CERTIDEMS JK

49
OPCION 5. DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS GENERICAS Y DISCIPLINARES DEL MARCO CURRICULAR COMUN. MODULO: “SEGURIDAD INFORMÁTICA” POR: JUAN CARLOS ZAVALA GONZÁLEZ SEGURIDAD INFORMÁTICA Juan Carlos Zavala González Página 1 / 49

Transcript of CERTIDEMS JK

Page 1: CERTIDEMS JK

OPCION 5.

DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS

GENERICAS Y DISCIPLINARES DEL MARCO CURRICULAR COMUN.

MODULO:

“SEGURIDAD INFORMÁTICA”

POR:

JUAN CARLOS ZAVALA GONZÁLEZ

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 1 / 49

Page 2: CERTIDEMS JK

Índice de contenidoPresentación del módulo............................................................................................................................3Representación gráfica del curso...............................................................................................................5Competencias que se desarrollarán............................................................................................................7Delimitación de contenidos......................................................................................................................11Actividades de aprendizaje .....................................................................................................................17Mediación.................................................................................................................................................20Recursos de apoyo y estrategias de aprendizaje......................................................................................23Tipos de evaluación..................................................................................................................................30Procedimiento para la recopilación de evidencias y criterio de evaluación.............................................33Matriz de valoración (Rúbrica)................................................................................................................36Tipos de interacción y retroalimentación. ...............................................................................................46Reflexiones sobre el diseño del curso......................................................................................................48

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 2 / 49

Page 3: CERTIDEMS JK

Presentación del módulo

Tomando como marco de referencia los ACUERDOS número 442 por el que se establece el Sistema Nacional de Bachillerato en un marco de diversidad, número 444 por el que se establecen las competencias que constituyen el marco curricular común del Sistema Nacional de Bachillerato, número 445 por el que se conceptualizan y definen para la Educación Media Superior las opciones educativas en las diferentes modalidades y número 447 por el que se establecen las competencias docentes para quienes impartan educación media superior en la modalidad escolarizada, publicados en el Diario Oficial durante los meses de septiembre y octubre del 2008 por la Secretaria de Educación Pública, los cuales dan origen a una nueva Reforma Integral de Educación Media Superior (RIEMS) que tiene el propósito de dar una identidad compartida entre todas las opciones de la Educación Media Superior independientemente de las modalidades en que se oferten, asegurando en sus egresados el dominio de las competencias que conforman el Marco Curricular Común (MCC) y que tres principios fundamentales:

1. Reconocimiento Universal de todas las modalidades y subsistemas del bachillerato,

2. Pertinencia y relevancia de los planes de estudio,

3. Necesario transito entre subsistemas y escuelas con el mismo enfoque de un Sistema Nacional de Bachillerato (SNB) que tiene como fin elevar el nivel y la calidad de la educación de los bachilleres, contando con medios para accesar a un mayor bienestar y que contribuyan al desarrollo del país.

Gracias a este marco referencias es posible realizar la presentación del curso del plan de estudios de módulo o asignatura “Seguridad Informática” que corresponde al núcleo de formación profesional de la carrera Profesional Técnico-Bachiller en Informática del subsistema CONALEP en el nivel medio superior que tiene el propósito de desarrollar en el alumno las competencias necesarias para que logre conocer los distintos estándares internacionales de seguridad informática, analizar la situación en la que se encuentra una organización en términos de integridad, confiabilidad y disponibilidad de información, proponer alternativas de solución e implementarlas así como la se competente al realizar auditorías de información y seguridad informática.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección establecidos y en se establecen las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia y calidad en tiempo y forma.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 3 / 49

Page 4: CERTIDEMS JK

La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo en la adquisición de competencias profesionales que incluye que el educando domine los conocimientos relacionados con la administración de seguridad de la información y de los equipos de cómputo de acuerdo con las características de los mismos y adquiera paralelamente habilidades, conocimientos y destrezas en la configuración de seguridad de equipos de comunicación y redes. Lo anterior lo capacitará a su vez para desarrollar entre otras cosas una adecuada administración de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación integral de los educandos; que los prepara para comprender los procesos productivos en los que está involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la sociedad.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección establecidos y las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia y calidad en tiempo y forma.

La formación profesional del Profesional Técnico Bachiller, está diseñada con un enfoque de procesos, lo cual implica un desarrollo en la adquisición de competencias profesionales que incluye que el alumno domine los conocimientos relacionados con la administración de seguridad de la información y de los equipos de cómputo de acuerdo con las características de los mismos y adquiera paralelamente habilidades, conocimientos y destrezas en la configuración de seguridad de equipos de comunicación y redes. Lo anterior lo capacitará a su vez para desarrollar entre otras cosas una adecuada administración de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación integral de los educandos; que los prepara para comprender los procesos productivos en los que está involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la sociedad.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 4 / 49

Page 5: CERTIDEMS JK

Cuya asignatura o módulo está constituido por dos unidades de competencia:

1.- Estándares de protección (27 horas)

2.- Administración de herramientas de seguridad informática y control de parámetros (45 horas)

Mediante las cuales se desarrolla el nivel y la capacidad de plantear y desarrollar problemas para su posterior solución aplicados a la vida cotidiana, profesional y laboral.

Representación gráfica del curso

Resultados de aprendizaje 1.1 Identificar riesgos de seguridad informática con base en las características de la organización, el equipo y las necesidades del usuario.

13 horas

1.2 Elabora un plan de seguridad informática de acuerdo a las amenazas identificadas, a los requerimientos de la organización y los estándares internacionales de protección.

14 horas

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 5 / 49

Módulo Seguridad Informática

72 horas

Estándares de protección

Administración de herramientas de seguridad informática y control de parámetros de seguridad

27 horas 45 horas

Page 6: CERTIDEMS JK

2.1 Instala y configura herramientas informáticas de acuerdo con el plan de seguridad y siguiendo las recomendaciones de las buenas prácticas de seguridad informática.

18 horas

2.2 Da seguimiento a la operación de herramientas informáticas de acuerdo con el plan de seguridad determinado.

8 horas

2.3 Realiza auditoría de seguridad conforme al plan determinado para la verificación de configuraciones de las herramientas de seguridad.

14 horas

2.4 Actualiza parámetros de seguridad informática acorde con los nuevos requerimientos durante el proceso de auditoría y análisis de resultados.

5 horas

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 6 / 49

Page 7: CERTIDEMS JK

Competencias que se desarrollaránCompetencias AtributosSe autodetermina y cuida de sí 1. Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

• Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades.

• Identifica sus emociones, las maneja de manera constructiva y reconoce la necesidad de solicitar apoyo ante una situación que lo rebase.

• Elige alternativas y cursos de acción con base en criterios sustentados y en el marco de un proyecto de vida.

• Analiza críticamente los factores que influyen en su toma de decisiones.

• Asume las consecuencias de sus comportamientos y decisiones.

• Administra los recursos disponibles teniendo en cuenta las restricciones para el logro de sus metas.

2.- Es sensible al arte y participa en la apreciación e interpretación de sus expresiones en distintos géneros.

3.- Elige y practica estilos de vida saludables.

• Valora el arte como manifestación de la belleza y expresión de ideas, sensaciones y emociones.

• Experimenta el arte como un hecho histórico compartido que permite la comunicación entre individuos y culturas en el tiempo y el espacio, a la vez que desarrolla un sentido de identidad.

• Participa en prácticas relacionadas con el arte.

• Reconoce la actividad física como un medio para su desarrollo físico, mental y social.

• Toma decisiones a partir de la valoración de las consecuencias de distintos hábitos de consumo y conductas de riesgo.

• Cultiva relaciones interpersonales que contribuyen a su desarrollo humano y el de quienes lo rodean.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 7 / 49

Page 8: CERTIDEMS JK

Competencias AtributosSe expresa y comunica 4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados.

Piensa crítica y reflexivamente5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.

6.- Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva.

• Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

• Aplica distintas estrategias comunicativas según quienes sean sus interlocutores, el contexto en el que se encuentra y los objetivos que persigue.

• Identifica las ideas clave en un texto o discurso oral e infiere conclusiones a partir de ellas.

• Se comunica en una segunda lengua en situaciones cotidianas.

• Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.

• Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo.

• Ordena información de acuerdo a categorías, jerarquías y relaciones.

• Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos.

• Construye hipótesis y diseña y aplica modelos para probar su validez.

• Sintetiza evidencias obtenidas mediante la experimentación para producir conclusiones y formular nuevas preguntas.

• Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

• Elige las fuentes de información más relevantes para un propósito específico y discrimina entre ellas de acuerdo a su relevancia y confiabilidad.

• Evalúa argumentos y opiniones e identifica prejuicios y falacias.

• Reconoce los propios prejuicios, modifica sus puntos de vista al conocer

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 8 / 49

Page 9: CERTIDEMS JK

Competencias Atributos

Aprende de forma autónoma 7.- Aprende por iniciativa e interés propio a lo largo de la vida.

nuevas evidencias, e integra nuevos conocimientos y perspectivas al acervo con el que cuenta.

• Estructura ideas y argumentos de manera clara, coherente y sintética.

• Define metas y da seguimiento a sus procesos de construcción de conocimiento.

• Identifica las actividades que le resultan de menor y mayor interés y dificultad, reconociendo y controlando sus reacciones frente a retos y obstáculos.

• Articula saberes de diversos campos y establece relaciones entre ellos y su vida cotidiana.

Trabaja en forma colaborativa8.- Participa y colabora de manera efectiva en equipos diversos.

• Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos.

• Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.

• Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

Participa con responsabilidad en la sociedad9.- Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo.

• Privilegia el diálogo como mecanismo para la solución de conflictos.

• Toma decisiones a fin de contribuir a la equidad, bienestar y desarrollo democrático de la sociedad.

• Conoce sus derechos y obligaciones como mexicano y miembro de distintas comunidades e instituciones, y reconoce el valor de la participación como herramienta para ejercerlos.

• Contribuye a alcanzar un equilibrio entre el interés y bienestar individual y el interés general de la sociedad.

• Actúa de manera propositiva frente a fenómenos de la sociedad y se

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 9 / 49

Page 10: CERTIDEMS JK

Competencias Atributosmantiene informado.

• Advierte que los fenómenos que se desarrollan en los ámbitos local, nacional e internacional ocurren dentro de un contexto global interdependiente.

10.- Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad de creencias, valores, ideas y prácticas sociales

• Reconoce que la diversidad tiene lugar en un espacio democrático de igualdad de dignidad y derechos de todas las personas, y rechaza toda forma de discriminación.

• Dialoga y aprende de personas con distintos puntos de vista y tradiciones culturales mediante la ubicación de sus propias circunstancias en un contexto más amplio.

• Asume que el respeto de las diferencias es el principio de integración y convivencia en los contextos local, nacional e internacional.

11.- Contribuye al desarrollo sustentable de manera crítica, con acciones responsables

• Asume una actitud que favorece la solución de problemas ambientales en los ámbitos local, nacional e internacional.

• Reconoce y comprende las implicaciones biológicas, económicas, políticas y sociales del daño ambiental en un contexto global interdependiente.

• Contribuye al alcance de un equilibrio entre los intereses de corto y largo plazo con relación al ambiente.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 10 / 49

Page 11: CERTIDEMS JK

Delimitación de contenidos

Metodología para determinación de contenidos

La asignación de contenidos es realizada mediante un enfoque por procesos, mediante el cual se desea responder a las necesidades del contexto, con el desarrollo de competencias que se pueden aplicar en áreas tanto genéricas como disciplinarias, utilizando procedimientos semejantes, es por ello que los contenidos del modulo, contemplan áreas diversas, detección e identificación y neutralización de amenazas informáticas, apego a normas internacionales y buenas prácticas en el tratamiento de información digital, planear una serie de acciones a seguir basadas en normas ISO, la instalación y configuración de diversas herramientas de seguridad y su posterior análisis y en su caso reconfiguración, todo esto para el desarrollo de prácticas o proyectos, entre otros, en donde se desarrolla la competencia de aplicación de seguridad informática siendo esta el eje principal es el desarrollo de esta competencia disciplinar para detectar, evaluar, neutralizar, resolver y prevenir pérdidas de información, y además tiene como fin el desarrollo de los saberes en el alumno reforzando competencias mediante la interrelación de las asignaturas o módulos que conforman el mapa curricular del estudiante bachiller aplicando las competencias genéricas transversales de la Educación Media Superior.

A continuación se presentan los contenidos del curso y su relación tanto con los resultados de aprendizaje, como con las competencias genéricas y disciplinares a desarrollar, revisando su vinculación con las actividades de evaluación.

Resultado de aprendizaje Contenidos Actividades de aprendizaje

1.1 Identificar riesgos de seguridad informática con base en las características de la organización, el equipo y las necesidades del usuario.

• Análisis de elementos de seguridad informática◦ Concepto de seguridad◦ Concepto de información◦ Concepto de informática◦ Concepto de seguridad

informática◦ Principio de la seguridad

informáticas▪ Confidencialidad▪ Integridad ▪ Disponibilidad

• Clasificación de los principales riesgos de seguridad informática ◦ Concepto de riesgo◦ Tipos de riego

▪ Alto

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 11 / 49

Page 12: CERTIDEMS JK

Resultado de aprendizaje Contenidos Actividades de aprendizaje

▪ Medio▪ Bajo

◦ Matriz de riesgo◦ Concepto de vulnerabilidad◦ Riesgos Lógicos

▪ Spam▪ Piratería▪ Fuga de información▪ Ingeniería social▪ Intrusos informáticos▪ Hydra▪ Snifer▪ Keylogger▪ Fakes

◦ Riesgos físicos• Identifica y analiza niveles de

riesgos en la organización◦ Analiza configuraciones de

seguridad en grupos y cuentas de usuarios en el sistema operativo.▪ Cuestionarios▪ Entrevistas▪ Ficha técnica

◦ Políticas aplicadas▪ De cuenta▪ De auditoría▪ Restricciones a usuarios▪ Restricciones de software▪ Firewall▪ Antivirus▪ Antispyware

◦ Permisos en carpetas y documentos compartidos

◦ Actualización del sistema operativo y aplicaciones

◦ Respaldos de información• Identifica riesgos físicos en la

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 12 / 49

Page 13: CERTIDEMS JK

Resultado de aprendizaje Contenidos Actividades de aprendizaje

organización aplicados a equipos de cómputo y comunicaciones◦ Controles de acceso◦ Protección contra falla

eléctrica◦ Protección contra desastres

naturales◦ Administración del software

de la organización

1.2 Elabora un plan de seguridad informática de acuerdo a las amenazas identificadas, a los requerimientos de la organización y los estándares internacionales de protección.

• Analiza modelos y buenas prácticas de seguridad informática◦ ITIL◦ COBIT◦ ISM3

• Analiza estándares internacionales de seguridad informática ◦ BS 17799◦ Serie ISO 27000

▪ ISO 27001▪ ISO 27002

◦ ISO 2000• Definición del plan de seguridad

informática ◦ Descripción de los principales

elementos de protección◦ Definición de las metas de

seguridad a alcanzar en un periodo de determinado

◦ Definición de políticas▪ De acceso físico a los

equipos▪ De acceso lógico ▪ Creación de cuentas de

usuario▪ Para el manejo de

bitácoras

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 13 / 49

Page 14: CERTIDEMS JK

Resultado de aprendizaje Contenidos Actividades de aprendizaje

▪ De firewall▪ Administración del

software de seguridad▪ Gestión de actualizaciones▪ Control de cambios▪ Almacenamiento▪ Archivos compartidos▪ Respaldo

• Establece métricas y mecanismos para la evaluación de los controles implementados◦ Defina indicadores para

evaluar la eficiencia de los controles implementados

◦ Define el modo en que los indicadores serán medidos

2.1 Instala y configura herramientas informáticas de acuerdo con el plan de seguridad y siguiendo las recomendaciones de las buenas prácticas de seguridad informática.

