SlideShare una empresa de Scribd logo
1 de 19
1
UNIVERSIDAD POLITÈCNICA DE
HONDURAS
VICE RECTORÍA ACADÉMICA
HONDURAS- 2022
GUION METODOLÓGICO DE: TECNOLOGIA DE Redes
Locales
UNIDAD ACADÉMICA: FACULTAD DE INGENIERIA EN SISTEMAS
2
PRESENTACIÓN
La asignatura corresponde al área de estudios de especialidad electiva, es de naturaleza teórico-
práctica. Tiene como propósito desarrollar en el estudiante la capacidad de gestionar de manera segura
la información en las organizaciones, utilizando estándares nacionales e internacionales de seguridad de
la información de acuerdo a la realidad de las organizaciones
Al finalizar la asignatura, el estudiante será capaz de gestionar la seguridad de la información aplicando
conceptos, práctica de seguridad, implementando un plan de seguridad de la información siguiendo las
mejores prácticas de la industria relacionadas con seguridad de la información con el objeto de proteger
a la organización de los diferentes riesgos que puedan afectar la confidencialidad, integridad y
disponibilidad de la información
3
DATOS GENERALES
NOMBRE DE LA
CARRERA
INGENIERIA EN SISTEMAS COMPUTACIONALES
ESPACIO
FORMATIVO
CÓDIGO NOMBRE UNIDADES
VALORATIVAS
HORAS
SEMANALES
IS-413
SEGURIDAD DE LA INFORMACIÓN 3 2/H Plataforma
REQUISITOS
ACADÉMICOS
CÓDIGO NOMBRE
IS-343 SISTEMAS OPERATIVOS I
MODALIDAD DISTANCIA FECHA DE
PRESENTACIÓN
PRIMER PERIODO 2021
NOMBRE COMPLETO
DEL DOCENTE
YANIRA ANABEL ZAVALA MEDINA
4
DESCRIPCIÓN
DEL ESPACIO
FORMATIVO
Con la proliferación de la tecnología han aparecido notables riesgos que
pueden atentar contra el funcionamiento de los sistemas, sometidos a
ataques por una creciente comunidad de delincuentes informáticos. La
existencia de estos riesgos y mecanismos para su detención, mitigación o
recuperación obligan al profesional informático incorporar a su perfil las
competencias que posibiliten evaluar e implementar medidas de seguridad
en sus sistemas.
El egresado debe incorporarse como diseñar el plan de seguridad que
debería adoptar una empresa para prevenir, impedir, reducir, controlar los
riesgos que soporta un sistema de información y el entorno asociado a él;
entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio.
5
SABERES Y EXPERIENCIAS PREVIAS
El estudiante debe poseer dominio en las siguientes áreas:
1. CONCEPTO GENERAL DE SISTEMAS OPERATIVOS.
2. TIPOS DE SISTEMAS DE INFORMACION SEGÚN NIVELES JERARQUICOS.
3. EVOLUCION DE LOS SISTEMAS.
4. INFRAESTRUCTURA DE TECNOLOGIA DE LA INFORMACION Y SUS COMPONENTES.
5. KMS SISTEMA GESTIONADOR DEL CONOCIMIENTO
6
COMPETENCIAS BÁSICAS POR DESARROLLAR
COMPETENCIAS
GENERICAS
*Al finalizar la asignatura,
el estudiante será capaz
de gestionar la seguridad
de la información
aplicando conceptos,
prácticas de gestión de
seguridad, implementando
un plan de seguridad de la
información siguiendo las
mejores prácticas de la
industria relacionadas con
seguridad de la
información con el objeto
de proteger a la
organización de los
diferentes riesgos que
puedan afectar la
confidencialidad,
integridad y disponibilidad
de la información
COMPETENCIAS ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
identificar la estrategia de
Seguridad de la Información,
alineando la estrategia de
seguridad a los objetivos de la
