SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
PLAN DE CLASES, LAPSO II-2018
PNF: INFORMÁTICA UNIDAD CURRICULAR: SEGURIDAD INFORMÁTICA
DOCENTE: ING. SAMARY PÁEZ (Coordinadora de la UC).
ING. AIDA SIVIRA
CONTACTO: samypaezunica@gmail.com
profesoraaidars24@gmail.com
TRAYECTO: III THTE: 10 HTA: 6 HTEI: 4 UC: 4 CÓDIGO: SIC414
PROPÓSITO GENERAL: Proporcionar a los participantes información básica sobre los las políticas y estándares de Seguridad Informática que
deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información
dentro de una Organización.
Unidad I: Introducción a la Seguridad Informática
Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación
1
1 Presentación de los contenidos de la Unidad
Curricular.
Acuerdos de las normas para la
administración de la unidad curricular.
Los equipos de proyectos:
 Realizaran diagnósticos en los proyectos
de sus compañeros (SF, SL, SSET,
SBD).
 Definirán el Método de Cifrado que
aplicaran a su proyecto (2 métodos
diferentes). Justificación de los mismos.
 Posteriormente cada equipo proyectista,
tendrá que hacer las mejoras que los
compañeros le sugieren en el
diagnóstico.
 Desarrollaran los 2 algoritmos de cifrado
en su proyecto e igualmente harán
adaptaciones a su proyecto según el
diagnóstico realizado.
X
X
X
Presentación, discusión y aprobación del plan de actividades y
evaluación de la unidad curricular.
Asignación de investigación de los temas relacionados a la
Unidad I a los participantes de la clase.
Actividades Unidad 1: 3 puntos (15%)
1. Discusiones socializadas sobre los temas de la Unidad I:
(individual): (1 punto: 5%): Actividad en Clase
Presencial. Semana 1, 2 y 3.
2. Glosario Digital de términos de la SI (grupal): (1 punto:
5%): Actividad en Aula Virtual.
3. Líneas del Tiempo: Malware (general), Malware en Vzla,
Evolución de la SI (general), Evolución de la SI en Vzla.
(grupal): (1 punto: 5%): Actividad en Aula Virtual.
4. Actividad Consulta en Aula Virtual: ¿Qué tipo de
espionaje informático haremos?
5. Actividad Consulta en Aula Virtual: ¿Qué Línea del
Tiempo Elaboraremos?
Actividades Unidad 2: 5 puntos (25%)
1. Discusiones socializadas sobre los temas de la Unidad 2
(individual): (1 punto: 5%): Semana 4, 5 y 6. Actividad
en Clase Presencial.
2. Revisión diagnóstico sobre la SF, SL, SSET y SBD
aplicado a su (grupos cruzados de proyectos). (1 puntos:
5%). Semana 9. Actividad en Clase Presencial.
3. Informe: diagnóstico sobre la SF, SL, SSET y SBD
aplicado a su (grupos cruzados de proyectos). (1 puntos:
10%). Semana 10. Actividad en Aula Virtual.
4. Foro: Resolviendo casos de SI (individual): (2 punto:
10%): Semana 11. Actividad en Aula Virtual.
Actividades Unidad 3: 2 puntos (10%)
1. Discusiones socializadas de los temas de la Unidad 3
(individual): (1 punto: 5%). Semana 9 y 10. Actividad
en Clase Presencial.
2. Informe: Métodos de cifrados que serán empleados en su
proyecto (grupo proyecto). Deben aplicar 2 métodos de
cifrados diferentes, donde los datos sean más sensibles. .
(1 puntos: 5%): Semana 12. Actividad en Aula Virtual.
Actividades Unidad 4: 10 puntos (50%)
1. Foro: Caso de Estudio de Informática Forense – Leyes
que Regulan los Delitos Informáticos en Venezuela
(individual): (2 puntos: 10%). Semana 13, 14 y 15.
Actividad en Aula Virtual.
2. Foro: Hablemos de la Seguridad Informática en Venezuela
(individual): (1 punto: 5%): Semana 13, 14 u 15.
Actividad en Aula Virtual.
3. Actividad: Investigación: Tendencias Futuras: Seguridad
Informática en la Actualidad: Pc, Teléfonos Inteligentes,
Entornos 3D. Tendencias de la Microelectrónica y su
impacto en la Seguridad Informática. (individual): (2
puntos: 10%): Semana 13, 14 u 15. Actividad en Aula
Virtual.
4. Revisión de los 2 algoritmos de cifrado en su proyecto
(grupo proyecto). (1 punto: 5%). Semana 13. Actividad
en Clase Presencial.
5. Revisión Matriz de Riesgo de Proyecto. (grupo proyecto).
(1 punto: 5%): Semana 14. Actividad en Clase
Presencial.
6. Informe y Exposición: Matriz de Análisis de Riesgos de
proyecto (grupo proyecto). (1 puntos: 5%): Semana 15.
Actividad en Clase Presencial y en Aula Virtual.
7. Informe general del Proyecto con los Avances de
Seguridad Informática, incluyendo el Análisis de la Matriz
de Riesgo. (grupo proyecto). (1 puntos: 10%): Semana
15. Actividad en Aula Virtual.
8. Revisión de las adaptaciones que le realizaron a los
proyectos en relación al diagnóstico de la SF, SL, SSET y
SBD. (grupo proyecto). (1 punto: 5%): Semana 16
Actividad en Clase Presencial.
Nota: la Intervenciones generales de los participantes durante
los temas de las diferentes Unidades de la UC tienen una
evaluación continua.
2 Glosario de Términos Asociados a la
Seguridad Informática. Parte I
X
X
X
Presentación de la temática a ser tratada en la clase y las
pautas a seguir durante el desarrollo de la clase.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2
1 1.¿Qué es la seguridad informática?
2.Conceptos básicos de la seguridad
informática.
● Amenazas: concepto y tipos.
● Desastres: Conceptos y Tipos
● Acciones hostiles.
● Control de accesos.
Protección.
X
X
X
X
Presentación de la temática a ser tratada en la clase y las