• Elaboración de manual de instalación y configuración de software. ◦ Requerimientos de

instalación. ◦ Procedimiento de instalación. ◦ Procedimiento de

configuración. • Configuración local de seguridad.

◦ Actualizaciones automáticas para el sistema operativo y aplicaciones.

• Administración de actualizaciones.

▪ Clasificación de actualizaciones.

▪ Servidores centrales de actualizaciones.

◦ Manejo de cuentas. ◦ Manejo de bitácoras. ◦ Manejo de software. ◦ Firewall local.

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 14 / 49

Page 15: CERTIDEMS JK

Resultado de aprendizaje Contenidos Actividades de aprendizaje

◦ Establece políticas para el manejo del antivirus.

◦ Establece políticas para el manejo del antispyware.

◦ Permisos de archivos y carpetas compartidas.

◦ Cifrado de archivos y carpetas.

• Configuración de red de seguridad informática ◦ Para el firewall perimetral. ◦ Sistema de detección de

intrusos. ◦ Protocolos de seguridad.

▪ IPSEC. ▪ http sobre ssl.

◦ Permisos de archivos y carpetas compartidas.

2.2 Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de seguridad.

• Elabora e interpreta reportes del estado de las aplicaciones

• Modifica configuraciones ◦ Conforme procedimientos

definidos en el manual. ◦ Nuevos requerimientos.

• Respalda las configuraciones de las aplicaciones

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

2.3 Realiza auditoría de seguridad conforme al plan determinado para la verificación de configuraciones de las herramientas de seguridad.

• Realiza auditoría de Tecnologías de Información. ◦ Conceptos de auditoría de

Tecnologías de Información.◦ Alcances de la auditoría. ◦ Plan de auditoría.

• Revisa la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación ◦ Herramientas de de auditoría

para la recopilación de

Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 15 / 49

Page 16: CERTIDEMS JK

Resultado de aprendizaje Contenidos Actividades de aprendizaje

información ◦ Herramientas de auditoría

para la comparación de configuraciones.

2.4 Actualiza parámetros de seguridad informática acorde con los nuevos requerimientos durante el proceso de auditoría y análisis de requerimientos.

• Analiza reportes de las aplicaciones. ◦ Genera reportes de operación

de las aplicaciones. ◦ Compara métricas

establecidas con los resultados obtenidos.

◦ Identifica nuevos requerimientos.

◦ Define nuevos requerimientos de seguridad. en caso necesario.

◦ Establece medidas para solucionar nuevos requerimientos

◦ Determina alternativas para optimizar lo existentes.

• Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática. ◦ Planes de contingencia

▪ Definición y características

▪ Alternativas de solución ▪ Escalamiento de

problemas ◦ Actualización de software, y

de equipo de seguridad.

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 16 / 49

Page 17: CERTIDEMS JK

Actividades de aprendizaje

Unidad de competencia Actividad de aprendizaje Descripción

1.- Estándares de protección

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

• Matriz de riesgos• Ficha técnica de las

características del equipo de cómputo y de comunicaciones que incluya valoración de criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones.

• Cuestionarios de seguridad aplicados a usuarios y administradores.

La primer evidencia consiste un un informe sobre el estado actual de seguridad de la organización basado en la identificación de amenazas y la clasificación de riesgos mediante una matriz, así como el contexto tecnológico en el que se encuentra a través de la ficha técnica del equipo de cómputo y comunicaciones en el lugar y los cuestionarios aplicados a usuarios y administradores del centro de cómputo, entendiéndose por éste todo el equipo informático que se encuentre presente en dicho organización.

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

• Plan de seguridad a implementar

• Políticas de seguridad a implementar

Con base en la normas internacionales de seguridad informática y en las recomendaciones y buenas prácticas de IT, se elaborará un plan de seguridad informática que satisfaga las necesidades de la organización y los requerimientos del usuario final.

2.- Administración de herramientas de seguridad informática y control de parámetros

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

• Manual de instalación que incluya los requerimientos y procedimientos

Como parte fundamental para la aplicación de seguridad informática es necesaria la utilización de herramientas de software especializadas en la detección y neutralización de amenazas, es por ello que éste

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 17 / 49

Page 18: CERTIDEMS JK

Unidad de competencia Actividad de aprendizaje Descripción

realizados• Reporte de

configuraciones realizadas

proyecto consiste en sus instalación y adecuada configuración.

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

• Reporte del estado de las aplicaciones

• Reporte de modificación de configuraciones

• Respaldo digital de configuraciones

Dar un seguimiento continuo al a un proceso de seguridad es básico para el éxito del proyecto. Previamente mencionado en el plan de seguridad informática, el monitoreo del estado de las aplicaciones es fundamental para la prevención de las amenazas que se puedan presentar. Es de suma importancia tener evidencia escrita de la modificación de configuraciones realizas a cada unos de los softwares de seguridad instalados, así como su respaldo en un lugar seguro.

Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

• Informe digital y/o impreso de resultados generados por las herramientas de auditoría.

• Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

Basarnos en normas ISO implica la continua evaluación de los procedimientos usados y se consideran mecanismos de evaluación y auditoría para el proceso de reajuste en el plan de seguridad original, para la mejora continua del mismo. Basados en lo anterior es de primordial importancia la generación de un reporte de los resultados obtenidos de la auditoría y un informe con el balance de resultados entre lo obtenido y lo que se esperaba.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 18 / 49

Page 19: CERTIDEMS JK

Unidad de competencia Actividad de aprendizaje Descripción

• Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

• Reporte de modificación de configuraciones realizadas.

• Informe de nuevos requerimientos y propuestas de solución.

Basados en los informes obtenidos de la auditoría se realizarán los ajustes necesarios tomando en cuenta las necesidades de la organización y los requerimientos del usuario final, generando un reporte de las configuraciones modificadas e informando de nuevos requerimientos y proponiendo soluciones acordes.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 19 / 49

Page 20: CERTIDEMS JK

MediaciónEl papel del docente como mediador para que el alumno logre desarrollar las actividades de aprendizaje juega un papel muy importante en el proceso de enseñanza-aprendizaje el como mediar y regular la metacogniciòn asociado a la motivación de los estudiantes como primera etapa para que se apropien del gusto e interés por aprender a aprender para la propia vida y resolución de problemas en sus diferentes contextos (personal, familiar, social, profesional, laboral, religioso y político), es por ello que en esta asignatura de Análisis de la Materia primeramente que el docente sea capaz de establecer las siguientes estrategias que le permitirán; una conocer al grupo y otra motivarlo siendo el docente mediador idóneo para la realización de las actividades de aprendizaje mediante las siguientes actividades de

mediación:

1. Establecer estrategias para conocer y saber los intereses propios del grupo y por alumno para saber el porque eligieron esa institución para continuar sus estudios.

2. Establecer estrategias que permita saber las expectativas del grupo y de cada uno de los alumnos con respecto a sus estudios y en específico sobre la asignatura o módulo.

3. Establecer estrategias para que todos y cada uno de los alumnos conozcan el perfil del egreso.

4. Establecer estrategias para que todos y cada uno de los alumnos conozcan la contribución del perfil del egreso que tiene o participa al perfil general del egreso.

5. Establecer estrategias para que todos y cada uno de los alumnos conozcan previo al inicio del semestre bajo que Modelo Educativo y que principios rigen o va encaminada su formación durante la instancia de tres años en la EMS.

6. Establecer estrategias que le permitan al alumno conocer y entender la misión y visión de la institución a la que pertenecen.

7. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la política de calidad en el caso de ser institución certificada.

8. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan y apliquen los valores institucionales.

9. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la currícula, planes y programas de estudio, en un tanto también el contenido de las unidades de la asignatura o módulo a cursar.