organización.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad,
el estudiante será
capaz de gestionar los
riesgos de seguridad
de la información a un
nivel aceptable en
función al apetito de
riesgo de las
organizaciones,
poniendo énfasis en la
evaluación de riesgos
de seguridad de la
información.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
implementar un programa
de seguridad de la
información alineado a la
estrategia de seguridad
para el logro de los
objetivos organizaciones.
COMPETENCIAS
ESPECIFICAS
*Al finalizar la unidad, el
estudiante será capaz de
gestionar los incidentes de
seguridad de la información de
manera oportuna y dar una
respuesta efectiva ante la
ocurrencia de los mismos,
reduciendo los riesgos
relacionados. Asimismo, será
capaz de implementar procesos
de continuidad de negocio y
recuperación de desastres.
7
DOSIFICACIÓN DE CONTENIDOS
TEMAS SUBTEMAS
1. Introducción en la seguridad
informática.
22 DE ENERO -- 23 DE ENERO
*Concepto
*Evolución
*importancia
*Auditoria informática
2. Seguridad Física de
infraestructura
29 DE ENERO – 30 DE ENERO
*Activos físicos informáticos
*Infraestructura
*Seguridad Eléctrica
3. Seguridad de activos
informáticos.
5 DE FEBRERO – 6 DE FEBRERO
*equipo de computo
*Cableado de red
*Dispositivos de red.
*Servidores
8
4. Seguridad lógica informática.
12 DE FEBRERO – 13 DE
FEBRERO
*Software de aplicación.
*Base de datos.
*Sistemas de información.
5.Vulnerabilidades de los
activos lógicos informáticos.
19 DE FEBRERO – 20 DE
FEBRERO
*Ataques informáticos
*Difusión de virus
6. Delitos informáticos.
26 DE FEBRERO – 27 DE
FEBRERO
*Definición
*Tipos
*Delincuentes informáticos
7. Riesgos de seguridad.
5 MARZO – 6 DE MARZO
*Introducción.
*Identificación de amenazas y riesgos.
*Priorización de riesgos.
8. Principales medios de
protección informática.
12 MARZO – 13 DE MARZO
*Firewalls.
*Sistemas anti-sniffers.
*Cristología.
*Detención de intrusos en tiempo real.
*Otros protocolos de seguridad.
9
9. Seguridad en los equipos de
cómputo.
19 MARZO – 20 DE MARZO
*Seguridad física en los equipos de computo
10. La seguridad en el software.
26 MARZO – 27 DE MARZO
*Seguridad lógica en el software de aplicación
*Base de datos
*Sistemas de información
11. La seguridad informática en
internet y redes.
2 ABRIL – 3 DE ABRIL
*Delitos informáticos
*Historia
*Prevención
12. Robos informáticos
9 ABRIL – 10 DE ABRIL
*Hacker
*Cracker
*Phreacker
*Gamer
*Piratas
*Delincuentes informáticos
10
PLANIFICACIÓN DIDÁCTICA
UNIDADES
(y subtemas)
COMPETENCIAS
ESPECÍFICAS
PROFESIONALE
S Y
DISCIPLINARES
ESTRATEGI
AS
DIDÁCTICAS
(MÉTODOS)
ESTRATEGIAS TIEMPO
(HORAS-
SEMAN
AS-
VISITAS)
ESTRATEGI
AS DE
EVALUACI
ÓN
DOCENTE ESTUDIANTE
1. Introducción
en la
seguridad
informática
Concepto
*Evolución
*importancia
Auditoria informática
Diseñar un cuadro
sinóptico enunciando el
concepto, evolución,
importancia y auditoria
informática valiéndose
de la explicación de la
docente.
Activo-
Participativo
Método grafico
(cuadro sinóptico)
Generar una
pregunta
productiva sobre
la seguridad
informática.
Desarrollo del
tema utilizando
ilustraciones en
Canva.
Participación
sobre el tema
mediante una
lluvia de ideas
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora un
cuadro sinóptico
sobre el tema
desarrollado.
22DE
ENERO