pautas a seguir durante el desarrollo de la clase.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 3. Principios y prácticas de la seguridad
informática.
4. Motivaciones para implementar
mecanismos de seguridad.
5. Sistemas de Seguridad.
X
X X
X
Presentación de la temática a ser tratada en la clase y las
pautas a seguir durante el desarrollo de la clase.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
3
1  Los Malware: definición y evolución
 Evolución de los Malware en Venezuela.
X
X X
X
Presentación de la temática a ser tratada en la clase y las
pautas a seguir durante el desarrollo de la clase.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2  Evolución de la Seguridad Informática.
 La Seguridad Informática en Venezuela
X
X X
X
Presentación de la temática a ser tratada en la clase y las
pautas a seguir durante el desarrollo de la clase.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
Total Unidad I: 3 puntos (15%).
Unidad II: Seguridad Física / Lógica / Servidores / Bases de Datos.
Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación
4
1 Tema 1: Seguridad Física. Conceptos,
características, importancia. Medidas de
Seguridad Física. Alcances. Formulario
empleado para el diagnóstico de la SF.
X
X
X
Presentación de los contenidos de la Unidad 2, tema 1 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 Tema 2: Seguridad Lógica. Conceptos,
características, importancia. Medias de
seguridad lógica. Alcances. Formulario
empleado para el diagnóstico de la SL.
X
X
X
Presentación de los contenidos de la Unidad 2, tema 2 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
5
1 Tema 3: Seguridad en servidores y
Estaciones de Trabajo: Conceptos,
características, importancia, alcance.
Formulario empleado para el diagnóstico de
la SSET.
X
X
X
Presentación de los contenidos de la Unidad 2, tema 3 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 Tema 4: Seguridad en Base de Datos.
Conceptos, características, importancia,
alcance. Formulario empleado para el
diagnóstico de la SBD.
X
X
X
X
Presentación de los contenidos de la Unidad 2, tema 4 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
Asignación de grupos para el abordaje del tema 3.
6
1 Repaso de los temas de la Unidad II.
Importancia y aplicación de estos temas en
su proyecto.
X
X
X
X
Presentación de los contenidos tratados en la Unidad 2.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Revisión y corrección del formato para el diagnóstico de la
SF, SL, SSET y SBD por parte de los estudiantes.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 Revisión y discusión con los grupos del
proyecto en relación al diagnóstico de SI
realizado a sus proyectos.
X
X
X
Presentación de los casos del informe por parte de los
equipos proyectistas.
Socialización del diagnóstico presentado.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
Total Unidad II: 5 puntos (25%).
Unidad III: Métodos de Cifrado.
Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación
7
1 Tema 1: Criptografía: Criptosistemas (de
clave secreta, de Cifrado en flujo, de clave
pública).
X
X
X
Presentación de los contenidos de la Unidad 3, tema 1 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 Tema 2: Esteganografía: Técnicas según el
medio (en texto, imágenes, audio y video).
X
X
X
Presentación de los contenidos de la Unidad 3, tema 2 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
8
1 Tema 3: Funciones de autenticación, Firma
digital y certificados digitales.
X
X
X
Presentación de los contenidos de la Unidad 3, tema 3 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
2 Tema 4: Técnicas de los Hacker. Técnicas
de los Cracker.
X
X
X
Presentación de los contenidos de la Unidad 3, tema 4 por el
grupo expositor.
Resumen del tema tratado por parte del docente.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su especialidad
y Proyecto IV.
Total Unidad III: 2 puntos (10%)
Unidad IV: Políticas de Seguridad
Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y Evaluación
9
1 Cómo abordar la implementación de políticas de
seguridad.
Legislación Nacional e Internacional y los delitos
informáticos.
X
X
X
X
Presentación de los contenidos de la Unidad 4 por parte
del docente
Aportes generales de los participantes.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
2 Informática Forense. Conceptos, características,
alcance, importancia.
X
X
X Presentación de la temática por el grupo de estudio
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
10
1 Informática Forense – Casos de Estudios-
Leyes que Regulan los Delitos Informáticos en
Venezuela.
X
X
X
Presentación de los casos de IF por los participantes.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
2 Seguridad Informática en Venezuela. Pasado-
Presente-Futuro.
X
X
X
Presentación de la temática por el grupo de estudio
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
11
1 Seguridad Informática en la Actualidad: Pc,
Teléfonos Inteligentes, Entornos 3D.
X
X
X
Presentación de la temática por el grupo de estudio
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
2 Estrategia de seguridad.
Tendencias de la seguridad microelectrónica.
X
X
X
X
Presentación de los contenidos de la Unidad 4 por parte