10. Establecer estrategias que permita conocer el proyecto de vida de cada uno de los alumnos.

11. Establecer estrategias para que los alumnos conozcan bajo que criterios van a ser evaluados y que competencias van adquirir a lo largo del semestre con los proyectos como evidencia de su competencia desarrollada durante el semestre y a lo largo de tres años de estudio.

12. Que se establezcan estrategias para unificar y estandarizar los criterios de evaluación y que el propio sea capaz de determinar si fue excelente, suficiente e insuficiente teniendo la oportunidad de mejorar el producto que hizo posible aplicar los criterios de evaluación.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 20 / 49

Page 21: CERTIDEMS JK

13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de aprendizaje.

14. Establecer estrategias para que el docente sea competente en la preparación de las sesiones bajo el enfoque de competencias tanto genéricas como disciplinarias para lograr con ello alineado las competencias desarrolladas en los estudiantes.

15. Establecer actividades con respecto a la orientación académica.

16. Establecer estrategias para generar climas y ambientes agradables durante las sesiones hasta el cierre del semestre.

17. Establecer estrategias para propiciar la interrelación y trabajo en equipo desarrollando la competencia de socialización y comunicación.

18. Establecer estrategias para que el personal docente este continuamente en capacitación en el área pedagógica, sobre el uso adecuado de los recursos y ambientes didácticos todo bajo el enfoque del modelo educativo vigente.

19. Establecer estrategias para que personal del sector productivo de bienes y servicios les brinden ciclos de conferencias alusivos a la necesidad del campo labora de recurso humano calificado.

20. Establecer platicas tipo testimonio o conferencias de casos exitosos egresados de la institución en la que estudia el alumno.

21. Establecer estrategias para que el docente conozca en corto tiempo los dos tipos de alumnos con sus características que los diferencia unos de otros:

a) Alumno eficaz que se caracteriza porque es capaz de aplicar estrategias cognitivas coordinadas entre si como parte del pensamiento complejo, además dispone de condiciones motivacionales y afectivas adecuadas que son la base para la coordinación de las estrategias del conocimiento metacognitivo del resto de conocimientos.

b) Alumnos con dificultades de aprendizaje tienen en su gran mayoría un escaso conocimiento de estrategias de aprendizaje, deficientes capacidades metacognitivas, conocimientos previos mínimamente organizados de forma significativa y condiciones motivacionales y afectivas para iniciar o mantenerle esfuerzo que conlleva la gestión y aplicación de conocimientos.

En conclusión si el docente logra ser mediador y unir las estrategias anteriores con los estilos de aprendizaje, motivación y metacognición se rescata a los alumnos que de un inicio presentaron la característica de alumnos con dificultad de aprendizaje, esto lo afirma Biggs,1985 y que nos dice que el docente es un mediador entre los elementos cognitivos y los motivacionales, y que el aprendizaje es una actividad dirigida a la integración de contenidos y que se realiza dinámicamente mediante la aplicación de diferentes estrategias que permite el aprendizaje en diferentes niveles, desde esta perspectiva las teorías de aprendizaje de Biggs, 1989 establece tres modalidades de aprendizaje: profundo, superficial y de logro de la consecución de metas, que se logran éstas metas a través de la motivación y el esfuerzo agregado por aprender mediante la aplicación de estrategias adecuadas a los fines que se persiguen.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 21 / 49

Page 22: CERTIDEMS JK

Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje significativo y que para ello no solo tiene que apelar a estrategias sino que a los cuatro espacios fundamentales del ambiente de aprendizaje como: INFORMACIÓN mínimo que se debe conocer o saber sobre el recurso o ambiente de aprendizaje para su aplicación asertiva motivando al alumno a investigar para desarrollar plenamente los objetivos, EXHIBICIÓN donde el alumno publica el producto obtenido que da paso a la INTERACCIÓN entre el alumno-docente, alumno-alumno, alumno-población escolar resultando fundamental para la transmisión de la información conllevando al último espacio fundamental del ambiente de aprendizaje PRODUCCIÓN dicho en otras palabras es la evidencia como resultado de la aplicación y alcance de los objetivos contemplados en el programa de estudio logrados con el gran apoyo y ayuda de los ambientes de aprendizaje, así como materiales y recursos didácticos y sin dejar de mencionar el rol tan importante que ejercen los dos actores del escenario contexto áulico y que el docente lleva la mejor parte del rol o roles como facilitador del aprendizaje y para el logro de las actividades de aprendizaje por parte del alumno logrando las evidencias de los proyectos demostrando la competencia desarrollada del estudiante y que es lo que se pretende lograr con este modelo educativo de la EMS bajo el enfoque del MCC del SNB.

En definitiva, la experiencia de la mediación del docente hacia el alumno le propicia roles y ambientes de aprendizajes que le va construyendo un modelo pedagógico al docente que le permite articular elementos como un Currículum contextualizado, pertinente, e interrelacionado, prácticas pedagógicas con metodologías activas y motivadoras, ambientes y espacios adecuados para trabajar en equipo y para generar aprendizajes significativos, todo esto en el contexto de una gestión pertinente a los requerimientos innovadores del presente Proyecto.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 22 / 49

Page 23: CERTIDEMS JK

Recursos de apoyo y estrategias de aprendizaje

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

1.- Estándares de protección

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

• Matriz de riesgos• Ficha técnica de las

características del equipo de cómputo y de comunicaciones que incluya valoración de criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones.

• Cuestionarios de seguridad aplicados a usuarios y administradores.

• http://es.wikipedi a.org/wiki/Seguridad_informatica

• Wlalker, Andy, Seguridad, Spam, Spyware y Virus, 1a. Edición, España, Anaya Multimedia, 2006.

• http://www.isaca.org

• Ramos Varón, Antonio Angel, Protege tu PC, 1a. Edición, España, Anaya Multimedia, 2004.

• Del Peso Navarro, Emilio, Auditoría Informática: Un Enfoque Práctico, 2a. Edición, México, Editorial Ra- Ma, 2000

• Elaborar una bitácora para el registro de las actividades en clase, de manera que se pueda recurrir a ella de manera constante, ésta puede ser en papel o digital.

• Organizar equipo de dos o más integrantes para la realización de trabajos y tareas, asignando responsabilidades y adquiriendo compromisos por los resultados finales.

• Recopilar información en fuentes confiables de universidades, instituciones dedicadas al ámbito informático.

• Trabajar en equipo y configura un mecanismo en Internet para interactuar entre

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

• Plan de seguridad a implementar

• Políticas de seguridad a implementar

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 23 / 49

Page 24: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

ellos y centralizar toda la información que generan, comparten y utilizan

• Realizar labores de investigación en fuentes bibliográficas y sitios de Internet para identificar todos los riesgos informáticos a que está expuesta una persona y una empresa. Identificar las fuentes de consulta y verificar que la información considerada es actual, reciente y su contenido aporta información puntual.

• Realizar búsquedas de información en organizaciones de seguridad informática extranjeras y en idioma Inglés con el objetivo de familiarizarse con los términos en dicho idioma,

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 24 / 49

Page 25: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

practicar otra competencia transversal y enriquecer su investigación con información diferente y quizá no disponible en español

• Analizar casos de problemas de seguridad sufridos por empresas y el impacto que tuvieron.

• Visitar una empresa para conocer su centro de cómputo y conocer la forma en que diseñaron su plan de seguridad informática, los estándares que tomaron en cuenta y sus experiencias respecto a ataques sufridos.

• Interactuar con los otros equipos de trabajo, mediante internet y en clase, para contrastar sus investigaciones.

• Generar

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 25 / 49

Page 26: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

documentos, como el plan de seguridad de cómputo y otros documentos de los módulos de este semestre, aplicando las capacidades avanzadas del presentador gráfico y procesador de palabras

• Realizar presentaciones en clase, de sus resultados y conclusiones.

2.- Administración de herramientas de seguridad informática y control de parámetros

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

• Manual de instalación que incluya los requerimientos y procedimientos realizados

• Reporte de configuraciones realizadas

• Ramos Varón, Antonio Angel, Protege tu PC, 1a. Edición, España, Anaya Multimedia, 2004.

