Post on 26-Aug-2018
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
1 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
1. Identificación de la Guía
Programa de Formación
Técnico en Sistemas y Administración de Redes
Modulo: Administración De Redes
Asignatura: Seguridad Informática
Unidad (es) de Aprendizaje U3 : Administrar Hardware Y Software De Seguridad En La Red
Norma de Competencia: 220501014
Modelo pedagógico Socio-constructivista
Horas 80 horas
2. Presentación y Orientaciones
Bienvenidos estudiantes al modulo de Seguridad Informática. Muchas empresas son amenazadas constantemente en sus activos, lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de los datos que reside en un sistema de información. Por lo tanto, con esta guía lograrás la competencia para conocer los ataques de una red, violaciones de la seguridad y herramientas para detectarlas; para este propósito encontrarás actividades de aprendizaje las cuales debes asumir con una participación activa y significativa durante el proceso.
3. Resultados de Aprendizaje
R1: Aplicar Normas De Seguridad Informática En La Red. R2: Verificar La Seguridad En La Red.
4. ACTIVIDADES DE APRENDIZAJE:
“Para el desarrollo de las siguientes actividades de aprendizaje recuerde que el docente es un facilitador, quien le apoyará, guiará e impartirá su conocimiento y experiencia, pero usted es el actor principal quien define su proceso de aprendizaje, así que lo(a) invito con entusiasmo a dar lo mejor en este modulo, porque la educación es la principal
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
2 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
herramienta para lograr excelentes condiciones laborales y el saber es el mayor tesoro con el que puede contar el ser humano.” 4.1 Exploración De Aprendizajes Previos
Antes de desarrollar este modulo de formación lo invito(a) a participar y registrar las respuestas, en un taller de sondeo que se realiza con el fin de conocer sus conocimientos previos en el manejo de internet, conocimientos de redes, motivaciones personales con este aprendizaje.
4.2 Apropiación del conocimiento: Para la planeación y diseño de una red con seguridad:
Elabore un mapa mental o conceptual sobre los términos: Internet, tcp/ip, msdos, topologías de redes, modem, router, switch, virus, troyanos
Resuelva estudios de casos reales y talleres para aplicar conceptos aprendidos en este modulo.
Observe los videos con tutoriales y páginas de internet que se referencian en la Bibliografía de esta Guía, con el fin de utilizar esta información en su propio conocimiento y adquirir documentación y habilidad en el manejo de herramientas de informática.
Con información y videos de internet siguiendo las instrucciones y técnicas descritas en el contenido del desarrollo curricular; elabore un documento escrito con las herramientas de seguridad informática que podemos aplicar.
4.3 Aplicación Del Conocimiento Para la prueba y validación de la seguridad en la red:
Socialice la primera herramienta de seguridad aplicada a la red para detectar infiltraciones con un compañero-par, sustentado el análisis que subyace en la información del programa, analizando su contenido, los objetos participes en la revisión de la red, así como las consecuencias en caso de fallos en la seguridad de la red y la información.
Organice lo aprendido en el portafolio de aprendizajes siguiendo las pautas dadas por el docente 4.4 Temas a desarrollar
Antes de empezar Formación y desarrollo de cómo va a ser la normatividad y comportamiento en las clases con sus deberes y obligaciones
Módulo 1. Introducción a la Seguridad Informática
CLASE 1. Concepto de seguridad. CLASE 2. Sistemas de Seguridad. CLASE 3. Protección de sistemas informáticos.
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
3 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
CLASE 4. Identificación y autentificación. CLASE 5. Control de acceso interno y externo. CLASE 6. Seguridad física. Tipos de desastres. CLASE 7. Protección de sistemas informáticos. CLASE 8. Detección de intrusos. Módulo 2. Protección de Datos CLASE 1. La Criptografía
CLASE 2. Delitos Informáticos
CLASE 3. Seguridad de Redes
CLASE 4. Seguridad en Internet CLASE 5. Correo Electrónico Seguro
Módulo 3. Protección de Datos CLASE 1. Leyes latinoamericanas CLASE 2. Protocolos SSL
CLASE 3. Que es PGP
CLASE 4. Protocolo TCP/IP
CLASE 5. Que es la Ingeniería Social Módulo 4. Gestión de la Seguridad CLASE 1. Política de Seguridad Informática (PSI) CLASE 2. Plan básico de seguridad informática. CLASE 3. Manual de procedimientos. CLASE 4. Auditoría del sistema de seguridad. CLASE 5. Análisis y Administración del riesgo.
