.
Activo-
Participativo
Método grafico
(cuadro sinóptico)
Generar una
pregunta
productiva sobre
la seguridad
informática.
Desarrollo del
tema utilizando
ilustraciones en
Canva.
Participación
sobre el tema
mediante una
lluvia de ideas
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora un
cuadro sinóptico
sobre el tema
desarrollado.
22DE
ENERO
AL 23 DE
ENERO
11. 11
2. Seguridad
Física de
infraestructu
ra
*Activos físicos
informáticos
*Infraestructura
*Seguridad Eléctrica
Diseñar un mapa
conceptual de calamar
sobre la seguridad
física de
infraestructura.
Valiéndose de la
explicación de la
docente.
Activo-
Participativo
Método grafico
(mapa
conceptual)
El docente
explica cuáles
son los activos
físicos haciendo
uso de una
presentación en
Power Point.
El alumno
después de
escuchar la
explicación,
elaborará un
mapa conceptual
acerca de los
activos
informáticos.
29 DE
ENERO
AL 30 DE
ENERO
3. Seguridad
de activos
informáticos
*equipo de computo
*Cableado de red
*Dispositivos de red.
*Servidores
Describir cada una de
los activos
informáticos haciendo
uso de un diagrama
de árbol.
Valiéndose de la
explicación de la
docente.
Activo-
Participativo
Método grafico
(Diagrama de
árbol)
El docente
desglosa con
los alumnos el
tema,
haciendo uso
de preguntas
guías.
1. El alumno
interpreta la
explicación
del tema y,
comenta los
resultados.
Elabora el
diagrama de
árbol sobre el
tema.
5 DE
FEBERO
AL 6 DE
FEBRERO
4. Seguridad
lógica
informática
*Software de aplicación.
*Base de datos.
*Sistemas de
información.
Discutir y explicar los
temas: Software de
aplicación, BD, y
sistemas de
información mediante
una clase magistral
interactiva.
Activo-
Participativo
Método grafico
(Diagrama de
árbol)
Método auditivo
y grafico
El docente
establece los
lineamientos del
video a elaborar
mediante la
herramienta
Goconqr acerca
del tema dado.
12 DE
FEBERO
AL 13 DE
FEBRERO
12. 12
5. Vulnerabilida
des de los
activos
lógicos
informáticos
*Ataques informáticos
*Difusión de virus
Identificar los ataques
informáticos y los virus
utilizando una
infografía.
Activo-
Participativo
Método
comunicacional e
ilustrativo
Reflexión con
los estudiantes
y apoyo con
filminas de los
tipos de virus y
ataques
informáticos.
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora una
infografía sobre
los temas.
19 DE
FEBERO
AL 20 DE
FEBRERO
6. Delitos
informáticos
*Definición
*Tipos
*Delincuentes
informáticos
Explicar los delitos
informáticos utilizando
un mapa conceptual
Activo-
Participativo
Método
Comunicacional y
gráfico(mapa
conceptual)
Participación
sobre el tema
mediante una
lluvia de ideas.
Elabora un mapa
conceptual de
caja sobre el
tema.
26 DE
FEBERO
AL 27 DE
FEBRERO
7. Riesgos de
seguridad
*Introducción.
*Identificación de
amenazas y riesgos.
*Priorización de riesgos.
Realizar un cuadro
sinóptico de las
amenazas y riesgos de
la seguridad
informática.
Activo-
Participativo
Método
Expositivo y
gráfico(cuadro
sinóptico)
Expone las
amenazas y
riesgos con una
presentación en
Geneally.
Elaborar un
cuadro
sinóptico
5 DE
MARZO
AL 6 DE
MARZO
13. 13
8. Principales
medios de
protección
informática
*Firewalls.
*Sistemas anti-sniffers.
*Cristología.
*Detención de intrusos
en tiempo real.