• Licencia de antivirus para Windows xp.

• Del Peso Navarro, Emilio, Auditoría Informática: Un Enfoque Práctico, 2a. Edición, México, Editorial Ra- Ma, 2000

• Trabajar en equipo de dos o tres personas. Considerando los recursos de su laboratorio de cómputo o informática, instalar y probar diferentes herramientas de seguridad informática.

• Identificar los parámetros de seguridad que ha configurado y experimenta su comportamiento.

• Instala y configura

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

• Reporte del estado de las aplicaciones

• Reporte de modificación de configuraciones

• Respaldo digital de configuraciones

Revisa las configuraciones de

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 26 / 49

Page 27: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

• Informe digital y/o impreso de resultados generados por las herramientas de auditoría.

• Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

• Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

• Manuales operativos de las herramientas de seguridad utilizadas.

herramientas informáticas acorde con los estándares y buenas prácticas de seguridad en cómputo.

• Da seguimiento a la operación de las herramientas informáticas configuradas en su plan y genera los reportes de su operación, después de que otro equipo de trabajo intentó romper su seguridad.

• Realizar análisis comparativos, considerando los reportes generados por las herramientas y con las acciones emprendidas por el equipo de trabajo ‘atacante’ .

• Elaborar documentos descriptivos, de la efectividad de las herramientas y de los cambios a realizar para aumentar la efectividad del plan de seguridad.

• De acuerdo a las posibilidades, aplica

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

• Reporte de modificación de configuraciones realizadas.

• Informe de nuevos requerimientos y propuestas de solución.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 27 / 49

Page 28: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

lo aprendido en la configuración de seguridad, en tu equipo de cómputo personal y si tienes oportunidad en una empresa .

• Revisar la bibliografía o la internet para la obtener varias definiciones de auditoría

• Construir el concepto a partir de los términos encontrados, en el área de informática.

• Identificar dentro de la institución y en centros de negocios o empresas dedicadas al ramo quienes son las personas que realizan las actividades de auditoría y cuál es su perfil profesional.

• Entrevistar a profesionales en seguridad para conocer sus experiencias ya en la práctica, respecto a la teoría y diseño de una auditoría informática.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 28 / 49

Page 29: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje

• Utilizar el laboratorio de cómputo o informática para aplicar el proceso de revisión/auditoría del plan de seguridad configurado en la unidad de aprendizaje anterior, determinando las modificaciones necesarias al plan y sus herramientas.

• Finalizar el proceso de la seguridad, aplicando en el laboratorio, los cambios necesarios para mantener la seguridad, de acuerdo a resultados de la auditoría informática.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 29 / 49

Page 30: CERTIDEMS JK

Tipos de evaluaciónSe detallará el tipo de evaluación que se propone para cada actividad de aprendizaje y producto. Para el efecto, se especificará también en qué parte del curso se harán las evaluaciones parciales y la respectiva retroalimentación a los estudiantes, así como el tipo de instrumento o medio de evaluación a utilizar.

Son indispensables los criterios, indicadores y estándares que definirán el nivel del logro. Las evaluaciones parciales y la final se dirigirán tanto a los procesos como a los productos.

Evaluación conceptual: Evalúa los conceptos que ha estado aprendiendo el alumno en términos de conocimientos que comprenden diferentes niveles como de información, relación, aplicación, comprensión, etc. (preestructura, uniestructural, multiestructural, relacional).

Evaluación procedimental: Evalúa la forma en que el alumno ha aprendido a desarrollar competencias mediante el manejo de métodos, técnicas y procedimientos, capacidad de pensar y de resolver problemas, capacidad de análisis y de síntesis, hábitos y habilidades (físicas y mentales), métodos y técnicas de trabajo y de estudio.

Evaluación actitudinal: Evalúa actitudes en el alumno mediante el desarrollo de valores personales y sociales, como la responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía personal y confianza en si mismo, habilidades de comunicativas y de interrelación personal para compartir experiencias y conocimientos.

Unidad de competencia

Actividad de aprendizaje Actividad de evaluación Tipos de evaluación

C P A

1.- Estándares de protección

1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

• Matriz de riesgos• Ficha técnica de las

características del equipo de cómputo y de comunicaciones que incluya valoración de criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones.

• Cuestionarios de seguridad aplicados a usuarios y administradores.

X X X

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 30 / 49

Page 31: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Actividad de evaluación Tipos de evaluación

C P A

1.2 Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

• Plan de seguridad a implementar

• Políticas de seguridad a implementar

X X

2.- Administración de herramientas de seguridad informática y control de parámetros

2.1 Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

• Manual de instalación que incluya los requerimientos y procedimientos realizados

• Reporte de configuraciones realizadas

X X X

2.2 Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

• Reporte del estado de las aplicaciones

• Reporte de modificación de configuraciones

• Respaldo digital de configuraciones

X X X

2.3 Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

• Informe digital y/o impreso de resultados generados por las herramientas de auditoría.

• Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

• Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

X X X

2.4 Modifica la configuración de las herramientas de seguridad informática

• Reporte de modificación de configuraciones realizadas.

X X X

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 31 / 49

Page 32: CERTIDEMS JK

Unidad de competencia

Actividad de aprendizaje Actividad de evaluación Tipos de evaluación

C P A

y/o instala herramientas de acuerdo con nuevos requerimientos.

• Informe de nuevos requerimientos y propuestas de solución.

C = ConceptualP = ProcedimentalA = Actitudinal

Evaluación conceptual: Evalúa los conceptos que ha estado aprendiendo el alumno en términos de conocimientos que comprenden diferentes niveles como de información, relación, aplicación, comprensión, etc. (preestructura, uniestructural, multiestructural, relacional).

Evaluación procedimental: Evalúa la forma en que el alumno ha aprendido a desarrollar competencias mediante el manejo de métodos, técnicas y procedimientos, capacidad de pensar y de resolver problemas, capacidad de análisis y de síntesis, hábitos y habilidades (físicas y mentales), métodos y técnicas de trabajo y de estudio.

Evaluación actitudinal: Evalúa actitudes en el alumno mediante el desarrollo de valores personales y sociales, como la responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía personal y confianza en si mismo, habilidades de comunicativas y de interrelación personal para compartir experiencias y conocimientos

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 32 / 49

Page 33: CERTIDEMS JK

Procedimiento para la recopilación de evidencias y criterio de evaluación

Al finalizar cada actividad de aprendizaje, se solicitara el producto que responda a la misma y se le aplicaran los indicadores de evaluación y los criterios que se presentan a continuación:

Unidad Resultado de Aprendizaje Actividad de evaluación

Aspectos a evaluar

% Peso específico

% Peso logrado

% Peso Acumulado

C P A

1.- Estándares de protección

1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

• Matriz de riesgos• Ficha técnica de las

características del equipo de cómputo y de comunicaciones que incluya valoración de criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones.

• Cuestionarios de seguridad aplicados a usuarios y administradores.

X X X 15 15 15

1.2 Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

• Plan de seguridad a implementar

• Políticas de seguridad a implementar

X X 15 15 30

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 33 / 49

Page 34: CERTIDEMS JK

Unidad Resultado de Aprendizaje Actividad de evaluaciónAspectos a evaluar

% Peso específic

% Peso logr

% Peso Acumula

C P A

% PESO PARA LA UNIDAD 30% 30% 30%

2.- Administración de herramientas de seguridad informática y control de parámetos

2.1 Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

• Manual de instalación que incluya los requerimientos y procedimientos realizados

• Reporte de configuraciones realizadas

X X X 40 40 70

2.2 Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

• Reporte del estado de las aplicaciones

• Reporte de modificación de configuraciones

• Respaldo digital de configuraciones

X X X 15 15 85

2.3 Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

• Informe digital y/o impreso de resultados generados por las herramientas de auditoría.

• Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

• Informe que contenga los

X X 10 10 95

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 34 / 49

Page 35: CERTIDEMS JK

Unidad Resultado de Aprendizaje Actividad de evaluaciónAspectos a evaluar

% Peso específic

% Peso logr

% Peso Acumula

C P A

nuevos requerimientos y/o riesgos de seguridad identificados.

2.4 Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

• Reporte de modificación de configuraciones realizadas.

• Informe de nuevos requerimientos y propuestas de solución.

X X 5 5 100

% PERO PARA LA UNIDAD 15% 15% 15%

PESO TOTAL DEL MODULO 100%

100%

100%

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 35 / 49

Page 36: CERTIDEMS JK

Matriz de valoración (Rúbrica)

1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Matriz de riesgos 30 La matriz de riesgos elaborada establece categorías relacionadas con los tipos de riesgos clasificándolos en alto medio y bajo; así como las de riesgos tanto lógicos como físicos, se presenta debidamente requisitada y, además incluye un instructivo para su llenado .

La matriz de riesgos elaborada establece categorías relacionadas con los tipos de riesgos clasificándolos en alto medio y bajo; así como las de riesgos tanto lógicos como físicos, y se presenta debidamente requisitada

Omite categorizar tipos de riesgos clasificándolos en alto medio y bajo; así como las de riesgos tanto lógicos como físicos, o no presenta la matriz de riesgos debidamente requisitada

Ficha técnica 30 La ficha técnica elaborada cumple con los siguientes requisitos: a) Especifica las características del equipo de cómputo y/o comunicaciones sobre el cual han de determinarse posibles riesgos. b) Refleja criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones caracterizado y, además incluye el manejo de iconos, viñetas o diagramas que faciliten la comprensión de la

La ficha técnica elaborada cumple con los siguientes requisitos: a) Especifica las características del equipo de cómputo y/o comunicaciones sobre el cual han de determinarse posibles riesgos. b) Refleja criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones caracterizado.

La ficha técnica elaborada no cumple con cualquiera de los siguientes requisitos: a) Especifica las características del equipo de cómputo y/o comunicaciones sobre el cual han de determinarse posibles riesgos. b) Refleja criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones caracterizado.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 36 / 49

Page 37: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

información que contiene.

Cuestionarios 30 Los cuestionarios se redactan para ser contestados por usuarios o administradores y sus reactivos se dirigen a obtener información que permita analizar niveles de riesgo en la organización a través de: a) Determinar la aplicación de configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo. b) Verificar el cumplimiento de políticas aplicadas: de cuenta, auditoría, restricciones a usuarios o de software, firewall, antivirus y antispyware. c) Uso de permisos en carpetas y documentos compartidos. d) Se presentan debidamente requisitados y, además cuentan con una guía de respuestas que funciona como índice de riesgos a partir de su aplicación.

Los cuestionarios se redactan para ser contestados por usuarios o administradores y sus reactivos se dirigen a obtener información que permita analizar niveles de riesgo en la organización a través de: a) Determinar la aplicación de configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo. b)Verificar el cumplimiento de políticas aplicadas:de cuenta, auditoría, restricciones a usuarios o de software, firewall, antivirus y antispyware. c) Uso de permisos en carpetas y documentos compartidos. d) Se presentan debidamente requisitados.

Los reactivos de los cuestionarios no cumplen con cualquiera de los siguientes aspectos: 1. Encontrarse dirigidos a obtener información que permita analizar niveles de riesgo en la organización a través de: a) Determinar la aplicación de configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo. b)Verificar el cumplimiento de políticas aplicadas: de cuenta, auditoría, restricciones a usuarios o de software, firewall, antivirus y antispyware. c) Uso de permisos en carpetas y documentos compartidos. 2. Estar dirigidos a usuarios o administradores. 3. Encontrarse debidamente requisitados.

Elementos de forma 10 La redacción del informe final refleja precisión y objetividad, recupera la información obtenida a

La redacción del informe final refleja precisión y objetividad, recupera

La redacción del informe final no es precisa ni objetivo, o no hace referencia a la

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 37 / 49

Page 38: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

partir de la matriz, la ficha técnica y los cuestionarios, no contiene faltas de ortografía o errores en las denominaciones técnicas y, además se entrega tanto de forma impresa como digital.

la información obtenida a partir de la matriz, la ficha técnica y los cuestionarios y no contiene faltas de ortografía o errores en las denominaciones técnicas.

información obtenida a partir de la matriz, la ficha técnica y los cuestionarios, contiene faltas de ortografía o errores en las denominaciones técnicas.

1.2 Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Estándares 20 El plan elaborado se basa en estándares internacionales de seguridad informática entre los que se incluyen: - BS 17799 - Serie ISO 27000 - ISO 20000 - y además considera modelos de seguridad informática como ITIL, Cobit o ISM3

El plan elaborado se basa en estándares internacionales de seguridad informática entre los que se incluyen: - BS 17799 - Serie ISO 27000 - ISO 20000

El plan elaborado no considera estándares internacionales de seguridad informática entre los que se incluyen: - BS 17799 - Serie ISO 27000 - ISO 20000

Políticas 25 El plan elaborado define políticas relacionadas con: - Acceso físico y lógico a equipos - Creación de cuentas de usuario - Manejo de bitácoras

El plan elaborado define políticas relacionadas con: - Acceso físico y lógico a equipos - Creación de cuentas de usuario - Manejo de bitácoras

No incluye la definición de políticas de seguridad o incluye políticas que no comprenden los siguientes criterios: - Acceso físico y lógico a equipos - Creación de cuentas de

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 38 / 49

Page 39: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

- Protección de la red - Administración de software de seguridad Gestión de actualizaciones, cambios almacenamiento y respaldos, y además incluye políticas de capacitación al personal

- Protección de la red - Administración de software de seguridad - Gestión de actualizaciones, cambios almacenamiento y respaldos

usuario - Manejo de bitácoras - Protección de la red - Administración de software de seguridad Gestión de actualizaciones, cambios almacenamiento y respaldos

Metas 25 Precisa numéricamente las metas de seguridad a alcanzar en un periodo de tiempo establecido y, además incluye un cronograma.

El plan elaborado precisa numéricamente las metas de seguridad a alcanzar en un periodo establecido.

No establecen metas o no se recurre a precisiones numéricas en el caso de establecerlas o no se precisan periodos de cumplimiento para el caso de las metas.

Evaluación de controles

25 El plan elaborado establece la manera de evaluar los controles implementados a través de: A) Definición de los indicadores o mecanismos que corresponda B) Definición de la forma de medir dichos indicadores y, además establece parámetros de seguimiento de la aplicación de controles

El plan elaborado establece la manera de evaluar los controles implementados a través de: a) Definición de los indicadores o mecanismos que corresponda b) Definición de la forma de medir dichos indicadores

El plan no incluye mecanismos o métricas de evaluación.

Forma 5 La redacción del plan de seguridad en cómputo refleja precisión y objetividad, se estructura incorporando como

La redacción del plan de seguridad en cómputo refleja precisión y objetividad, se

La redacción del plan de seguridad en cómputo es imprecisa, poco objetiva, omite incorporar como

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 39 / 49

Page 40: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

mínimo políticas, metas y evaluación de controles y no contiene faltas de ortografía o errores en las denominaciones técnicas y, además se entrega tanto de forma impresa como digital

estructura incorporando como mínimo políticas, metas y evaluación de controles y no contiene faltas de ortografía o errores en las denominaciones técnicas.

mínimo políticas, metas y evaluación de controles, contiene faltas de ortografía o errores en las denominaciones técnicas.

