PROYECTO AULICO ASIGNATURA: Seguridad Informática NORMA LEGAL: Resolución Ministerial 789/11 CICLO: ORIENTADO ÁREA:Formación PROFESORES: Juan CURSO: Dario Alcaraz 6° DIVISION: 1° CARGA HORARIA: 3 hs. semanales NIVEL: Secundario TURNO: Mañana CICLO LECTIVO: 2022 Técnico Técnica Específica FUNDAMENTACIÓN: Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implementar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger y en función de estos análisis, implementar medidas preventivas y correctivas que eliminen los riesgos asociados o que los reduzcan hasta niveles manejables. . PROPÓSITOS / EXPECTATIVAS DE LOGRO: ▪ Garantizar la integridad, disponibilidad y confidencialidad de la información almacenada en sistemas informáticos acorde con los requerimientos de las organizaciones y en apego a estándares de protección. ▪ Determinar riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario. ▪ Conocer las obligaciones legales respecto a las medidas de seguridad. ▪ Saber las técnicas principales de seguridad en los sistemas operativos. NOMBRE DEL TRABAJO INTEGRADOR POR CAPACIDADES: PROPOSITO Y ALCANCE “falta desarrollo” FUNCION O SUBFUNCION:. 1er eje Temático: La seguridad informática/ciberseguridad Capacidades ● Identificar cuales fueron los cambios que produjo la informática en la sociedad Contenidos * El impacto de las computadoras en la sociedad. ● ● ● ● ● ● ● ● ● ● ● ● Identificación de la funcionalidad de las computadoras Conocimiento e Identificación de las responsabilidades éticas y legales de los profesionales informáticos Reconocimiento y valoración de la información y su protección. Destreza para reconocer elementos de la seguridad informática, sus principios y finalidades Conocer e Identificación de delitos informáticos Conocer e identificar normativas vigentes que regulan la seguridad informática Reconoce la finalidad técnica y estratégica de la seguridad inf. Destreza para trabajo conjunto Destreza para análisis critico sobre los recursos trabajados Destreza en cuanto a programar, organizar y resolver actividades. Uso correcto del lenguaje técnico, matemático e informático tanto oral como escrito Integra y aplica conocimientos provenientes de otras disciplinas * La función de las computadoras en los negocios, la gestión y el proceso global de la toma de decisiones. * Responsabilidades éticas y legales de los profesionales de la informática. * Valor de la información, resguardo, privacidad. Seguridad, introducción. * Elementos de seguridad informática. * Concepto de la seguridad informática. * Principios de la seguridad informática. * Finalidad y estrategia de la seguridad informática. * Componentes de la seguridad informática. * Normativas vigentes. * Delitos informáticos. Concepto. Tipos. Legislación. *Protección de la información. * Normas de seguridad informática. Actividades ▪ ▪ ▪ ▪ Investigación de conceptos en soporte papel y digital. Observación de tutoriales referentes a delitos informáticos, seguridad en las redes virus, entre otros. Observación de videos, power point explicativos para algunos temas. Manejo de la información en equipos tecnológicos Evidencias ● Identifica los conceptos básicos de la materia. ● Reconoce los términos técnicos que se utilizan. ● Identifica los recursos que se utilizan para el manejo y el cuidado de la información. ● Conoce las herramientas adecuadas para el cuidado de la información tanto software como hardware. 2do Eje Temático: 1. Estrategias y pautas del cuidado de la información 2. Criptosistemas Capacidades ● ● ● ● ● ● ● ● ● ● ● ● Comprensión de resposabilidades de seguridad Programa y organiza las pautas de seguridad Reconoce los distintos tipos de protección existentes Conoce los riesgos existentes en cuanto a medidas de seguridad y en cuanto a problemas de protección. Analiza críticamente los recursos con los que cuenta y los que debe resguardar Reconoce los riesgios y amenazas existentes en software compartidos y común Identifica los diferentes tipos de redes sus características Analiza de manera útil los criptosistemas. Razona de manera critica los daños que se pueden ocasionar al infectarse un sistema Conoce y aplica antivirus para la protección Conocimiento y uso correcto de herramientas tecnológicas para la palicacion de la seg. Inf. Resuelve la situación problemática de forma planificada Contenidos ● Áreas en las que recae la responsabilidad de seguridad. ● Coordinación de seguridad. ● Planificación, desarrollo, puesta