AL 23 DE
ENERO
11
2. Seguridad
Física de
infraestructu
ra
*Activos físicos
informáticos
*Infraestructura
*Seguridad Eléctrica
Diseñar un mapa
conceptual de calamar
sobre la seguridad
física de
infraestructura.
Valiéndose de la
explicación de la
docente.
Activo-
Participativo
Método grafico
(mapa
conceptual)
El docente
explica cuáles
son los activos
físicos haciendo
uso de una
presentación en
Power Point.
El alumno
después de
escuchar la
explicación,
elaborará un
mapa conceptual
acerca de los
activos
informáticos.
29 DE
ENERO
AL 30 DE
ENERO
3. Seguridad
de activos
informáticos
*equipo de computo
*Cableado de red
*Dispositivos de red.
*Servidores
Describir cada una de
los activos
informáticos haciendo
uso de un diagrama
de árbol.
Valiéndose de la
explicación de la
docente.
Activo-
Participativo
Método grafico
(Diagrama de
árbol)
El docente
desglosa con
los alumnos el
tema,
haciendo uso
de preguntas
guías.
1. El alumno
interpreta la
explicación
del tema y,
comenta los
resultados.
Elabora el
diagrama de
árbol sobre el
tema.
5 DE
FEBERO
AL 6 DE
FEBRERO
4. Seguridad
lógica
informática
*Software de aplicación.
*Base de datos.
*Sistemas de
información.
Discutir y explicar los
temas: Software de
aplicación, BD, y
sistemas de
información mediante
una clase magistral
interactiva.
Activo-
Participativo
Método grafico
(Diagrama de
árbol)
Método auditivo
y grafico
El docente
establece los
lineamientos del
video a elaborar
mediante la
herramienta
Goconqr acerca
del tema dado.
12 DE
FEBERO
AL 13 DE
FEBRERO
12
5. Vulnerabilida
des de los
activos
lógicos
informáticos
*Ataques informáticos
*Difusión de virus
Identificar los ataques
informáticos y los virus
utilizando una
infografía.
Activo-
Participativo
Método
comunicacional e
ilustrativo
Reflexión con
los estudiantes
y apoyo con
filminas de los
tipos de virus y
ataques
informáticos.
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora una
infografía sobre
los temas.
19 DE
FEBERO
AL 20 DE
FEBRERO
6. Delitos
informáticos
*Definición
*Tipos
*Delincuentes
informáticos
Explicar los delitos
informáticos utilizando
un mapa conceptual
Activo-
Participativo
Método
Comunicacional y
gráfico(mapa
conceptual)
Participación
sobre el tema
mediante una
lluvia de ideas.
Elabora un mapa
conceptual de
caja sobre el
tema.
26 DE
FEBERO
AL 27 DE
FEBRERO
7. Riesgos de
seguridad
*Introducción.
*Identificación de
amenazas y riesgos.
*Priorización de riesgos.
Realizar un cuadro
sinóptico de las
amenazas y riesgos de
la seguridad
informática.
Activo-
Participativo
Método
Expositivo y
gráfico(cuadro
sinóptico)
Expone las
amenazas y
riesgos con una
presentación en
Geneally.
Elaborar un
cuadro
sinóptico
5 DE
MARZO
AL 6 DE
MARZO
13
8. Principales
medios de
protección
informática
*Firewalls.
*Sistemas anti-sniffers.
*Cristología.
*Detención de intrusos
en tiempo real.
*Otros protocolos de
seguridad
Diseñar una rueda de
preguntas guías acerca
de los antecedentes de
los medios de
protección informática,
después de una lluvia
de ideas
Activo-
Participativo
Método
gráfico(rueda de
preguntas)
El docente
dirige y toma
opiniones por
turnos los
conocimientos
de los medios
de protección
informática,
1. Participa
dando sus
ideas acerca
de los medios
de protección
informática
después de
escuchar la
explicación