Módulo 5. Auditoria Informática CLASE 1. Las Herramientas del Auditor. CLASE 2. Auditoria de Seguridad. CLASE 3. Peritajes Informáticos. CLASE 4. Marco Legislativo sobre la Seguridad de las TIC. CLASE 5. El estándar ISO 27001
5. Evaluación
Criterios de Evaluación
Evidencias de Aprendizaje
Técnicas e instrumentos de
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
4 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
evaluación
Reconoce los diferentes tipos de herramientas y programas en la construcción de una red segura siguiendo lineamientos técnicos
Conocimiento:
Análisis y argumentación mediante un estudio de caso de las herramientas y los medios utilizados para llegar al diseño de la seguridad en la red
Técnica: estudio de casos Instrumento: guía de preguntas sobre el caso.
Manipula los diferentes tipos de programas (sistema operativo, tipo de red, herramientas de seguridad) según lineamientos técnicos Aplica las herramientas informáticas en la construcción de redes según el propósito comunicativo de los usuarios Modifica el diseño de la seguridad en la red con base a los parámetros de calidad de Acuerdo a normas establecidos
Desempeño :
Simulación de aplicación de normas de seguridad en la red para creación de políticas de seguridad.
Técnica: observación en la simulación Instrumento: lista de chequeo
Trabaja en grupo de manera participativa y colaborativa teniendo en cuenta el objetivo de la red y su administración Demuestra curiosidad e interés para crear una red segura en las diferentes actividades de aprendizaje con base en conocimientos técnicos.
Producto 1 : Solución de caso: Diseño básico de seguridad en una red y funcionalidad de los programas de usuario.
Técnica: Valoración de producto (Diseño básico de seguridad en una red) Instrumento lista de chequeo
Da el uso adecuado a los equipos y herramientas para la construcción de la seguridad en la red según
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
5 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
pautas técnicas
Expone el diseño creado de la seguridad en la red con base en las técnicas seleccionadas y los requerimientos de un cliente/ usuario Asume una actitud respetuosa por el trabajo realizado por un compañero par durante la prueba o funcionalidad de los programas de seguridad en la red con base en conocimientos previos y objetivos definidos.
6. Ambientes y recursos de aprendizaje
Ambientes: Laboratorios Sala de Practicas
Aula de clase.
Recursos: Portátil , videobeam, tablero y en papel
7. Bibliografía / CibergrafÍa
www.wikipedia.org/wiki/Seguridad_informática.com http://www.kriptopolis.org/enciclopedia-de-la-seguridad-informatica http://www.educaweb.com/curso/seguridad-informatica-distancia-53095/ www.emagister.com/manual/manual-seguridad-informatica
8. docentes adscritos a la materia (Autoría) y Fecha de elaboración o actualización
Elaborada por Nombres dd mm aa
Elaborada por: Giovanni Duque
Actualizada por : Dagoberto sierra 04 08 2012
Revisada por: María Nidia Solarte
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
6 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
7 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Unidad de aprendizaje No. 1 Seguridad Informática
Unidad de aprendizaje :
Administrar Hardware Y
Software De Seguridad En La
Red
Elemento(s) de competencia
o su equivalente
220501014
Instalar Hardware Y Software De Protección De Redes De
Acuerdo Con El Diseño Y Normas Establecidas.
Resultado de Aprendizaje: Aplicar Normas De Seguridad Informática En La Red.