en marcha y posterior verificación de las pautas de seguridad. ● Coordinación interna y asesoría externa, diferencias. ● Protección de acceso. ● Medidas de resguardo y almacenamiento. ● Riesgos de seguridad y problemas de protección. ● Recursos a proteger. ● Software libre y compartido. ● Metodologías de uso común: identificación y autenticación ● Redes, LAN, WAN. ● Nociones de criptosistemas, propiedades. ● Criptosistemas redes, Malware, concepto y generalidades. ● Los costos de una infección. ● Evolución del software dañino. ● Medidas preventivas. ● Virus informáticos. Antivirus. Estrategias de seguridad. Análisis de riesgos. ● Bases económicas, políticas y sociales que respaldan la toma de medidas preventivas. Actividades ● Conocimiento e identificación de conceptos y características sobre las responsabilidades la seguridad informática ● Identificacion de los riesgos informaticos a travez del uso de equipo tecnológico (computados y teléfonos celulares) ● ● ● ● ● ● Manejo de redes reconociendo la vulnerabilidad de la información Identificación de características de virus conocimiento y aplicación de antivirus Reproducir distintos tipos de soluciones.o recomendaciones a partir de videos informativos Simulación de ejercicio o prcticas comunes de resguardo de información Ejercitación de encriptaciones de información Evidencias ● Identifica, adecuadamente los problemas ● Comprende la problemática que acarrea el mal uso de los equipos informaticos tecnológicos ● Reconoce herramientas adecuadas para un eventual situación de riesgo y sus aplicaciones ● conoce y aplica seguridad sobre la información manejada ● reconoce los riesgos que sugieren el uso indebido de las redes SABERES EMERGENTES ● ● ● Covid-19 Educación Virtual Calentamiento Global – Incendios forestales ESTRATEGIAS ▪ ▪ ▪ ▪ ▪ Observación de videos, power point explicativos para algunos temas. Investigación de conceptos en soporte papel y digital. Observación de tutoriales referentes a delitos informáticos, seguridad en las redes, virus, entre otros. Limpieza de virus por sus propias netbook. Lectura y defensa materiales acordes a la materia. RECURSOS: Recursos Materiales ▪ ▪ ▪ ▪ ▪ ▪ Pizarra Computadoras Proyector Marcador Carpetas Apuntes Recursos Humanos ▪ ▪ ▪ ▪ Alumnos Docentes Directivos Jefe de dpto.. CRONOGRAMA DE EJECUCIÓN: Primer Cuatrimestre: Eje Temático1 del 02 de marzo al 23 de Junio del 2022. Segundo Cuatrimestre: Eje Temático2 del _ _ _ de julio al _ _ _de Diciembre del 2022. EVALUACIÓN y MONITOREO: Evaluación Inicial: Observación directa. Indagación de conocimientos previos. Ejercicios. Actividades grupales. Evaluación Formativa: Trabajos prácticos individuales y grupales. Dialogo. Dinámicas grupales. Evaluación sumativa: Trabajos prácticos grupales. (Cada grupo deberá desarrollar el tema asignado por el docente, presentando un escrito y realizando la defensa en clase del mismo. En el escrito se desarrollará el tema con una longitud de entre 15 y 20 carillas, indicando la bibliografía consultada. La presentación deberá ser realizada por todos los integrantes del equipo observando el tiempo asignado para el desarrollo del tema. Podrán valerse de medios audiovisuales en caso que lo consideren) CRITERIOS DE EVALUACIÓN: La observación constante por parte del docente en relación a la participación cooperación e integración del alumnado en correlación a cada temática desarrollada, como el dinamismo y puntualidad en referencia a la presentación de trabajos, será en vista al crecimiento en materia educativa del alumno, de manera individual. Seguimiento personalizado para la identificación de fallas de aprendizajes más concretos motivando la autocritica dando asi un mayor grado de importancia al acompañamiento pedagógico. INSTRUMENTOS DE EVALUACIÓN: La puesta en común de cada temática abarcada en el contexto educativo, será de base fundamental a la hora de enmarcar la autoevaluación por parte del alumnado y la evaluación critica por parte del docente y la devolución permanente para un mayor acompañamiento en el proceso educativo. BIBLIOGRAFÍA: AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad Politécnica de Madrid. Versión 4.1. 2006. COBIT 4.1, ISACA, UnitedStates of America 2005. PIATTINI, M. y otros, "Auditoria Informática. Un Enfoque Práctico. 2ª Edición" Ed. RAMA Editorial, 2001 Pag.www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacionalciberseguridad/normativa