del docente
Aportes generales de los participantes.
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
12
1 Estrategia de seguridad.
Tendencias de la seguridad microelectrónica
X
X
X
Presentación individual por cada grupo de proyecto.
Demostración de los cifrados desarrollados en el proyecto.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
2
Matriz de Riesgos (Aplicación en un centro de
Trabajo). (Deben establecer la Vinculación de los
resultados obtenidos y el Eje Ambiental).
Revisión y correcciones.
X
X
X
Presentación de la temática por el grupo de estudio
Socialización de los contenidos presentados.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
13 1 y 2
Demostración en Proyecto de:
Aplicación de los Algoritmos de Cifrado en el
X
X
Presentación de la temática por el grupo de estudio
Socialización de los contenidos presentados.
Proyecto. X Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
14 1 y 2
Matriz de Riesgos en relación a la Seguridad
Informática. Corrección.
X
X
X
Presentación de los resultados obtenidos en la Matriz de
Riesgo por parte del grupo de estudio
Socialización de los resultados obtenidos.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
15 1 y 2
Demostración en Proyecto de:
Matriz de Riesgos en relación a la Seguridad
Informática.
X
X
X
Presentación de los resultados obtenidos en la Matriz de
Riesgo por parte del grupo de estudio
Socialización de los resultados obtenidos.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
16 1 y 2
Demostración en Proyecto de:
- Correcciones al respecto de: Diagnóstico sobre
la Seguridad Física, Lógica, Redes y Estaciones
de Trabajo, BD en proyecto.
X
X
X
Presentación de los resultados obtenidos en la Matriz de
Riesgo por parte del grupo de estudio
Socialización de los resultados obtenidos.
Aplicación de los conceptos mencionados en su
especialidad y Proyecto IV.
17
Entrega y Socialización de las Notas definitivas
con los participantes.
Transcripciones de Calificaciones finales.
18
Total Unidad IV: 10 puntos (50%)
Eje Ambiental: El eje del Ambiente fomenta la valoración del entorno como un todo dinámico en el cual se encuentran todos
los actores, se establece la armonía de los espacios en relación con la vida, donde prevalece el respeto de normas de
seguridad para el establecimiento de condiciones idóneas de trabajo en los espacios establecidos para el desarrollo del hacer
en pro de la construcción de los conocimientos. Concentra la formación para el fortalecimiento de la conciencia con previsión,
reutilización de equipos en pro de la conservación, el aprovechamiento racional, responsable, presente y futuro del patrimonio
socio-cultural y los recursos informáticos y naturales, para el mejoramiento de la calidad de vida como base del bienestar
social. Evaluando y previniendo el impacto del desarrollo tecnológico y promoviendo soluciones prioritarias para el resguardo
del ambiente. Aprender a convivir.
REFERENCIAS
● Firtman, Sebastián (2005). Seguridad Informática. Ediciones MP.
● Jean Marc Royer (2004). Seguridad en la Informática de empresa. Riesgos, amenazas, prevención y soluciones.
Ediciones ENI.
● Estándares: Norma ISO 12.207 Modelo del Ciclo de Vida de Desarrollo.
● Bertolín, J. (2008). Seguridad de la información. España: Paraninfo.
● Salvador Sánchez, J. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Universidad
Jaume: Universitas.
● Stolk, A. (2013). Técnicas de Seguridad Informática en Software Libre. Disponible en:
https://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&source=web&cd=13&cad=rja&uact=8&sqi=2&ved=0CGkQFjA
MahUKEwi4wu-
_pY3GAhWWGpIKHexjAOE&url=http%3A%2F%2Fwww.human.ula.ve%2Fceaa%2Ftemporal%2Ffundamentos_de
_seguridad.pdf&ei=gXV8Vfj9EJa1yATsx4GIDg&usg=AFQjCNH2KBp89_KrpgFsgib-
0tgIQx09mQ&sig2=z1Ft4ek8b2NmyxA_tZ44-A&bvm=bv.95515949,d.aWw
● Gestión de Riesgo en la Seguridad Informática. Blog. Disponible: https://protejete.wordpress.com/. (Matriz de
Riesgos).
● Seguridad Informática SMR. Wiki. Disponible: http://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
● Seguridad Informática. Documento en Línea. Disponible: http://es.slideshare.net/famas/seguridad-informatica-
7708416?next_slideshow=1
Relación de la UC con Proyecto: Todos los informes/avances deben venir con el visto bueno y la aceptación del
tutor del proyecto.
1. Informe 1: Diagnóstico sobre la SF, SL, SSET y SBD aplicado a proyecto (2 puntos: 10%). Semana 10.
2. Informe 2: Selección de los Métodos de cifrados que serán empleados en proyecto Deben aplicar 2 métodos de
cifrados diferentes: puerta de entrada y en los datos sean más sensibles. (1punto: 5%).Semana 13.
3. Programación: Desarrollo de los 2 algoritmos de cifrado en proyecto. (1 puntos: 5%). Semana 14.
4. Revisión Matriz de Riesgo: Elaboración de la matriz de riesgo de seguridad informática relacionada con proyecto
(1 punto: 5%). Semana 14.
5. Exposición Matriz de Riesgo: Incluye el análisis de las diferentes variables consideradas en la matriz de riesgo
del proyecto. (1 punto: 5%). Semana 15.
6. Programación: Adaptaciones realizadas al proyecto, producto del Diagnóstico de Seguridad Informática. (1
punto: 5%). Semana 16.