2.1 Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Configuración local 50 La configuración local de seguridad se realiza en apego al manual elaborado, considerando como mínimo los siguientes elementos: a) Actualizaciones automáticas b) Manejo de cuentas, bitácoras y software c) Firewall local d) Permisos de archivos y carpetas compartidas e) Cifrado de archivos y, además establece políticas para el manejo de antivirus y antispyware

La configuración local de seguridad se realiza en apego al manual elaborado, considerando como mínimo los siguientes elementos: A) Actualizaciones automáticas B) Manejo de cuentas, bitácoras y software C) Firewall local D) Permisos de archivos y carpetas compartidas E) Cifrado de archivos

La configuración local de seguridad no se apega al manual elaborado, o no considera como mínimo actualizaciones automáticas, manejo de cuentas, bitácoras y software, firewall local, permisos de archivos y carpetas compartidas o cifrado de archivos

Configuración de red 50 La configuración de red de seguridad informática se realiza en apego al manual, considerando como mínimo los siguientes elementos:

La configuración de red de seguridad informática se realiza en apego al manual, considerando como mínimo los siguientes

La configuración de red de seguridad informática no se apega al manual, o no integra como mínimo cualquiera de los

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 40 / 49

Page 41: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

a) Firewall perimetral b) Detección de intrusos c) IPSEC / http sobre ssl d) Permisos de aplicaciones compartidas y, además se expresa en una sinopsis escrita del proceso

elementos: A) Firewall perimetral B) Detección de intrusos C) IPSEC / http sobre ssl D) Permisos de aplicaciones compartidas

siguientes elementos: - Firewall perimetral -Detección de intrusos -IPSEC / http sobre ssl - Permisos de aplicaciones compartidas

2.2 Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Estado de las aplicaciones

30 Verifica que el estado de las aplicaciones coincida con lo establecido en el manual correspondiente y, además elabora un reporte escrito de estatus.

Verifica que el estado de las aplicaciones coincida con lo establecido en el manual correspondiente.

No establece la coincidencia entre el estado de las aplicaciones y lo establecido en el manual correspondiente.

Modificación de configuraciones

35 La modificación de configuraciones se realiza conforme a los procedimientos establecidos en el manual correspondiente y, además se precisa si existen nuevos requerimientos.

La modificación de configuraciones se realiza conforme a los procedimientos establecidos en el manual correspondiente.

La modificación de configuraciones no se realiza conforme a los procedimientos establecidos en el manual correspondiente.

Respaldos 10 Verifica que se cuente con el respaldo de las configuraciones de las aplicaciones, y además lo reporta en un instrumento de cotejo

Verifica que se cuente con el respaldo de las configuraciones de las aplicaciones.

Desconoce si se cuenta con el respaldo de las configuraciones de las aplicaciones.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 41 / 49

Page 42: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Reportes 25 Elabora un reporte impreso del estado de seguridad del sistema en la fecha determinada., y además programa la ejecución automática de un reporte en forma periódica.

Presenta un reporte impreso del estado de seguridad del sistema en la fecha determinada.

No presenta un reporte impreso del estado de seguridad del sistema en la fecha determinada

2.3 Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Plan de auditoría 20 Elabora un plan de auditoría de software en el que se contengan como mínimo los siguientes aspectos: A) Rubros a auditar B) Alcances de la auditoría y, además incluye en el plan, auditar el cumplimiento de las políticas de seguridad de la empresa

Elabora un plan de auditoría de seguridad en el que se contengan como mínimo los siguientes aspectos: a) Rubros a auditar b) Alcances de la auditoría

No cuenta con un plan de auditoría de seguridad en el que se contengan como mínimo los siguientes aspectos: - Rubros a auditar - Alcances de la auditoría

Balance de resultados 20 Elabora el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación y, además construye una matriz comparativa para expresarlo

Elabora el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación

Omite elaborar el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación

Requerimientos 20 Determina los Determina los Desconoce la existencia

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 42 / 49

Page 43: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

requerimientos de configuración de herramientas de seguridad, y además relaciona los riesgos asociados a dichos requerimientos

requerimientos de configuración de herramientas de seguridad.

de requerimientos de configuración de herramientas de seguridad

Informe 20 Elabora los tres informes que se especifican a continuación: 1 Informe de resultados generados por las herramientas de auditoría. 2 Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación. 3 Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados, y además los presenta de manera tanto digital como impresa.

Elabora los tres informes que se especifican a continuación: 1 Informe de resultados generados por las herramientas de auditoría. 2 Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación. 3 Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados

Omite la elaboración de cualquiera de los tres informes que se especifican a continuación: 1 Informe de resultados generados por las herramientas de auditoría. 2 Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación. 3 Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

Forma 20 Presenta el informe en forma impresa integrando datos de identificación: lugar, periodo, sistema auditado, características de la auditoría, resultados, responsables y firmas, y además los

Presenta el informe en forma impresa integrando datos de identificación: lugar, periodo, sistema auditado, características de la auditoría, resultados, responsables y firmas.

No presenta el informe impreso de la auditoría con todos los datos de identificación: lugar, periodo, sistema auditado, características de la auditoría, resultados, responsables y firmas

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 43 / 49

Page 44: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

presenta en formato digital.

2.4 Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

Configuración 30 Modifica las configuraciones de herramientas de seguridad apegándose al reporte de requerimientos correspondiente y elabora una matriz de cumplimiento en la que detalla alternativas de optimización de los recursos existentes.

Modifica las configuraciones de herramientas de seguridad apegándose al reporte de requerimientos correspondiente.

Omite modificar las configuraciones de herramientas de seguridad apegándose al reporte de requerimientos correspondiente.

Instalación 30 Instala herramientas de seguridad informática apegándose al reporte de requerimientos correspondiente, y además elabora un plan de contingencia conforme al procedimiento descrito en los materiales correspondientes del apartado 8 de esta guía.

Instala herramientas de seguridad informática apegándose al reporte de requerimientos correspondiente.

No instala herramientas de seguridad informática apegándose al reporte de requerimientos correspondiente.

Actualización de equipo

20 Elabora una relación de necesidades de actualización de equipo apegándose al reporte de

Elabora una relación de necesidades de actualización de equipo apegándose al

Omite elaborar una relación de necesidades de actualización de equipo apegándose al

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 44 / 49

Page 45: CERTIDEMS JK

Indicadores % CRITERIOS

EXCELENTE SUFICIENTE INSUFICIENTE

requerimientos correspondiente, y además elabora un cuadro descriptivo que incluya el riesgo físico generado ante la falta de actualización de equipo

reporte de requerimientos correspondiente.

reporte de requerimientos correspondiente.

Reporte de calificaciones

20 Elabora un reporte de la modificación de las configuraciones realizadas y, además lo presenta de manera tanto digital como impresa.

Elabora un reporte de la modificación de las configuraciones realizadas.

Omite elaborar un reporte de la modificación de las configuraciones realizadas.

Una vez aplicado los anteriores indicadores y criterio de evaluación a cada producto recopilado por los estudiantes se procede a la retroalimentación con la finalidad de que haya una comunicación bilateral para la mejora continua, esta de una manera personal detectando áreas de oportunidad para el estudiante mejore sus productos de desempeño con los elementos mínimos ( demostración de la adquisición de conocimientos, capacidad organizativa, habilidades cognitivas, profundidad del procesamiento, estructuras conceptuales y aprendizaje significativo) necesarios que debe cumplir para poder ser evaluado en las competencias de ciencias experimentales.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 45 / 49

Page 46: CERTIDEMS JK

Tipos de interacción y retroalimentación. Para que el alumno logre realizar las actividades de aprendizaje satisfactoriamente recomendadas por el programa de estudio y a la vez desarrolle las competencias esperadas en el presente curso o asignatura de Análisis de la Materia , es necesario que el docente realice actividades reciprocas o de interacción durante el proceso enseñanza_ aprendizaje tales como:

Interacción alumno-contenido: mediante esta interacción se regula el proceso de interactuar intelectualmente con el contenido produciendo el cambio en la comprensión y la perspectiva del alumno en la estructura cognoscitiva de la mente en esta interacción el alumno habla a si mismo sobre la información y las ideas que encuentra en su programa de estudio y en la clase magistral dada por el docente.

