Вы находитесь на странице: 1из 6

PLANEACIÓN DIDÁCTICA DEL DOCENTE

Carrera: Telemática Ciclo Escolar: 2018-2


Asignatura: Seguridad 1 Semestre: Bloque:2
Nombre del Docente:

Unidad 1. Seguridad informática


Competencias:
 General:
Analizar operativa y técnicamente la Seguridad Informática y en Redes LAN, mediante la identificación de los
principales factores de riesgo y amenaza para la protección de la información.

 Específicas:
Determinar el uso de las políticas de seguridad y planes de acción para dar propuestas de implementación en
una red mediante la identificación de los elementos de la Seguridad Informática.

Actividad 1. Hacking informático


Propósito:
Comprender como evitar la generación de vulnerabilidades.

Instrucciones de la actividad:
1. Busca un vídeo o película sobre las actividades de un hacker.
2. Se recomienda Hackers 2 Operación Takedown (2000), que gira en torno a las aventuras informáticas de uno de
los hackers estadunidenses más famosos del mundo, Kevin Mitnick, dirigida porJoe Chapelle, del 2000, esta
película está disponible en la red completa o en partes.
3. Busca la película, y comparte en link con tus compañeros.
4. Responde a los siguientes planteamientos con base en el análisis de la película:
¿Qué vulnerabilidad existe en el personal de la empresa telefónica? ¿Por qué es importante proteger la
información, archivos y bases de datos? ¿Qué es la seguridad informática, y que medidas son necesarias para
tener mejor seguridad? ¿Qué es confidencialidad?
5. Comparte las respuestas de los planteamientos propuestos en el foro correspondiente a la actividad.
6. Lee y comenta las aportaciones de al menos dos de tus compañeros.
7. Revisa los criterios de evaluación de la actividad.

Estrategias de enseñanza
Discusión guiada

Estrategia de aprendizaje
Integración de conocimientos previos con la nueva información.

Material de apoyo/ recursos didácticos


Película Hackers 2 Operación Takedown (2000), Kevin Mitnick y Archivo
2.-“4_capitulo_1_hacking_etico

Fecha de entrega de la actividad

Actividad 2. Clasificación y control de activos

Propósito:
Identificar los activos de una empresa o institución.

Instrucciones de la actividad:

1. Identifica todos los activos de un Banco o una Empresa de Telefonía.


2. Realiza un listado de los activos de los siguientes departamentos:
Recursos Humanos, Marketing, Gerencia, Producción, Contabilidad, Finanzas y Atención al Cliente, Cajas, TI y
Dirección General.
3. Identifica los Niveles de seguridad de acuerdo a los siguientes Rubros: Disponibilidad, Integridad y
Confidencialidad
4. Pondera cada departamento por nivel del 0 al 3 de acuerdo como se indica en la página 5 y 6 omitan la página
7. Documento “Actividad 2 Seguridad I Material”
5. Guarda tu archivo con la siguiente nomenclatura: KSG1_U1_A2_XXYZ.

Estrategias de enseñanza
Aprendizaje basado en análisis de caso.

Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.

Material de apoyo y/o recursos didácticos


Material
Tema: “Los activos de Seguridad de la Información”
https://youtu.be/THnQ2FH7NtU

Criterios de evaluación
Consultar en aula.

Fecha de entrega por actividad

Actividad 3. Análisis de riesgos


Propósito:
Identificar vulnerabilidades informáticas.

Instrucciones de la actividad:
1. Identifica los pasos a seguir para el análisis de riesgos.
2. Como ya conoces cuales son los activos que manejan las empresas, contesta las siguientes preguntas.
 ¿Qué se busca proteger Dentro de la empresa o Institución?
3. Investiga que son las políticas de seguridad, y defínela con tus propias palabras
4. Investiga las estrategias más adecuadas para definir las políticas de seguridad en una organización. (Busca en
diferentes páginas, no tome la primera información que vea, y comparen las estrategias para definir políticas).
5. Guarda tu archivo con la siguiente nomenclatura: KSG1_U1_A3_XXYZ.

Estrategias de enseñanza
Aprendizaje basado en análisis de caso.

Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.

Material de apoyo y/o recursos didácticos


http://www.youtube.com/watch?v=g7EPuzN5Awg-
La seguridad es responsabilidad de todos.
https://revista.seguridad.unam.mx/

Criterios de evaluación
Consultar en aula.

Fecha de entrega por actividad

Evidencia de aprendizaje. Políticas de seguridad

Propósito:
Conocer las políticas que se deben de establecer para el uso de activos

Instrucciones de la actividad:

1. Realiza un análisis de riesgo de la siguiente situación:


La empresa de caja de ahorro y préstamo requiere políticas que ayuden a minimizar vulnerabilidades detectadas
derivado y los posibles riesgos que dañen los activos que se encuentren en los departamentos de la empresa,
así como los espacios físicos, los cuales son utilizados por el personal autorizado.
2. Con base en el análisis, genera políticas que minimicen las vulnerabilidades detectadas, delimita mínimo 20
políticas de seguridad informática.
3. Guarda tus archivos en una carpeta .ZIP, con la siguiente nomenclatura KSG1_U1_EA_XXYZ.
4.

Estrategias de enseñanza
Aprendizaje basado en análisis de caso.

Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.

Material de apoyo y/o recursos didácticos

http://redyseguridad.fi-p.unam.mx/proyectos/tsi/
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap4.html
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html
http://www.youtube.com/watch?v=qawa_QcuFfc
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap6.html

Criterios de evaluación
Consultar en aula.
Fecha de entrega por actividad

Fuentes de consulta:
 Areitio, B., J., (2008), Seguridad de la información redes informática y sistemas de información. Madrid: Paraninfo.

 Pino, C., G., (2006), Introducción a la criptografía, México: Alfaomega Ra-Ma.


 Ramio A., J., (2012), Seguridad informática y criptografía. Libro digital
http://www.criptored.upm.es/guiateoria/gt_m001a.htm..
 Tananbaum, A. S. (2006), Redes de computadoras. México: Pearson Educacion.

Вам также может понравиться