Subido por El Profe Rodriguez

Proyecto Anual seg. inf. 2022

Anuncio
PROYECTO
AULICO
ASIGNATURA:
Seguridad Informática
NORMA LEGAL: Resolución
Ministerial 789/11
CICLO: ORIENTADO ÁREA:Formación
PROFESORES: Juan
CURSO:
Dario Alcaraz
6° DIVISION: 1°
CARGA HORARIA:
3 hs. semanales
NIVEL: Secundario
TURNO:
Mañana
CICLO LECTIVO: 2022
Técnico
Técnica Específica
FUNDAMENTACIÓN:
Desde la consolidación de Internet como medio de interconexión global, los
incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose
de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de
organizaciones hacia sus sistemas de información, viene provocando una creciente
necesidad de implementar mecanismos de protección que reduzcan al mínimo los riesgos
asociados a los incidentes de seguridad.
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a
otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de
determinado sistema de forma no autorizada y en general malintencionada. Esta visión de
la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del
riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger y en función de estos
análisis, implementar medidas preventivas y correctivas que eliminen los riesgos
asociados o que los reduzcan hasta niveles manejables.
.
PROPÓSITOS / EXPECTATIVAS DE LOGRO:
▪ Garantizar la integridad, disponibilidad y confidencialidad de la información
almacenada en sistemas informáticos acorde con los requerimientos de las
organizaciones y en apego a estándares de protección.
▪ Determinar riesgos de seguridad informática con base en las características del
equipo y las necesidades del usuario.
▪ Conocer las obligaciones legales respecto a las medidas de seguridad.
▪ Saber las técnicas principales de seguridad en los sistemas operativos.
NOMBRE DEL TRABAJO INTEGRADOR POR CAPACIDADES: PROPOSITO Y
ALCANCE
“falta desarrollo”
FUNCION O SUBFUNCION:.
1er eje Temático:
La seguridad informática/ciberseguridad
Capacidades
●
Identificar cuales fueron los
cambios que produjo la
informática en la sociedad
Contenidos
* El impacto de las computadoras en la
sociedad.
●
●
●
●
●
●
●
●
●
●
●
●
Identificación de la
funcionalidad de las
computadoras
Conocimiento e Identificación
de las responsabilidades éticas
y legales de los profesionales
informáticos
Reconocimiento y valoración de
la información y su protección.
Destreza para reconocer
elementos de la seguridad
informática, sus principios y
finalidades
Conocer e Identificación de
delitos informáticos
Conocer e identificar normativas
vigentes que regulan la
seguridad informática
Reconoce la finalidad técnica y
estratégica de la seguridad inf.
Destreza para trabajo conjunto
Destreza para análisis critico
sobre los recursos trabajados
Destreza en cuanto a
programar, organizar y resolver
actividades.
Uso correcto del lenguaje
técnico, matemático e
informático tanto oral como
escrito
Integra y aplica conocimientos
provenientes de otras
disciplinas
* La función de las computadoras en los
negocios, la gestión y el proceso global de la
toma de decisiones.
* Responsabilidades éticas y legales de los
profesionales de la informática.
* Valor de la información, resguardo,
privacidad. Seguridad, introducción.
* Elementos de seguridad informática.
* Concepto de la seguridad informática.
*
Principios de la seguridad informática.
* Finalidad y estrategia de la seguridad
informática.
*
Componentes de la seguridad informática.
*
Normativas vigentes.
* Delitos informáticos. Concepto. Tipos.
Legislación.
*Protección de la información.
* Normas de seguridad informática.
Actividades
▪
▪
▪
▪
Investigación de conceptos en soporte papel y digital.
Observación de tutoriales referentes a delitos informáticos, seguridad en las
redes virus, entre otros.
Observación de videos, power point explicativos para algunos temas.
Manejo de la información en equipos tecnológicos
Evidencias
● Identifica los conceptos básicos de la materia.
● Reconoce los términos técnicos que se utilizan.
● Identifica los recursos que se utilizan para el manejo y el cuidado de la
información.
● Conoce las herramientas adecuadas para el cuidado de la información tanto
software como hardware.
2do Eje Temático:
1. Estrategias y pautas del cuidado de la información
2. Criptosistemas
Capacidades
●
●
●
●
●
●
●
●
●
●
●
●
Comprensión de
resposabilidades de seguridad
Programa y organiza las pautas
de seguridad
Reconoce los distintos tipos de
protección existentes
Conoce los riesgos existentes
en cuanto a medidas de
seguridad y en cuanto a
problemas de protección.
Analiza críticamente los
recursos con los que cuenta y
los que debe resguardar
Reconoce los riesgios y
amenazas existentes en
software compartidos y común
Identifica los diferentes tipos de
redes sus características
Analiza de manera útil los
criptosistemas.
Razona de manera critica los
daños que se pueden ocasionar
al infectarse un sistema
Conoce y aplica antivirus para
la protección
Conocimiento y uso correcto de
herramientas tecnológicas para
la palicacion de la seg. Inf.