*Otros protocolos de
seguridad
Diseñar una rueda de
preguntas guías acerca
de los antecedentes de
los medios de
protección informática,
después de una lluvia
de ideas
Activo-
Participativo
Método
gráfico(rueda de
preguntas)
El docente
dirige y toma
opiniones por
turnos los
conocimientos
de los medios
de protección
informática,
1. Participa
dando sus
ideas acerca
de los medios
de protección
informática
después de
escuchar la
explicación
del docente.
2. Elabora la
rueda de
preguntas.
12 DE
MARZO
AL 13 DE
MARZO
9. Seguridad
en los
equipos de
cómputo
*Seguridad física en los
equipos de computo
Diseñar un cuadro
sinóptico enunciando el
concepto, de seguridad
física en los equipos de
cómputo valiéndose de
la explicación de la
docente.
Activo-
Participativo
Método grafico
(cuadro sinóptico)
Generar una
pregunta
productiva sobre
la seguridad
física en los
equipos de
cómputo.
Desarrollo del
tema utilizando
ilustraciones en
Geneally.
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora un
cuadro sinóptico
sobre el tema
desarrollado.
19 DE
MARZO
AL 20 DE
MARZO
10. La seguridad
en el
software
*Seguridad lógica en el
software de aplicación
*Base de datos
*Sistemas de
información
Describir cada uno de
los conceptos de la
seguridad en el
software, haciendo
uso de un mapa
semántico.
Activo-
Participativo
Método gráfico
(Mapa
semántico).
Explica un
diagrama de
flujo de la
seguridad en
el software.
1. El alumno
escucha la
explicación
acerca del
diagrama de
flujos de la
seguridad en
el software.
Elabora con los
conocimientos
26 DE
MARZO
AL 27 DE
MARZO
14. 14
adquiridos el
mapa semántico
de la seguridad
en el software.
11. La seguridad
informática en
internet y
redes
*Delitos informáticos
*Historia
*Prevención
Discutir y explicar los
delitos informáticos,
historia, y prevención
Mediante un cuadro
sinóptico.
Activo-
Participativo
Método
gráfico(cuadro
sinóptico)
El docente
dirige la
discusión y el
análisis de
cada tema y
aclara dudas y
conceptos
acerca del
mismo.
El alumno
aporta de sus
conocimientos
previos y de lo
Discutido en la
clase cada uno
de los delitos
informáticos
historia y
prevención.
Elabora el
cuadro
sinóptico.
2 DE
ABRIL AL
3 DE
ABRIL
15. 15
12. Robos
informáticos
*Hacker
*Cracker
*Phreacker
*Gamer
*Piratas
*Delincuentes
informáticos
Describir cada una de
los robos informáticos
haciendo uso de un
diagrama de árbol.
Activo-
Participativo
Método gráfico
(diagrama de
árbol)
El docente
explica cada
uno de los
tipos de robos
informáticos
haciendo uso
de una
presentación
en CANVAS.
El alumno
después de
escuchar la
explicación,
elaborará un
diagrama de
árbol acerca de
los robos
informáticos.
9 DE
ABRIL AL
10 DE
ABRIL
18. 18
OBSERVACIONES DE SEGUIMIENTO AL ESPACIO FORMATIVO (Por parte del
docente)
ASPECTOS POSITIVOS PARA
CONSERVAR
PARA MEJORAR O CAMBIAR
1. TEMÁTICA El orden en que está estructurada la
temática es la correcta.
2. MÉTODOS Dada la naturaleza del espacio formativo se
da para aplicar una metodología activa
participativa.
3. RECURSOS A demás de los sugeridos se pueden
utilizar otros recursos como los multimedia
para dinamizar el espacio formativo.
Incorporar la utilización de recursos
multimedia
4. DESEMPEÑO DE
LOS
ESTUDIANTES
Hay una participación activa, por la
dinámica metodológica aplicada.
5.TIEMPOS Es necesario incorporar más tiempo para este
espacio formativo.
6. EVALUACIONES Este espacio formativo se presta para
aplicar una evaluación activa y
participativa.
7. BIBLIOGRAFÍA Incorporar bibliografía más actualizada.
8. OTROS: