5 Seguridad - Informatica
5 Seguridad - Informatica
5 Seguridad - Informatica
EN COMPETENCIAS PROFESIONALES
Horas
Unidades de Aprendizaje
Teóricas Prácticas Totales
I. Principios de seguridad informática 4 2 6
II. Criptografía 3 9 12
III. Intercambio de información segura 6 21 27
Totales 13 32 45
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE
1. Unidad de
I. Principios de seguridad informática
aprendizaje
2. Horas Teóricas 4
3. Horas Prácticas 2
4. Horas Totales 6
5. Objetivo de la El alumno elaborará lineamientos de seguridad informática para
Unidad de cumplir con las normas, estándares y leyes aplicables al manejo
Aprendizaje de información en el desarrollo de software.
F-DA-01-PE-ING-42
Estándares Describir las Autodidacta
del manejo de características de Analítico
la las normas y Confiable
información. estándares: Razonamiento Deductivo
- ISO 27001 Ético
- ISO 17799 Honesto
- COBIT Responsable
- NIST
- ITIL
Conceptos de Describir los principios Autodidacta
seguridad. de seguridad de la Cognitivo
información Analítico
- Accesibilidad Confiable
- Confidencialidad Razonamiento
- Disponibilidad Deductivo
- Autenticación Ético
- Integridad Honesto
- Control de acceso Responsable
Identificar el tipo de
amenazas,
vulnerabilidades y
ataques a la
ciberseguridad
Conceptos de Describir los Elaborará lineamientos Autodidacta
criptografía. conceptos de seguridad de la Cognitivo
relacionados a la información en el Analítico
criptografía desarrollo de software Confiable
- Criptografía Razonamiento
simétrica Deductivo
- Criptografía Ético
asimétrica Honesto
- Cifrado por bloques Responsable
y por flujo
Describir conceptos
relacionados al
criptoanálisis
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
PROCESO DE EVALUACIÓN
Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará un documento a 1. Identificar normas, estándares y - Estudio de casos
partir de un caso de estudio leyes aplicables al manejo de - Rúbrica
que integre: información
2. Describir los principios de
- Aviso de privacidad y
seguridad
confidencialidad de la 3. Describir conceptos de
información criptografía y criptoanálisis
- Deslinde de 4. Relacionar lineamientos de
responsabilidad legal seguridad con el desarrollo de
para uso de software software
- Lineamientos de
seguridad de la
información en el
desarrollo de software
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
ESPACIO FORMATIVO
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE
1. Unidad de
II. Criptografía
aprendizaje
2. Horas Teóricas 3
3. Horas
9
Prácticas
4. Horas Totales 12
5. Objetivo de la El alumno desarrollará aplicaciones de software integrando
Unidad de algoritmos criptográficos para mantener la confidencialidad de la
Aprendizaje información.
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
PROCESO DE EVALUACIÓN
Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a 1. Identificar los algoritmos de - Ejercicios prácticos
partir de un caso práctico que cifrado simétrico y asimétrico - Lista de cotejo
integren: 2. Identificar los algoritmos hash
3. Comprender el uso de
- Algoritmos de cifrado
bibliotecas de seguridad
simétrico 4. Relacionar las bibliotecas de
- Algoritmos de cifrado seguridad al desarrollo de
asimétrico software
- Algoritmos hash
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
ESPACIO FORMATIVO
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
UNIDADES DE APRENDIZAJE
1. Unidad de
III. Intercambio de información segura
aprendizaje
2. Horas Teóricas 6
3. Horas
21
Prácticas
4. Horas Totales 27
5. Objetivo de la
El alumno implementará protocolos y mecanismos de seguridad
Unidad de
para proteger el intercambio de información
Aprendizaje
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
PROCESO DE EVALUACIÓN
Instrumentos y tipos de
Resultado de aprendizaje Secuencia de aprendizaje
reactivos
Elaborará aplicaciones a 1. Identificar los protocolos de - Ejercicios prácticos
partir de un caso práctico que seguridad - Lista de cotejo
integren: 2. Comprender el uso de las
firmas y certificados digitales
- Protocolos de seguridad
3. Identificar los principios de
- Firmas y certificados blockchain
digitales 4. Relacionar los mecanismos de
- Principios de blockchain seguridad al desarrollo de
software
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
ESPACIO FORMATIVO
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
F-DA-01-PE-ING-42
SEGURIDAD INFORMÁTICA
FUENTES BIBLIOGRÁFICAS
2018
Cybersecurity – Attack
Yuri Diogenes, ISBN:97- Birmingha United
and Packt Publishing
Erdal Ozkaya 8178847- m Kingdom
Defense Strategies
5-297
Bikramaditya
Singhal, 2018
Gautam ISBN:97- United
Beginning Blockchain New York Apress
Dhameja, 8148423- States
Priyansu 4-433
Panda
2018 Hackear al hacker.
Roger A. ISBN:97- Aprende de los expertos
Barcelona España Marcombo
Grimes 8842672- que derrotan a los
6-797 hackers
Yvonne 2019
Solving Identity
Wilson ISBN:97- United
Management in Modern New York Apress
Abhishek 8148425- States
Applications
Hingnikar 0-945
ISO/IEC 27001:2013
2013 Information technology
Última — Security techniques
ISO/IEC London England
revisión — Information security
2018 management systems —
Requirements
CIZG
F-DA-01-PE-ING-42