Más contenido relacionado

La actualidad más candente

Plan anual y plan de 1er y 2do lapso informatica icompartido
Plan anual y plan de 1er  y 2do lapso informatica icompartidoPlan anual y plan de 1er  y 2do lapso informatica icompartido
Plan anual y plan de 1er y 2do lapso informatica icompartidoHome
 
Plan de clase informatica adultos
Plan de clase informatica adultosPlan de clase informatica adultos
Plan de clase informatica adultosAndrea Gomez
 
Planificacion Segundo Año Informática 2da Parc
Planificacion Segundo Año Informática 2da ParcPlanificacion Segundo Año Informática 2da Parc
Planificacion Segundo Año Informática 2da ParcOscar Andres Pozo Ponce
 
Diseño curricular computacion2015
Diseño curricular computacion2015Diseño curricular computacion2015
Diseño curricular computacion2015Americo Ccopa
 
Rúbrica para la evaluación del uso de las TIC en la planeación didáctica
Rúbrica para la evaluación del uso de las TIC en la planeación didácticaRúbrica para la evaluación del uso de las TIC en la planeación didáctica
Rúbrica para la evaluación del uso de las TIC en la planeación didácticaLuis García-Utrera
 
planeacion informatica primaria
planeacion informatica primariaplaneacion informatica primaria
planeacion informatica primariaEditorial MD
 
PROYECTO STEAM INTERDISCIPLINARIO.docx
PROYECTO STEAM INTERDISCIPLINARIO.docxPROYECTO STEAM INTERDISCIPLINARIO.docx
PROYECTO STEAM INTERDISCIPLINARIO.docxAlezS
 
Ventajas y Desventajas de las Tic`s en el ámbito educativo.
Ventajas y Desventajas de las Tic`s en el ámbito educativo.Ventajas y Desventajas de las Tic`s en el ámbito educativo.
Ventajas y Desventajas de las Tic`s en el ámbito educativo.JHONATAN HEREDIA
 
Plan de clase o lecciónjc
Plan de clase o lecciónjcPlan de clase o lecciónjc
Plan de clase o lecciónjcRoberto Sànchez
 
Planificación anual por bloques curriculares computacion
Planificación anual por bloques curriculares computacionPlanificación anual por bloques curriculares computacion
Planificación anual por bloques curriculares computacionzulayberny
 
Rubrica de evaluación de herramientas educativas digitales
Rubrica de evaluación de herramientas educativas digitales Rubrica de evaluación de herramientas educativas digitales
Rubrica de evaluación de herramientas educativas digitales Kareny Lizeth Torres
 
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?¿Cómo implementar la educación STEM/STEAM en instituciones educativas?
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?Marco Vinicio López Gamboa
 
Plan curricular anual investigacion 1 bgu
Plan curricular anual investigacion 1 bguPlan curricular anual investigacion 1 bgu
Plan curricular anual investigacion 1 bguricardo vera moreira
 
Inventario sala informatica
Inventario sala informaticaInventario sala informatica
Inventario sala informaticaErika Galvis
 

La actualidad más candente (20)

Plan anual y plan de 1er y 2do lapso informatica icompartido
Plan anual y plan de 1er  y 2do lapso informatica icompartidoPlan anual y plan de 1er  y 2do lapso informatica icompartido
Plan anual y plan de 1er y 2do lapso informatica icompartido
 
Plan anual computacion (1)
Plan anual computacion (1)Plan anual computacion (1)
Plan anual computacion (1)
 
Plan de clase informatica adultos
Plan de clase informatica adultosPlan de clase informatica adultos
Plan de clase informatica adultos
 
Planificacion Segundo Año Informática 2da Parc
Planificacion Segundo Año Informática 2da ParcPlanificacion Segundo Año Informática 2da Parc
Planificacion Segundo Año Informática 2da Parc
 
Plan de clase
Plan de clasePlan de clase
Plan de clase
 
Diseño curricular computacion2015
Diseño curricular computacion2015Diseño curricular computacion2015
Diseño curricular computacion2015
 
Rúbrica para la evaluación del uso de las TIC en la planeación didáctica
Rúbrica para la evaluación del uso de las TIC en la planeación didácticaRúbrica para la evaluación del uso de las TIC en la planeación didáctica
Rúbrica para la evaluación del uso de las TIC en la planeación didáctica
 
planeacion informatica primaria
planeacion informatica primariaplaneacion informatica primaria
planeacion informatica primaria
 
Unidad didactica scratch
Unidad didactica scratchUnidad didactica scratch
Unidad didactica scratch
 
Software Educativo
Software EducativoSoftware Educativo
Software Educativo
 
PROYECTO STEAM INTERDISCIPLINARIO.docx
PROYECTO STEAM INTERDISCIPLINARIO.docxPROYECTO STEAM INTERDISCIPLINARIO.docx
PROYECTO STEAM INTERDISCIPLINARIO.docx
 
Ventajas y Desventajas de las Tic`s en el ámbito educativo.
Ventajas y Desventajas de las Tic`s en el ámbito educativo.Ventajas y Desventajas de las Tic`s en el ámbito educativo.
Ventajas y Desventajas de las Tic`s en el ámbito educativo.
 
Plan de clase o lecciónjc
Plan de clase o lecciónjcPlan de clase o lecciónjc
Plan de clase o lecciónjc
 
Sesion De Aprendizaje
Sesion De AprendizajeSesion De Aprendizaje
Sesion De Aprendizaje
 
Planificación anual por bloques curriculares computacion
Planificación anual por bloques curriculares computacionPlanificación anual por bloques curriculares computacion
Planificación anual por bloques curriculares computacion
 
Rubrica de evaluación de herramientas educativas digitales
Rubrica de evaluación de herramientas educativas digitales Rubrica de evaluación de herramientas educativas digitales
Rubrica de evaluación de herramientas educativas digitales
 
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?¿Cómo implementar la educación STEM/STEAM en instituciones educativas?
¿Cómo implementar la educación STEM/STEAM en instituciones educativas?
 