Tabla de saberes (contenidos básicos) Criterios de
evaluación
Evidencias de
aprendizaje
Estrategias
metodológicas Saber Saber Hacer Ser
Conoce las
Características De Los
Tipos De Ataques Y
Violaciones Que Se
Pueden Presentar En
Crea diferentes
alternativas para evitar
los diferentes Tipos De
Ataques Y Violaciones
Que Se Pueden
Mejora con sus
conocimientos la
seguridad informática de
la red
Identifica los diferentes
tipos de violaciones de
seguridad en una red
Apropia el concepto
Conocimiento:
Respuestas a
preguntas sobre:
Teoría de seguridad en
la red, tipos de ataques
Docente :
Explicación teórica del
tema, apoyado en
definiciones, gráficos,
ejemplos.
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
8 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Una Red.
Maneja sus Sistemas
Operativos
Aplica Conocimiento De
Protocolos
Conoce las
Características De La
Criptografía.
Emplea las Normas De
Seguridad En La Red.
Utiliza sus Conocimientos
Sobre Hardware
Especializado.
Presentar En Una Red.
Realiza la revisión de
Mantenimiento Del
Sistema De Computo.
Emplea los Conceptos
avanzados De Hardware
Y Software.
Aplica los Sistemas De
Gestión De Calidad.
Aprovecha las Normas
De Seguridad En La Red,
para su buen desempeño.
Domina las herramientas
avanzadas de
mantenimiento de
computadoras.
Aprende a desempeñar
sus labores con calidad
Observa las maquinas y
las mantiene en buen
funcionamiento
Expresa sus ideas
En beneficio de la
empresa
Conoce las políticas de
redes y las aplica
sobre seguridad y sus
consecuencias
Relaciona el sistema
operativo la red y su
seguridad
Observa los protocolos
de la red y los mejora
para un mejor
desempeño de la
seguridad en la red.
Empleo de la
criptografía para
mejorar niveles de
seguridad en el sistema
y violaciones a la red
Documento
argumentado sobre
protocolos, criptografía,
normas de seguridad,
hardware
especializado.
Solicitar Al Candidato
La Información De
Cómo Se Realizó La
Instalación De
Hardware Y Software
De Seguridad
Desempeño:
Verificar La Instalación
De Software De
Seguridad De Acuerdo
A Normas
.
Observar La Instalación
Del Hardware De
Seguridad Según
Normas
Talleres y exposiciones
de comprensión y
debate del tema.
Películas y videos de
ejemplo y reflexión
sobre la construcción y
el desarrollo de un
sistema seguro
Estudiante:
Acepta, analiza e
interioriza el concepto
de un sistema seguro
Efectúa modelos y
pruebas de diseño
personal.
Consulta diversas
guías, libros, temas,
para efectuar un
modelo de seguridad
informática
Elabora el bosquejo de
un sistema de red
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
9 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Producto:
Verificar La Instalación
De Hardware Y
Software De Seguridad
De La Red De Acuerdo
A Los Requerimientos
Y Normas.
aplicado de acuerdo a
las técnicas aprendidas
de su instructor.
Prueba su modelo de
red observando su
seguridad
Técnicas e instrumentos de Formación
Escenarios de
Aprendizaje/ recursos
Aula de clase.
Sala de práctica.
Recursos:
video bean
Medios Educativos
Guías de Aprendizaje
Manuales de internet:
www.wikipedia.org/wiki/Seguridad_informática.com
http://www.kriptopolis.org/enciclopedia-de-la-seguridad-
informatica
http://www.educaweb.com/curso/seguridad-informatica-
distancia-53095/
www.emagister.com/manual/manual-seguridad-informatica
Técnicas Instrumentos
Interpretación de la idea, para
conocerla, por medio de
preguntas.
Explicar, graficar y comunicar el
tema en el tablero.
Bosquejo de la idea.
Análisis en papel.
Observación directa.
Lista de chequeo.
Formulación de preguntas.
Cuestionarios.
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
10 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Estudio de caso.
Cuestionario.
computador
Internet
Protocolo técnico.
Lista de chequeo valoración
Protocolo.
Cuestionario.
Proyecto formativo.
Lista de chequeo del proyecto.
Unidad de aprendizaje No. 2 Seguridad Informática
Unidad de aprendizaje :
Modificación de la página Web.