del docente.
2. Elabora la
rueda de
preguntas.
12 DE
MARZO
AL 13 DE
MARZO
9. Seguridad
en los
equipos de
cómputo
*Seguridad física en los
equipos de computo
Diseñar un cuadro
sinóptico enunciando el
concepto, de seguridad
física en los equipos de
cómputo valiéndose de
la explicación de la
docente.
Activo-
Participativo
Método grafico
(cuadro sinóptico)
Generar una
pregunta
productiva sobre
la seguridad
física en los
equipos de
cómputo.
Desarrollo del
tema utilizando
ilustraciones en
Geneally.
Escucha con
atención y
plantea las
interrogantes
sobre el tema.
Elabora un
cuadro sinóptico
sobre el tema
desarrollado.
19 DE
MARZO
AL 20 DE
MARZO
10. La seguridad
en el
software
*Seguridad lógica en el
software de aplicación
*Base de datos
*Sistemas de
información
Describir cada uno de
los conceptos de la
seguridad en el
software, haciendo
uso de un mapa
semántico.
Activo-
Participativo
Método gráfico
(Mapa
semántico).
Explica un
diagrama de
flujo de la
seguridad en
el software.
1. El alumno
escucha la
explicación
acerca del
diagrama de
flujos de la
seguridad en
el software.
Elabora con los
conocimientos
26 DE
MARZO
AL 27 DE
MARZO
14
adquiridos el
mapa semántico
de la seguridad
en el software.
11. La seguridad
informática en
internet y
redes
*Delitos informáticos
*Historia
*Prevención
Discutir y explicar los
delitos informáticos,
historia, y prevención
Mediante un cuadro
sinóptico.
Activo-
Participativo
Método
gráfico(cuadro
sinóptico)
El docente
dirige la
discusión y el
análisis de
cada tema y
aclara dudas y
conceptos
acerca del
mismo.
El alumno
aporta de sus
conocimientos
previos y de lo
Discutido en la
clase cada uno
de los delitos
informáticos
historia y
prevención.
Elabora el
cuadro
sinóptico.
2 DE
ABRIL AL
3 DE
ABRIL
15
12. Robos
informáticos
*Hacker
*Cracker
*Phreacker
*Gamer
*Piratas
*Delincuentes
informáticos
Describir cada una de
los robos informáticos
haciendo uso de un
diagrama de árbol.
Activo-
Participativo
Método gráfico
(diagrama de
árbol)
El docente
explica cada
uno de los
tipos de robos
informáticos
haciendo uso
de una
presentación
en CANVAS.
El alumno
después de
escuchar la
explicación,
elaborará un
diagrama de
árbol acerca de
los robos
informáticos.
9 DE
ABRIL AL
10 DE
ABRIL
16
TIPOS Y CRITERIOS DE EVALUACIÓN
17
BIBLIOGRAFÍA
MC-GRAW HILL
http://mapasnahuales.blogspot.com/2018/09/mapa-cognitivo-de-calamar.html
18
OBSERVACIONES DE SEGUIMIENTO AL ESPACIO FORMATIVO (Por parte del
docente)
ASPECTOS POSITIVOS PARA
CONSERVAR
PARA MEJORAR O CAMBIAR
1. TEMÁTICA El orden en que está estructurada la
temática es la correcta.
2. MÉTODOS Dada la naturaleza del espacio formativo se
da para aplicar una metodología activa
participativa.
3. RECURSOS A demás de los sugeridos se pueden
utilizar otros recursos como los multimedia
para dinamizar el espacio formativo.
Incorporar la utilización de recursos
multimedia
4. DESEMPEÑO DE
LOS
ESTUDIANTES
Hay una participación activa, por la
dinámica metodológica aplicada.
5.TIEMPOS Es necesario incorporar más tiempo para este
espacio formativo.
6. EVALUACIONES Este espacio formativo se presta para
aplicar una evaluación activa y
participativa.
7. BIBLIOGRAFÍA Incorporar bibliografía más actualizada.
8. OTROS:
19
SUGERENCIAS PARA MEJORAS AL PLAN
Ninguna.
Ems/2013-NA-I