Plan curricular anual investigacion 1 bgu
Plan curricular anual investigacion 1 bguPlan curricular anual investigacion 1 bgu
Plan curricular anual investigacion 1 bgu
 
4 5 plan word
4 5 plan word4 5 plan word
4 5 plan word
 
Inventario sala informatica
Inventario sala informaticaInventario sala informatica
Inventario sala informatica
 

Similar a Plan de clases Seguridad Informática Lapso II-2018

Sílabo Optativa II 2014(2)
Sílabo Optativa II 2014(2)Sílabo Optativa II 2014(2)
Sílabo Optativa II 2014(2)cigmaespe2015
 
introduccion a la programacion basica de objetos.pdf
introduccion a la programacion basica de objetos.pdfintroduccion a la programacion basica de objetos.pdf
introduccion a la programacion basica de objetos.pdfRaulGuillermoCotaVal1
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Proyecto I Plan de clase fase I 2022.pdf
Proyecto I Plan de clase  fase I 2022.pdfProyecto I Plan de clase  fase I 2022.pdf
Proyecto I Plan de clase fase I 2022.pdfIngrid Figueroa Mendoza
 
Syllabus 2015 nov-12
Syllabus 2015 nov-12Syllabus 2015 nov-12
Syllabus 2015 nov-12MARYURI OVACO
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)mariaestrada96
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015CindyDavila16
 
Informatica Basica I
Informatica Basica IInformatica Basica I
Informatica Basica INatiitaG
 
Syllabus de informatica
Syllabus de informaticaSyllabus de informatica
Syllabus de informaticaLeslye25
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Jossy98
 

Similar a Plan de clases Seguridad Informática Lapso II-2018 (20)

Sílabo Optativa II 2014(2)
Sílabo Optativa II 2014(2)Sílabo Optativa II 2014(2)
Sílabo Optativa II 2014(2)
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
introduccion a la programacion basica de objetos.pdf
introduccion a la programacion basica de objetos.pdfintroduccion a la programacion basica de objetos.pdf
introduccion a la programacion basica de objetos.pdf
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Proyecto I Plan de clase fase I 2022.pdf
Proyecto I Plan de clase  fase I 2022.pdfProyecto I Plan de clase  fase I 2022.pdf
Proyecto I Plan de clase fase I 2022.pdf
 
Syllabus 2015 nov-12
Syllabus 2015 nov-12Syllabus 2015 nov-12
Syllabus 2015 nov-12
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 
Informatica Basica I
Informatica Basica IInformatica Basica I
Informatica Basica I
 
Syllabus informatica1
Syllabus informatica1Syllabus informatica1
Syllabus informatica1
 
SILABO INFORMATICA I
SILABO INFORMATICA ISILABO INFORMATICA I
SILABO INFORMATICA I
 
Syllabus informatica I
Syllabus informatica ISyllabus informatica I
Syllabus informatica I
 
Syllabus de informatica
Syllabus de informaticaSyllabus de informatica
Syllabus de informatica
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 
Silabo
SilaboSilabo
Silabo
 
Syllabus de Informática I
Syllabus de Informática ISyllabus de Informática I
Syllabus de Informática I
 

Más de Samary Páez

Tutorial subir recursos en Moodle
Tutorial subir recursos en MoodleTutorial subir recursos en Moodle
Tutorial subir recursos en MoodleSamary Páez
 
Tutorial exportar calificaciones
Tutorial exportar calificacionesTutorial exportar calificaciones
Tutorial exportar calificacionesSamary Páez
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001Samary Páez
 
Autenticación y Firma Digital
Autenticación y Firma DigitalAutenticación y Firma Digital
Autenticación y Firma DigitalSamary Páez
 
Mochilas de Clave Pública
Mochilas de Clave PúblicaMochilas de Clave Pública
Mochilas de Clave PúblicaSamary Páez
 
Cifrado en Flujo y Bloque con Clave Secreta
Cifrado en Flujo y Bloque con Clave SecretaCifrado en Flujo y Bloque con Clave Secreta
Cifrado en Flujo y Bloque con Clave SecretaSamary Páez
 
Criptosistemas Clásicos
Criptosistemas ClásicosCriptosistemas Clásicos
Criptosistemas ClásicosSamary Páez
 
Introducción a la Criptografía
Introducción a la CriptografíaIntroducción a la Criptografía
Introducción a la CriptografíaSamary Páez
 
Cuestionario de AI
Cuestionario de AICuestionario de AI
Cuestionario de AISamary Páez
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SISamary Páez
 
Web 2.0 y 3.0 Samary Paez
Web 2.0 y 3.0 Samary PaezWeb 2.0 y 3.0 Samary Paez
Web 2.0 y 3.0 Samary PaezSamary Páez
 

Más de Samary Páez (14)

Tutorial subir recursos en Moodle
Tutorial subir recursos en MoodleTutorial subir recursos en Moodle
Tutorial subir recursos en Moodle
 
Tutorial exportar calificaciones
Tutorial exportar calificacionesTutorial exportar calificaciones
Tutorial exportar calificaciones
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
Autenticación y Firma Digital
Autenticación y Firma DigitalAutenticación y Firma Digital
Autenticación y Firma Digital
 