Elemento(s) de competencia
o su equivalente
220501014
Configurar Y Administrar El Hardware Y Software De Seguridad
De Acuerdo A Los Requerimientos Y Necesidades De La Red
Resultado de Aprendizaje: Verificar La Seguridad En La Red.
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
11 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Tabla de saberes (contenidos básicos) Criterios de
evaluación
Evidencias de
aprendizaje
Estrategias
metodológicas Saber Saber Hacer Ser
Interpreta Manuales De
Instalación Y
Configuración.
Instala Software
Especializado Para La
Administración De
Seguridad De La Red
Utiliza Hardware
Especializado Para La
Administración De
Seguridad De La Red
Actualización Constante
En La Práctica Y Normas
De Seguridad.
Observa y aplica las
Normas De Seguridad En
La Red.
El Hardware Es
Configurado De Acuerdo
A Las Políticas Y
Necesidades De La Red
El Software Es
Configurado Según Las
Políticas Y Necesidades
De La Red.
Las Políticas De
Seguridad Son Aplicadas
Rigurosamente Según
Los Requerimientos Y
Necesidades
Los Registros De Las
Configuraciones Son
Respaldados En
Condiciones Que
Garanticen Su Integridad
E Inviolabilidad
Crea y organiza sus ideas
para mejorar el
funcionamiento de la red
Integra nuevos métodos
para asegurar la
información en la red.
Observa y mejora su
seguridad en la red
Cambia las metodologías
de seguridad y observa
los resultados para sacar
conclusiones.
Replantear estos
Indicadores no expresan
la parte de valores
Ejemplo
Revisa la seguridad en
la red para corregir
errores.
Aplica técnicas de
verificación y corrección
en la seguridad de la
red
Emplea nuevas
herramientas de trabajo
para software de
seguridad.
Distribuye el tiempo
para el análisis de los
puntos de seguridad
Interpreta las
herramientas,
implementándolas
según necesidad en la
red
Conocimiento:
respuesta a
preguntas sobre
como
Se Realizó La
Configuración Y
Administración De
Hardware Y Software
De Seguridad
Desempeño:
observación sobre el
proceso de
Configuración Y
Administración De
Software y hardware
De Seguridad De
Acuerdo A Normas
Establecidas
Producto: solución a
un caso
Informe del hardware
y software y el
procedimiento
requerido para dar
seguridad a la red del
Docente:
Observación de la red,
corrección de posibles
errores.
Propuestas de nuevas
mejoras en la seguridad
Formulación de
preguntas e
interrogantes.
Uso de nuevas
herramientas y técnicas
avanzadas.
Estudiante:
Construye bosquejos,
tomando apuntes de su
trabajo.
Utiliza las nuevas
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida
Programas Técnicos Laborales
Formación Para el Trabajo y el Desarrollo Humano
GUÍA DE APRENDIZAJE No.1
12 Uso Exclusivo Institución educativa cced
CÓDIGO: GUI-GAC-SI-01
VERSIÓN: 2
FECHA:15/07/2012
Prevenido en la
instalación de programas
desconocidos en la red
caso planteado. herramientas para
practicar
Prepara su trabajo
organizando el
bosquejo de acuerdo a
previa revisión.
Técnicas e instrumentos de Formación
Escenarios de
Aprendizaje/
Recursos
Aula de clase.
Sala de práctica.
Charla con video bean
y ejemplos de diseño.
Recursos:
Medios Educativos
Guías de Aprendizaje
Manuales de internet:
www.wikipedia.org/wiki/Seguridad_informática.com
http://www.kriptopolis.org/enciclopedia-de-la-
seguridad-informatica
http://www.educaweb.com/curso/seguridad-
informatica-distancia-53095/
www.emagister.com/manual/manual-seguridad-
informatica
Técnicas Instrumentos
Proyecto formativo. Lista de chequeo del proyecto.
Protocolo técnico. Lista de chequeo valoración
Observación directa. Lista de chequeo.
Formulación de preguntas. Cuestionarios.
Estudio de caso. Cuestionario.
Bosquejo de la idea. Análisis en papel.