Más contenido relacionado

Similar a GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipAnaMacasCh
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipKary
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipVeronica Mora
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipsebastian Gomez Vargas
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipJavierNehemias
 
Syllabus informática1
Syllabus informática1Syllabus informática1
Syllabus informática1Rozana Jumbo
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Gisella Villacis Angel
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iiptammysanchez
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipPaulina Benítez
 
Syllabus Informática
Syllabus InformáticaSyllabus Informática
Syllabus Informáticamirellyta
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipJessenia Herrera
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipladysolano18
 
Syllabus de informatica 1
Syllabus de informatica 1Syllabus de informatica 1
Syllabus de informatica 1Giselle1374
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipsodamaniaca
 

Similar a GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Silabo
SilaboSilabo
Silabo
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus
Syllabus Syllabus
Syllabus
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática1
Syllabus informática1Syllabus informática1
Syllabus informática1
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus Informática
Syllabus InformáticaSyllabus Informática
Syllabus Informática
 
Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)Syllabus informática i 2014 semestre iip (2)
Syllabus informática i 2014 semestre iip (2)
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 
Syllabus de informatica 1
Syllabus de informatica 1Syllabus de informatica 1
Syllabus de informatica 1
 
Syllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iipSyllabus informática i 2014 semestre iip
Syllabus informática i 2014 semestre iip
 

Más de bivianordonez99

(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx
(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx
(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptxbivianordonez99
 
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptx
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptxCap 10 Financiamiento del proyecto y atributos no económicos (1).pptx
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptxbivianordonez99
 
ESTADISTICA 1- IPARCIAL.pptx, Calificación Sintética
ESTADISTICA 1- IPARCIAL.pptx, Calificación SintéticaESTADISTICA 1- IPARCIAL.pptx, Calificación Sintética
ESTADISTICA 1- IPARCIAL.pptx, Calificación Sintéticabivianordonez99
 
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptx
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptxCONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptx
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptxbivianordonez99
 
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...bivianordonez99
 
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...bivianordonez99
 

Más de bivianordonez99 (6)

(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx
(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx
(∑T)ADMINISTRACIÓN DE LA PRODUCCION II.pptx
 
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptx
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptxCap 10 Financiamiento del proyecto y atributos no económicos (1).pptx
Cap 10 Financiamiento del proyecto y atributos no económicos (1).pptx
 
ESTADISTICA 1- IPARCIAL.pptx, Calificación Sintética
ESTADISTICA 1- IPARCIAL.pptx, Calificación SintéticaESTADISTICA 1- IPARCIAL.pptx, Calificación Sintética
ESTADISTICA 1- IPARCIAL.pptx, Calificación Sintética
 
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptx
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptxCONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptx
CONCEPTOS BASICOS DE DISTRIBUCION EN PLANTAS (1).pptx
 
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...
Diapositivas Olvinmovimientos, (MTM, MODAPS). Empleo de películas. Síntesis d...
 
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...
Guía sobre Estilo para Elaboración de Informe de Práctica Profesional Supervi...
 

Último

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 

Último (20)