Funciones Hash
Funciones HashFunciones Hash
Funciones Hash
 
Mochilas de Clave Pública
Mochilas de Clave PúblicaMochilas de Clave Pública
Mochilas de Clave Pública
 
Cifrado en Flujo y Bloque con Clave Secreta
Cifrado en Flujo y Bloque con Clave SecretaCifrado en Flujo y Bloque con Clave Secreta
Cifrado en Flujo y Bloque con Clave Secreta
 
Criptosistemas Clásicos
Criptosistemas ClásicosCriptosistemas Clásicos
Criptosistemas Clásicos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Introducción a la Criptografía
Introducción a la CriptografíaIntroducción a la Criptografía
Introducción a la Criptografía
 
Cuestionario de AI
Cuestionario de AICuestionario de AI
Cuestionario de AI
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SI
 
Web 2.0 y 3.0 Samary Paez
Web 2.0 y 3.0 Samary PaezWeb 2.0 y 3.0 Samary Paez
Web 2.0 y 3.0 Samary Paez
 

Último

POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 

Último (20)

POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Plan de clases Seguridad Informática Lapso II-2018

  • 1. PLAN DE CLASES, LAPSO II-2018 PNF: INFORMÁTICA UNIDAD CURRICULAR: SEGURIDAD INFORMÁTICA DOCENTE: ING. SAMARY PÁEZ (Coordinadora de la UC). ING. AIDA SIVIRA CONTACTO: samypaezunica@gmail.com profesoraaidars24@gmail.com TRAYECTO: III THTE: 10 HTA: 6 HTEI: 4 UC: 4 CÓDIGO: SIC414 PROPÓSITO GENERAL: Proporcionar a los participantes información básica sobre los las políticas y estándares de Seguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información dentro de una Organización. Unidad I: Introducción a la Seguridad Informática Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación 1 1 Presentación de los contenidos de la Unidad Curricular. Acuerdos de las normas para la administración de la unidad curricular. Los equipos de proyectos:  Realizaran diagnósticos en los proyectos de sus compañeros (SF, SL, SSET, SBD).  Definirán el Método de Cifrado que aplicaran a su proyecto (2 métodos diferentes). Justificación de los mismos.  Posteriormente cada equipo proyectista, tendrá que hacer las mejoras que los compañeros le sugieren en el diagnóstico.  Desarrollaran los 2 algoritmos de cifrado en su proyecto e igualmente harán adaptaciones a su proyecto según el diagnóstico realizado. X X X Presentación, discusión y aprobación del plan de actividades y evaluación de la unidad curricular. Asignación de investigación de los temas relacionados a la Unidad I a los participantes de la clase. Actividades Unidad 1: 3 puntos (15%) 1. Discusiones socializadas sobre los temas de la Unidad I: (individual): (1 punto: 5%): Actividad en Clase Presencial. Semana 1, 2 y 3. 2. Glosario Digital de términos de la SI (grupal): (1 punto: 5%): Actividad en Aula Virtual. 3. Líneas del Tiempo: Malware (general), Malware en Vzla, Evolución de la SI (general), Evolución de la SI en Vzla. (grupal): (1 punto: 5%): Actividad en Aula Virtual. 4. Actividad Consulta en Aula Virtual: ¿Qué tipo de espionaje informático haremos? 5. Actividad Consulta en Aula Virtual: ¿Qué Línea del Tiempo Elaboraremos? Actividades Unidad 2: 5 puntos (25%) 1. Discusiones socializadas sobre los temas de la Unidad 2 (individual): (1 punto: 5%): Semana 4, 5 y 6. Actividad en Clase Presencial. 2. Revisión diagnóstico sobre la SF, SL, SSET y SBD aplicado a su (grupos cruzados de proyectos). (1 puntos: 5%). Semana 9. Actividad en Clase Presencial. 3. Informe: diagnóstico sobre la SF, SL, SSET y SBD aplicado a su (grupos cruzados de proyectos). (1 puntos:
  • 2. 10%). Semana 10. Actividad en Aula Virtual. 4. Foro: Resolviendo casos de SI (individual): (2 punto: 10%): Semana 11. Actividad en Aula Virtual. Actividades Unidad 3: 2 puntos (10%) 1. Discusiones socializadas de los temas de la Unidad 3 (individual): (1 punto: 5%). Semana 9 y 10. Actividad en Clase Presencial. 2. Informe: Métodos de cifrados que serán empleados en su proyecto (grupo proyecto). Deben aplicar 2 métodos de cifrados diferentes, donde los datos sean más sensibles. . (1 puntos: 5%): Semana 12. Actividad en Aula Virtual. Actividades Unidad 4: 10 puntos (50%) 1. Foro: Caso de Estudio de Informática Forense – Leyes que Regulan los Delitos Informáticos en Venezuela (individual): (2 puntos: 10%). Semana 13, 14 y 15. Actividad en Aula Virtual. 2. Foro: Hablemos de la Seguridad Informática en Venezuela (individual): (1 punto: 5%): Semana 13, 14 u 15. Actividad en Aula Virtual. 3. Actividad: Investigación: Tendencias Futuras: Seguridad Informática en la Actualidad: Pc, Teléfonos Inteligentes, Entornos 3D. Tendencias de la Microelectrónica y su impacto en la Seguridad Informática. (individual): (2 puntos: 10%): Semana 13, 14 u 15. Actividad en Aula Virtual. 4. Revisión de los 2 algoritmos de cifrado en su proyecto (grupo proyecto). (1 punto: 5%). Semana 13. Actividad en Clase Presencial. 5. Revisión Matriz de Riesgo de Proyecto. (grupo proyecto). (1 punto: 5%): Semana 14. Actividad en Clase Presencial. 6. Informe y Exposición: Matriz de Análisis de Riesgos de proyecto (grupo proyecto). (1 puntos: 5%): Semana 15. Actividad en Clase Presencial y en Aula Virtual. 7. Informe general del Proyecto con los Avances de Seguridad Informática, incluyendo el Análisis de la Matriz de Riesgo. (grupo proyecto). (1 puntos: 10%): Semana 15. Actividad en Aula Virtual. 8. Revisión de las adaptaciones que le realizaron a los proyectos en relación al diagnóstico de la SF, SL, SSET y SBD. (grupo proyecto). (1 punto: 5%): Semana 16