Resuelve la situación
problemática de forma
planificada
Contenidos
● Áreas en las que
recae la
responsabilidad de seguridad.
● Coordinación de seguridad.
● Planificación, desarrollo, puesta en
marcha y posterior verificación de las
pautas de seguridad.
● Coordinación interna y asesoría
externa, diferencias.
● Protección de acceso.
● Medidas
de
resguardo
y
almacenamiento.
● Riesgos de seguridad y problemas de
protección.
● Recursos a proteger.
● Software libre y compartido.
● Metodologías de uso común:
identificación y autenticación
● Redes, LAN, WAN.
● Nociones
de
criptosistemas,
propiedades.
● Criptosistemas
redes,
Malware,
concepto y generalidades.
● Los costos de una infección.
● Evolución del software dañino.
● Medidas preventivas.
● Virus
informáticos.
Antivirus.
Estrategias de seguridad. Análisis de
riesgos.
● Bases económicas, políticas y sociales
que respaldan la toma de medidas
preventivas.
Actividades
● Conocimiento e identificación de conceptos y características sobre las
responsabilidades la seguridad informática
● Identificacion de los riesgos informaticos a travez del uso de equipo tecnológico
(computados y teléfonos celulares)
●
●
●
●
●
●
Manejo de redes reconociendo la vulnerabilidad de la información
Identificación de características de virus
conocimiento y aplicación de antivirus
Reproducir distintos tipos de soluciones.o recomendaciones a partir de videos
informativos
Simulación de ejercicio o prcticas comunes de resguardo de información
Ejercitación de encriptaciones de información
Evidencias
● Identifica, adecuadamente los problemas
● Comprende la problemática que acarrea el mal uso de los equipos informaticos
tecnológicos
● Reconoce herramientas adecuadas para un eventual situación de riesgo y sus
aplicaciones
● conoce y aplica seguridad sobre la información manejada
● reconoce los riesgos que sugieren el uso indebido de las redes
SABERES EMERGENTES
●
●
●
Covid-19
Educación Virtual
Calentamiento Global – Incendios forestales
ESTRATEGIAS
▪
▪
▪
▪
▪
Observación de videos, power point explicativos para algunos temas.
Investigación de conceptos en soporte papel y digital.
Observación de tutoriales referentes a delitos informáticos, seguridad en las redes,
virus, entre otros.
Limpieza de virus por sus propias netbook.
Lectura y defensa materiales acordes a la materia.
RECURSOS:
Recursos Materiales
▪
▪
▪
▪
▪
▪
Pizarra
Computadoras
Proyector
Marcador
Carpetas
Apuntes
Recursos Humanos
▪
▪
▪
▪
Alumnos
Docentes
Directivos
Jefe de dpto..
CRONOGRAMA DE EJECUCIÓN:
Primer Cuatrimestre: Eje Temático1 del 02 de marzo al 23 de Junio del 2022.
Segundo Cuatrimestre: Eje Temático2 del _ _ _ de julio al _ _ _de Diciembre del 2022.
EVALUACIÓN y MONITOREO:
Evaluación Inicial:
Observación directa. Indagación de conocimientos previos. Ejercicios. Actividades
grupales.
Evaluación Formativa:
Trabajos prácticos individuales y grupales. Dialogo. Dinámicas grupales.
Evaluación sumativa:
Trabajos prácticos grupales. (Cada grupo deberá desarrollar el tema asignado por el
docente, presentando un escrito y realizando la defensa en clase del mismo. En el escrito
se desarrollará el tema con una longitud de entre 15 y 20 carillas, indicando la bibliografía
consultada. La presentación deberá ser realizada por todos los integrantes del equipo
observando el tiempo asignado para el desarrollo del tema. Podrán valerse de medios
audiovisuales en caso que lo consideren)
CRITERIOS DE EVALUACIÓN:
La observación constante por parte del docente en relación a la participación
cooperación e integración del alumnado en correlación a cada temática desarrollada,
como el dinamismo y puntualidad en referencia a la presentación de trabajos, será en vista
al crecimiento en materia educativa del alumno, de manera individual. Seguimiento
personalizado para la identificación de fallas de aprendizajes más concretos motivando la
autocritica dando asi un mayor grado de importancia al acompañamiento pedagógico.
INSTRUMENTOS DE EVALUACIÓN:
La puesta en común de cada temática abarcada en el contexto educativo, será de base
fundamental a la hora de enmarcar la autoevaluación por parte del alumnado y la
evaluación critica por parte del docente y la devolución permanente para un mayor
acompañamiento en el proceso educativo.
BIBLIOGRAFÍA:
AGUIRRE, JORGE. "Seguridad Informática y Criptografía". Ed. Universidad
Politécnica de Madrid. Versión 4.1. 2006.
COBIT 4.1, ISACA, UnitedStates of America 2005.
PIATTINI, M. y otros, "Auditoria Informática. Un Enfoque Práctico. 2ª Edición" Ed. RAMA Editorial, 2001
Pag.www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacionalciberseguridad/normativa
Descargar