Interacción alumno-instructor: Con este tipo de interacción el instructor aplica todo tipo de estrategias para mantener motivado al estudiante para que aprenda siendo este un excelente mediador para el logro de los resultados de aprendizaje, así mismo le brinda elementos necesarios al alumno para que se auto-dirija y se auto-motive, el instructor promueve presentaciones de información, demostraciones de destrezas o modelos de actitudes y valores, seguido de la aplicación de lo aprendido por el alumno, propiciando el desarrollo de la competencia disciplinar propia de la ciencia experimental cuyas destrezas y habilidades se hacen de manifiesto en la manipulación de la información del propio instructor .

Interrelacionando con el estudiante: En este tipo de interacción el instructor también organiza la evaluación la cual le permite determinar si ha aprendido o si se deben cambiar las estrategias o modificar las instrucciones para la interacción alumno- contenido, en caso necesario se brinda retroalimentación al alumno por el instructor siendo este un procedimiento de interacción que permite motivar nuevamente al alumno el instructor entra en diálogo con cada alumno atendiendo y aclarando errores creando ambientes agradables para los estudiantes.

Interacción alumno-alumno: en este tipo de interacción se desarrolla la competencia genérica de comunicación debido a que los alumnos interactúan cuando reciben la información por parte del docente, cuando realizan las actividades que por instrucción fueron dadas por el instructor, mediante los cuales los estudiantes logran los resultados de aprendizaje desarrollando el uso del lenguaje que les permite interpretar y expresar del pensamiento, emociones, vivencias, conocimiento y opiniones de acuerdo con el propósito concreto de los contenidos y contextos de los mismos, con una comunicación especifica que promueve el aprendizaje y el crecimiento individual así como la interacción y convivencia en su vida académica, social y profesional.

En conclusión los docentes necesitan organizar y realizar una debida planeación de las sesiones tomando en cuenta las características del grupo así como el conocer los estilos de aprendizaje del grupo en porcentajes de alumnos para que de esta forma determine de una manera mas asertiva y eficaz las estrategias que medien la interacción de ambos actores del escenario áulico (Biggs 1993) , asegurando

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 46 / 49

Page 47: CERTIDEMS JK

con ello el proveer el tipo de interacción necesaria de acuerdo a las distintas tareas del docente para el cumplimiento de los contenidos y a la vez por parte de los alumnos en sus distintas etapas del cumplimiento de las actividades de aprendizaje.

Otra etapa de interacción alumno-maestro maestro-alumno con respecto a los logros alcanzados y competencias desarrolladas mediante los proyectos realizados por los alumnos como resultado de las actividades de aprendizaje, e aquí que el docente emite bajo criterios de evaluación estandarizados un juicio de excelente, 28 suficiente e insuficiente entrando en esta etapa la retroalimentación siendo esta una comunicación bilateral para la mejora, en donde es vital que el docente sepa dar y recibir retroalimentación en la práctica permanente en los espacios educativos, manteniendo el ambiente agradable de estudio y mejorar el desempeño de los estudiantes, para lo cual dentro de este proceso de retroalimentación se recomienda iniciar con una autoevaluación y evaluación de los alumnos utilizando instrumentos propios de la institución, estrategias o técnicas tales como:

Evaluación estudiantil. • Instrumento para dirigir el proceso de retroalimentación la Ventana de Johary. • Recuperación de compromisos acordados al inicio del semestre o de la unidad, propósitos y

resultados de aprendizaje. • Técnicas de seguimiento mediante las cuales se evita que la retroalimentación se convierta en

un proceso al final del camino sino que sea constante y programada. • Tutorías con integrantes del mismo grupo. • Reuniones de seguimiento del cumplimiento de los programas de estudio. • Entrevistas individuales o colectivas con los estudiantes. • Entrevistas individuales o colectivas con otros docentes o academias. • Elaboración y supervisión de planes de aplicación y mejoría. • Coaching como técnica de retroalimentación que se rige mediante los principios de motivación,

valora a la persona, escucha activamente, inspira confianza, apoya constantemente, ayuda a clarificar los objetivos, estimula la claridad de exposición.

• Preguntas inteligentes que tienen como fin estimular al estudiante. • El rapport o ambiente de confianza, dinámica interpersonal que promueve un ambiente

agradable de relación entre las personas facilitando la labor docente y posesionándolo como verdadero líder en los procesos de la enseñanza.

• Contrato individual de cambio de conducta o Plan de acción: es un compromiso formal que determina la forma y el tiempo de cumplimiento de determinados propósitos realizables tras luna dosis de esfuerzo personal o colectivo.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 47 / 49

Page 48: CERTIDEMS JK

Reflexiones sobre el diseño del cursoContinuando con el mismo enfoque que dio origen al Modelo Curricular Común para la Reforma Integrar de la Educación Media Superior del Sistema Nacional de Bachillerato con un perfil común de egreso, el cual me ayudó como marco referencial para el rediseño de la asignatura Seguridad Informática dejando en mí experiencia, fue sin duda alguna el impacto que causó sobre todo el que se lograse incorporar los elementos y estrategias para que se desarrollen competencias comunes en los estudiantes bachilleres de EMS independientemente al sistema y subsistema de cual egresen o pertenezcan.

Concluyendo mediante esta propuesta y después de la presente reflexión que el cambio principal que he vivido en el proceso de elaboración del rediseño, fue el que hasta antes de esta, mi visión personal sobre la educación media superior del bachillerato general, se limitaba únicamente y exclusivamente a contenidos que buscaban desarrollar conocimientos, que aunque bien se practicaban, a partir de hoycon esta nueva reforma educativa, mi visión personal ha cambiado a seguir el desarrollo de competencias estándares, como parte del MCC, que en cada subsistema y asignatura, se guía mediante el perfil de egreso y el propósito particular, lo cual no se encuentra aislado ahora, sino que forman parte de un todo mediante competencias genéricas que ayudaran a la metacogniciòn del propio alumno, buscando no solo desarrollar conocimientos, sino desarrollar el aprender a aprender, autogestionando su propio aprendizaje como un medio para el desarrollo de las competencias que el individuo requiere, como parte del establecimiento de interrelaciones entre la ciencia, la tecnología, la sociedad y el ambiente en contextos históricos y sociales específicos, en los que valore las preconcepciones personales o comunes sobre diversos fenómenos naturales a partir de evidencias científicas,haciendo explícitas las nociones científicas que sustentan los procesos para la solución de problemas cotidianos, en este caso particular de mi propuesta de rediseño de Seguridad informática.

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 48 / 49

Page 49: CERTIDEMS JK

ANEXOS1) Referencias Bibliográficas• SELECCIÓN DE MATERIALES DIDÁCTICOS Y DISEÑO DE INTERVENCIONES EDUCATIVAS.© Dr. Pere Marqués Graells, 2001 (última revisión: 17/08/05 )• Departamento de Pedagogía Aplicada, Facultad de Educación, UAB Prof. Jakeline Duarte• Marlen Calderón Arévalo, Magíster en Educación Maestra.Natalia Vega Profesora de Biología• AMBIENTES DE APRENDIZAJE UNA APROXIMACIÓN CONCEPTUAL Jakeline Duarte. Docente de la Universidad de Antioquia, Colombia• Jerrold E: Kemp. Planteamiento Didáctico. Diana, México, 1986.• Castañeda Jiménez Juan. Habilidades Académicas, McGraw-Hill, México, 2001• Marcuschamer, Eva. Orientación Vocacional, McGraw-Hill, México, 2003. y Maestra de Direcciones Electrónicas

Tres Tipos de Interacciónhttp://www.uned.ac.cr/globalnet/global/ensenanza/diseno/articulos/interaccion.htm

Portal de la SEMS www.sems.gob.mx

Resumen Ejecutivo RIEMShttp://www.sems.gob.mx/aspnv/video/Reforma_Integral.pdf

Acuerdos RIEMS http://cosdac.sems.gob.mx/newsletter/BoletinCoSDAc051108.htm

SEGURIDAD INFORMÁTICAJuan Carlos Zavala González

Página 49 / 49