  • 3. Actividad en Clase Presencial. Nota: la Intervenciones generales de los participantes durante los temas de las diferentes Unidades de la UC tienen una evaluación continua. 2 Glosario de Términos Asociados a la Seguridad Informática. Parte I X X X Presentación de la temática a ser tratada en la clase y las pautas a seguir durante el desarrollo de la clase. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 1 1.¿Qué es la seguridad informática? 2.Conceptos básicos de la seguridad informática. ● Amenazas: concepto y tipos. ● Desastres: Conceptos y Tipos ● Acciones hostiles. ● Control de accesos. Protección. X X X X Presentación de la temática a ser tratada en la clase y las pautas a seguir durante el desarrollo de la clase. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 3. Principios y prácticas de la seguridad informática. 4. Motivaciones para implementar mecanismos de seguridad. 5. Sistemas de Seguridad. X X X X Presentación de la temática a ser tratada en la clase y las pautas a seguir durante el desarrollo de la clase. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 3 1  Los Malware: definición y evolución  Evolución de los Malware en Venezuela. X X X X Presentación de la temática a ser tratada en la clase y las pautas a seguir durante el desarrollo de la clase. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2  Evolución de la Seguridad Informática.  La Seguridad Informática en Venezuela X X X X Presentación de la temática a ser tratada en la clase y las pautas a seguir durante el desarrollo de la clase. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. Total Unidad I: 3 puntos (15%).
  • 4. Unidad II: Seguridad Física / Lógica / Servidores / Bases de Datos. Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación 4 1 Tema 1: Seguridad Física. Conceptos, características, importancia. Medidas de Seguridad Física. Alcances. Formulario empleado para el diagnóstico de la SF. X X X Presentación de los contenidos de la Unidad 2, tema 1 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Tema 2: Seguridad Lógica. Conceptos, características, importancia. Medias de seguridad lógica. Alcances. Formulario empleado para el diagnóstico de la SL. X X X Presentación de los contenidos de la Unidad 2, tema 2 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 5 1 Tema 3: Seguridad en servidores y Estaciones de Trabajo: Conceptos, características, importancia, alcance. Formulario empleado para el diagnóstico de la SSET. X X X Presentación de los contenidos de la Unidad 2, tema 3 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Tema 4: Seguridad en Base de Datos. Conceptos, características, importancia, alcance. Formulario empleado para el diagnóstico de la SBD. X X X X Presentación de los contenidos de la Unidad 2, tema 4 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. Asignación de grupos para el abordaje del tema 3. 6 1 Repaso de los temas de la Unidad II. Importancia y aplicación de estos temas en su proyecto. X X X X Presentación de los contenidos tratados en la Unidad 2. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Revisión y corrección del formato para el diagnóstico de la SF, SL, SSET y SBD por parte de los estudiantes. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Revisión y discusión con los grupos del proyecto en relación al diagnóstico de SI realizado a sus proyectos. X X X Presentación de los casos del informe por parte de los equipos proyectistas. Socialización del diagnóstico presentado. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. Total Unidad II: 5 puntos (25%).
  • 5. Unidad III: Métodos de Cifrado. Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y evaluación 7 1 Tema 1: Criptografía: Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública). X X X Presentación de los contenidos de la Unidad 3, tema 1 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Tema 2: Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video). X X X Presentación de los contenidos de la Unidad 3, tema 2 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 8 1 Tema 3: Funciones de autenticación, Firma digital y certificados digitales. X X X Presentación de los contenidos de la Unidad 3, tema 3 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Tema 4: Técnicas de los Hacker. Técnicas de los Cracker. X X X Presentación de los contenidos de la Unidad 3, tema 4 por el grupo expositor. Resumen del tema tratado por parte del docente. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. Total Unidad III: 2 puntos (10%)
  • 6. Unidad IV: Políticas de Seguridad Semana Clase Temas /Objetivos C P A Estrategias de aprendizaje y Evaluación 9 1 Cómo abordar la implementación de políticas de seguridad. Legislación Nacional e Internacional y los delitos informáticos. X X X X Presentación de los contenidos de la Unidad 4 por parte del docente Aportes generales de los participantes. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Informática Forense. Conceptos, características, alcance, importancia. X X X Presentación de la temática por el grupo de estudio Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 10 1 Informática Forense – Casos de Estudios- Leyes que Regulan los Delitos Informáticos en Venezuela. X X X Presentación de los casos de IF por los participantes. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Seguridad Informática en Venezuela. Pasado- Presente-Futuro. X X X Presentación de la temática por el grupo de estudio Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 11 1 Seguridad Informática en la Actualidad: Pc, Teléfonos Inteligentes, Entornos 3D. X X X Presentación de la temática por el grupo de estudio Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Estrategia de seguridad. Tendencias de la seguridad microelectrónica. X X X X Presentación de los contenidos de la Unidad 4 por parte del docente Aportes generales de los participantes. Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 12 1 Estrategia de seguridad. Tendencias de la seguridad microelectrónica X X X Presentación individual por cada grupo de proyecto. Demostración de los cifrados desarrollados en el proyecto. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 2 Matriz de Riesgos (Aplicación en un centro de Trabajo). (Deben establecer la Vinculación de los resultados obtenidos y el Eje Ambiental). Revisión y correcciones. X X X Presentación de la temática por el grupo de estudio Socialización de los contenidos presentados. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 13 1 y 2 Demostración en Proyecto de: Aplicación de los Algoritmos de Cifrado en el X X Presentación de la temática por el grupo de estudio Socialización de los contenidos presentados.
  • 7. Proyecto. X Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 14 1 y 2 Matriz de Riesgos en relación a la Seguridad Informática. Corrección. X X X Presentación de los resultados obtenidos en la Matriz de Riesgo por parte del grupo de estudio Socialización de los resultados obtenidos. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 15 1 y 2 Demostración en Proyecto de: Matriz de Riesgos en relación a la Seguridad Informática. X X X Presentación de los resultados obtenidos en la Matriz de Riesgo por parte del grupo de estudio Socialización de los resultados obtenidos. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 16 1 y 2 Demostración en Proyecto de: - Correcciones al respecto de: Diagnóstico sobre la Seguridad Física, Lógica, Redes y Estaciones de Trabajo, BD en proyecto. X X X Presentación de los resultados obtenidos en la Matriz de Riesgo por parte del grupo de estudio Socialización de los resultados obtenidos. Aplicación de los conceptos mencionados en su especialidad y Proyecto IV. 17 Entrega y Socialización de las Notas definitivas con los participantes. Transcripciones de Calificaciones finales. 18 Total Unidad IV: 10 puntos (50%) Eje Ambiental: El eje del Ambiente fomenta la valoración del entorno como un todo dinámico en el cual se encuentran todos los actores, se establece la armonía de los espacios en relación con la vida, donde prevalece el respeto de normas de seguridad para el establecimiento de condiciones idóneas de trabajo en los espacios establecidos para el desarrollo del hacer en pro de la construcción de los conocimientos. Concentra la formación para el fortalecimiento de la conciencia con previsión, reutilización de equipos en pro de la conservación, el aprovechamiento racional, responsable, presente y futuro del patrimonio socio-cultural y los recursos informáticos y naturales, para el mejoramiento de la calidad de vida como base del bienestar social. Evaluando y previniendo el impacto del desarrollo tecnológico y promoviendo soluciones prioritarias para el resguardo del ambiente. Aprender a convivir.
  • 8. REFERENCIAS ● Firtman, Sebastián (2005). Seguridad Informática. Ediciones MP. ● Jean Marc Royer (2004). Seguridad en la Informática de empresa. Riesgos, amenazas, prevención y soluciones. Ediciones ENI. ● Estándares: Norma ISO 12.207 Modelo del Ciclo de Vida de Desarrollo. ● Bertolín, J. (2008). Seguridad de la información. España: Paraninfo. ● Salvador Sánchez, J. (2003). Ingeniería de proyectos informáticos: actividades y procedimientos. Universidad Jaume: Universitas. ● Stolk, A. (2013). Técnicas de Seguridad Informática en Software Libre. Disponible en: https://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&source=web&cd=13&cad=rja&uact=8&sqi=2&ved=0CGkQFjA MahUKEwi4wu- _pY3GAhWWGpIKHexjAOE&url=http%3A%2F%2Fwww.human.ula.ve%2Fceaa%2Ftemporal%2Ffundamentos_de _seguridad.pdf&ei=gXV8Vfj9EJa1yATsx4GIDg&usg=AFQjCNH2KBp89_KrpgFsgib- 0tgIQx09mQ&sig2=z1Ft4ek8b2NmyxA_tZ44-A&bvm=bv.95515949,d.aWw ● Gestión de Riesgo en la Seguridad Informática. Blog. Disponible: https://protejete.wordpress.com/. (Matriz de Riesgos). ● Seguridad Informática SMR. Wiki. Disponible: http://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA ● Seguridad Informática. Documento en Línea. Disponible: http://es.slideshare.net/famas/seguridad-informatica- 7708416?next_slideshow=1 Relación de la UC con Proyecto: Todos los informes/avances deben venir con el visto bueno y la aceptación del tutor del proyecto. 1. Informe 1: Diagnóstico sobre la SF, SL, SSET y SBD aplicado a proyecto (2 puntos: 10%). Semana 10. 2. Informe 2: Selección de los Métodos de cifrados que serán empleados en proyecto Deben aplicar 2 métodos de cifrados diferentes: puerta de entrada y en los datos sean más sensibles. (1punto: 5%).Semana 13. 3. Programación: Desarrollo de los 2 algoritmos de cifrado en proyecto. (1 puntos: 5%). Semana 14. 4. Revisión Matriz de Riesgo: Elaboración de la matriz de riesgo de seguridad informática relacionada con proyecto (1 punto: 5%). Semana 14. 5. Exposición Matriz de Riesgo: Incluye el análisis de las diferentes variables consideradas en la matriz de riesgo del proyecto. (1 punto: 5%). Semana 15. 6. Programación: Adaptaciones realizadas al proyecto, producto del Diagnóstico de Seguridad Informática. (1 punto: 5%). Semana 16.