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 

GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx

  • 1. 1 UNIVERSIDAD POLITÈCNICA DE HONDURAS VICE RECTORÍA ACADÉMICA HONDURAS- 2022 GUION METODOLÓGICO DE: TECNOLOGIA DE Redes Locales UNIDAD ACADÉMICA: FACULTAD DE INGENIERIA EN SISTEMAS
  • 2. 2 PRESENTACIÓN La asignatura corresponde al área de estudios de especialidad electiva, es de naturaleza teórico- práctica. Tiene como propósito desarrollar en el estudiante la capacidad de gestionar de manera segura la información en las organizaciones, utilizando estándares nacionales e internacionales de seguridad de la información de acuerdo a la realidad de las organizaciones Al finalizar la asignatura, el estudiante será capaz de gestionar la seguridad de la información aplicando conceptos, práctica de seguridad, implementando un plan de seguridad de la información siguiendo las mejores prácticas de la industria relacionadas con seguridad de la información con el objeto de proteger a la organización de los diferentes riesgos que puedan afectar la confidencialidad, integridad y disponibilidad de la información
  • 3. 3 DATOS GENERALES NOMBRE DE LA CARRERA INGENIERIA EN SISTEMAS COMPUTACIONALES ESPACIO FORMATIVO CÓDIGO NOMBRE UNIDADES VALORATIVAS HORAS SEMANALES IS-413 SEGURIDAD DE LA INFORMACIÓN 3 2/H Plataforma REQUISITOS ACADÉMICOS CÓDIGO NOMBRE IS-343 SISTEMAS OPERATIVOS I MODALIDAD DISTANCIA FECHA DE PRESENTACIÓN PRIMER PERIODO 2021 NOMBRE COMPLETO DEL DOCENTE YANIRA ANABEL ZAVALA MEDINA
  • 4. 4 DESCRIPCIÓN DEL ESPACIO FORMATIVO Con la proliferación de la tecnología han aparecido notables riesgos que pueden atentar contra el funcionamiento de los sistemas, sometidos a ataques por una creciente comunidad de delincuentes informáticos. La existencia de estos riesgos y mecanismos para su detención, mitigación o recuperación obligan al profesional informático incorporar a su perfil las competencias que posibiliten evaluar e implementar medidas de seguridad en sus sistemas. El egresado debe incorporarse como diseñar el plan de seguridad que debería adoptar una empresa para prevenir, impedir, reducir, controlar los riesgos que soporta un sistema de información y el entorno asociado a él; entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio.
  • 5. 5 SABERES Y EXPERIENCIAS PREVIAS El estudiante debe poseer dominio en las siguientes áreas: 1. CONCEPTO GENERAL DE SISTEMAS OPERATIVOS. 2. TIPOS DE SISTEMAS DE INFORMACION SEGÚN NIVELES JERARQUICOS. 3. EVOLUCION DE LOS SISTEMAS. 4. INFRAESTRUCTURA DE TECNOLOGIA DE LA INFORMACION Y SUS COMPONENTES. 5. KMS SISTEMA GESTIONADOR DEL CONOCIMIENTO
  • 6. 6 COMPETENCIAS BÁSICAS POR DESARROLLAR COMPETENCIAS GENERICAS *Al finalizar la asignatura, el estudiante será capaz de gestionar la seguridad de la información aplicando conceptos, prácticas de gestión de seguridad, implementando un plan de seguridad de la información siguiendo las mejores prácticas de la industria relacionadas con seguridad de la información con el objeto de proteger a la organización de los diferentes riesgos que puedan afectar la confidencialidad, integridad y disponibilidad de la información COMPETENCIAS ESPECIFICAS *Al finalizar la unidad, el estudiante será capaz de identificar la estrategia de Seguridad de la Información, alineando la estrategia de seguridad a los objetivos de la organización. COMPETENCIAS ESPECIFICAS *Al finalizar la unidad, el estudiante será capaz de gestionar los riesgos de seguridad de la información a un nivel aceptable en función al apetito de riesgo de las organizaciones, poniendo énfasis en la evaluación de riesgos de seguridad de la información. COMPETENCIAS ESPECIFICAS *Al finalizar la unidad, el estudiante será capaz de implementar un programa de seguridad de la información alineado a la estrategia de seguridad para el logro de los objetivos organizaciones. COMPETENCIAS ESPECIFICAS *Al finalizar la unidad, el estudiante será capaz de gestionar los incidentes de seguridad de la información de manera oportuna y dar una respuesta efectiva ante la ocurrencia de los mismos, reduciendo los riesgos relacionados. Asimismo, será capaz de implementar procesos de continuidad de negocio y recuperación de desastres.
  • 7. 7 DOSIFICACIÓN DE CONTENIDOS TEMAS SUBTEMAS 1. Introducción en la seguridad informática. 22 DE ENERO -- 23 DE ENERO *Concepto *Evolución *importancia *Auditoria informática 2. Seguridad Física de infraestructura 29 DE ENERO – 30 DE ENERO *Activos físicos informáticos *Infraestructura *Seguridad Eléctrica 3. Seguridad de activos informáticos. 5 DE FEBRERO – 6 DE FEBRERO *equipo de computo *Cableado de red *Dispositivos de red. *Servidores
  • 8. 8 4. Seguridad lógica informática. 12 DE FEBRERO – 13 DE FEBRERO *Software de aplicación. *Base de datos. *Sistemas de información. 5.Vulnerabilidades de los activos lógicos informáticos. 19 DE FEBRERO – 20 DE FEBRERO *Ataques informáticos *Difusión de virus 6. Delitos informáticos. 26 DE FEBRERO – 27 DE FEBRERO *Definición *Tipos *Delincuentes informáticos 7. Riesgos de seguridad. 5 MARZO – 6 DE MARZO *Introducción. *Identificación de amenazas y riesgos. *Priorización de riesgos. 8. Principales medios de protección informática. 12 MARZO – 13 DE MARZO *Firewalls. *Sistemas anti-sniffers. *Cristología. *Detención de intrusos en tiempo real. *Otros protocolos de seguridad.
  • 9. 9 9. Seguridad en los equipos de cómputo. 19 MARZO – 20 DE MARZO *Seguridad física en los equipos de computo 10. La seguridad en el software. 26 MARZO – 27 DE MARZO *Seguridad lógica en el software de aplicación *Base de datos *Sistemas de información 11. La seguridad informática en internet y redes. 2 ABRIL – 3 DE ABRIL *Delitos informáticos *Historia *Prevención 12. Robos informáticos 9 ABRIL – 10 DE ABRIL *Hacker *Cracker *Phreacker *Gamer *Piratas *Delincuentes informáticos
  • 10. 10 PLANIFICACIÓN DIDÁCTICA UNIDADES (y subtemas) COMPETENCIAS ESPECÍFICAS PROFESIONALE S Y DISCIPLINARES ESTRATEGI AS DIDÁCTICAS (MÉTODOS) ESTRATEGIAS TIEMPO (HORAS- SEMAN AS- VISITAS) ESTRATEGI AS DE EVALUACI ÓN DOCENTE ESTUDIANTE 1. Introducción en la seguridad informática Concepto *Evolución *importancia Auditoria informática Diseñar un cuadro sinóptico enunciando el concepto, evolución, importancia y auditoria informática valiéndose de la explicación de la docente. Activo- Participativo Método grafico (cuadro sinóptico) Generar una pregunta productiva sobre la seguridad informática. Desarrollo del tema utilizando ilustraciones en Canva. Participación sobre el tema mediante una lluvia de ideas Escucha con atención y plantea las interrogantes sobre el tema. Elabora un cuadro sinóptico sobre el tema desarrollado. 22DE ENERO AL 23 DE ENERO
  • 11. 11 2. Seguridad Física de infraestructu ra *Activos físicos informáticos *Infraestructura *Seguridad Eléctrica Diseñar un mapa conceptual de calamar sobre la seguridad física de infraestructura. Valiéndose de la explicación de la docente. Activo- Participativo Método grafico (mapa conceptual) El docente explica cuáles son los activos físicos haciendo uso de una presentación en Power Point. El alumno después de escuchar la explicación, elaborará un mapa conceptual acerca de los activos informáticos. 29 DE ENERO AL 30 DE ENERO 3. Seguridad de activos informáticos *equipo de computo *Cableado de red *Dispositivos de red. *Servidores Describir cada una de los activos informáticos haciendo uso de un diagrama de árbol. Valiéndose de la explicación de la docente. Activo- Participativo Método grafico (Diagrama de árbol) El docente desglosa con los alumnos el tema, haciendo uso de preguntas guías. 1. El alumno interpreta la explicación del tema y, comenta los resultados. Elabora el diagrama de árbol sobre el tema. 5 DE FEBERO AL 6 DE FEBRERO 4. Seguridad lógica informática *Software de aplicación. *Base de datos. *Sistemas de información. Discutir y explicar los temas: Software de aplicación, BD, y sistemas de información mediante una clase magistral interactiva. Activo- Participativo Método grafico (Diagrama de árbol) Método auditivo y grafico El docente establece los lineamientos del video a elaborar mediante la herramienta Goconqr acerca del tema dado. 12 DE FEBERO AL 13 DE FEBRERO
  • 12. 12 5. Vulnerabilida des de los activos lógicos informáticos *Ataques informáticos *Difusión de virus Identificar los ataques informáticos y los virus utilizando una infografía. Activo- Participativo Método comunicacional e ilustrativo Reflexión con los estudiantes y apoyo con filminas de los tipos de virus y ataques informáticos. Escucha con atención y plantea las interrogantes sobre el tema. Elabora una infografía sobre los temas. 19 DE FEBERO AL 20 DE FEBRERO 6. Delitos informáticos *Definición *Tipos *Delincuentes informáticos Explicar los delitos informáticos utilizando un mapa conceptual Activo- Participativo Método Comunicacional y gráfico(mapa conceptual) Participación sobre el tema mediante una lluvia de ideas. Elabora un mapa conceptual de caja sobre el tema. 26 DE FEBERO AL 27 DE FEBRERO 7. Riesgos de seguridad *Introducción. *Identificación de amenazas y riesgos. *Priorización de riesgos. Realizar un cuadro sinóptico de las amenazas y riesgos de la seguridad informática. Activo- Participativo Método Expositivo y gráfico(cuadro sinóptico) Expone las amenazas y riesgos con una presentación en Geneally. Elaborar un cuadro sinóptico 5 DE MARZO AL 6 DE MARZO
  • 13. 13 8. Principales medios de protección informática *Firewalls. *Sistemas anti-sniffers. *Cristología. *Detención de intrusos en tiempo real. *Otros protocolos de seguridad Diseñar una rueda de preguntas guías acerca de los antecedentes de los medios de protección informática, después de una lluvia de ideas Activo- Participativo Método gráfico(rueda de preguntas) El docente dirige y toma opiniones por turnos los conocimientos de los medios de protección informática, 1. Participa dando sus ideas acerca de los medios de protección informática después de escuchar la explicación del docente. 2. Elabora la rueda de preguntas. 12 DE MARZO AL 13 DE MARZO 9. Seguridad en los equipos de cómputo *Seguridad física en los equipos de computo Diseñar un cuadro sinóptico enunciando el concepto, de seguridad física en los equipos de cómputo valiéndose de la explicación de la docente. Activo- Participativo Método grafico (cuadro sinóptico) Generar una pregunta productiva sobre la seguridad física en los equipos de cómputo. Desarrollo del tema utilizando ilustraciones en Geneally. Escucha con atención y plantea las interrogantes sobre el tema. Elabora un cuadro sinóptico sobre el tema desarrollado. 19 DE MARZO AL 20 DE MARZO 10. La seguridad en el software *Seguridad lógica en el software de aplicación *Base de datos *Sistemas de información Describir cada uno de los conceptos de la seguridad en el software, haciendo uso de un mapa semántico. Activo- Participativo Método gráfico (Mapa semántico). Explica un diagrama de flujo de la seguridad en el software. 1. El alumno escucha la explicación acerca del diagrama de flujos de la seguridad en el software. Elabora con los conocimientos 26 DE MARZO AL 27 DE MARZO
  • 14. 14 adquiridos el mapa semántico de la seguridad en el software. 11. La seguridad informática en internet y redes *Delitos informáticos *Historia *Prevención Discutir y explicar los delitos informáticos, historia, y prevención Mediante un cuadro sinóptico. Activo- Participativo Método gráfico(cuadro sinóptico) El docente dirige la discusión y el análisis de cada tema y aclara dudas y conceptos acerca del mismo. El alumno aporta de sus conocimientos previos y de lo Discutido en la clase cada uno de los delitos informáticos historia y prevención. Elabora el cuadro sinóptico. 2 DE ABRIL AL 3 DE ABRIL
  • 15. 15 12. Robos informáticos *Hacker *Cracker *Phreacker *Gamer *Piratas *Delincuentes informáticos Describir cada una de los robos informáticos haciendo uso de un diagrama de árbol. Activo- Participativo Método gráfico (diagrama de árbol) El docente explica cada uno de los tipos de robos informáticos haciendo uso de una presentación en CANVAS. El alumno después de escuchar la explicación, elaborará un diagrama de árbol acerca de los robos informáticos. 9 DE ABRIL AL 10 DE ABRIL
  • 16. 16 TIPOS Y CRITERIOS DE EVALUACIÓN
  • 18. 18 OBSERVACIONES DE SEGUIMIENTO AL ESPACIO FORMATIVO (Por parte del docente) ASPECTOS POSITIVOS PARA CONSERVAR PARA MEJORAR O CAMBIAR 1. TEMÁTICA El orden en que está estructurada la temática es la correcta. 2. MÉTODOS Dada la naturaleza del espacio formativo se da para aplicar una metodología activa participativa. 3. RECURSOS A demás de los sugeridos se pueden utilizar otros recursos como los multimedia para dinamizar el espacio formativo. Incorporar la utilización de recursos multimedia 4. DESEMPEÑO DE LOS ESTUDIANTES Hay una participación activa, por la dinámica metodológica aplicada. 5.TIEMPOS Es necesario incorporar más tiempo para este espacio formativo. 6. EVALUACIONES Este espacio formativo se presta para aplicar una evaluación activa y participativa. 7. BIBLIOGRAFÍA Incorporar bibliografía más actualizada. 8. OTROS:
  • 19. 19 SUGERENCIAS PARA MEJORAS AL PLAN Ninguna. Ems/2013-NA-I