instituciÓn educativa cced centro de … · instrumento lista de chequeo ... laboratorios sala de...

13
INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida Programas Técnicos Laborales Formación Para el Trabajo y el Desarrollo Humano GUÍA DE APRENDIZAJE No.1 1 Uso Exclusivo Institución educativa cced CÓDIGO: GUI-GAC-SI-01 VERSIÓN: 2 FECHA:15/07/2012 1. Identificación de la Guía Programa de Formación Técnico en Sistemas y Administración de Redes Modulo: Administración De Redes Asignatura: Seguridad Informática Unidad (es) de Aprendizaje U3 : Administrar Hardware Y Software De Seguridad En La Red Norma de Competencia: 220501014 Modelo pedagógico Socio-constructivista Horas 80 horas 2. Presentación y Orientaciones Bienvenidos estudiantes al modulo de Seguridad Informática. Muchas empresas son amenazadas constantemente en sus activos, lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de los datos que reside en un sistema de información. Por lo tanto, con esta guía lograrás la competencia para conocer los ataques de una red, violaciones de la seguridad y herramientas para detectarlas; para este propósito encontrarás actividades de aprendizaje las cuales debes asumir con una participación activa y significativa durante el proceso. 3. Resultados de Aprendizaje R1: Aplicar Normas De Seguridad Informática En La Red. R2: Verificar La Seguridad En La Red. 4. ACTIVIDADES DE APRENDIZAJE: Para el desarrollo de las siguientes actividades de aprendizaje recuerde que el docente es un facilitador, quien le apoyará, guiará e impartirá su conocimiento y experiencia, pero usted es el actor principal quien define su proceso de aprendizaje, así que lo(a) invito con entusiasmo a dar lo mejor en este modulo, porque la educación es la principal

Upload: ngongoc

Post on 26-Aug-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

1 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

1. Identificación de la Guía

Programa de Formación

Técnico en Sistemas y Administración de Redes

Modulo: Administración De Redes

Asignatura: Seguridad Informática

Unidad (es) de Aprendizaje U3 : Administrar Hardware Y Software De Seguridad En La Red

Norma de Competencia: 220501014

Modelo pedagógico Socio-constructivista

Horas 80 horas

2. Presentación y Orientaciones

Bienvenidos estudiantes al modulo de Seguridad Informática. Muchas empresas son amenazadas constantemente en sus activos, lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información. Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de los datos que reside en un sistema de información. Por lo tanto, con esta guía lograrás la competencia para conocer los ataques de una red, violaciones de la seguridad y herramientas para detectarlas; para este propósito encontrarás actividades de aprendizaje las cuales debes asumir con una participación activa y significativa durante el proceso.

3. Resultados de Aprendizaje

R1: Aplicar Normas De Seguridad Informática En La Red. R2: Verificar La Seguridad En La Red.

4. ACTIVIDADES DE APRENDIZAJE:

“Para el desarrollo de las siguientes actividades de aprendizaje recuerde que el docente es un facilitador, quien le apoyará, guiará e impartirá su conocimiento y experiencia, pero usted es el actor principal quien define su proceso de aprendizaje, así que lo(a) invito con entusiasmo a dar lo mejor en este modulo, porque la educación es la principal

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

2 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

herramienta para lograr excelentes condiciones laborales y el saber es el mayor tesoro con el que puede contar el ser humano.” 4.1 Exploración De Aprendizajes Previos

Antes de desarrollar este modulo de formación lo invito(a) a participar y registrar las respuestas, en un taller de sondeo que se realiza con el fin de conocer sus conocimientos previos en el manejo de internet, conocimientos de redes, motivaciones personales con este aprendizaje.

4.2 Apropiación del conocimiento: Para la planeación y diseño de una red con seguridad:

Elabore un mapa mental o conceptual sobre los términos: Internet, tcp/ip, msdos, topologías de redes, modem, router, switch, virus, troyanos

Resuelva estudios de casos reales y talleres para aplicar conceptos aprendidos en este modulo.

Observe los videos con tutoriales y páginas de internet que se referencian en la Bibliografía de esta Guía, con el fin de utilizar esta información en su propio conocimiento y adquirir documentación y habilidad en el manejo de herramientas de informática.

Con información y videos de internet siguiendo las instrucciones y técnicas descritas en el contenido del desarrollo curricular; elabore un documento escrito con las herramientas de seguridad informática que podemos aplicar.

4.3 Aplicación Del Conocimiento Para la prueba y validación de la seguridad en la red:

Socialice la primera herramienta de seguridad aplicada a la red para detectar infiltraciones con un compañero-par, sustentado el análisis que subyace en la información del programa, analizando su contenido, los objetos participes en la revisión de la red, así como las consecuencias en caso de fallos en la seguridad de la red y la información.

Organice lo aprendido en el portafolio de aprendizajes siguiendo las pautas dadas por el docente 4.4 Temas a desarrollar

Antes de empezar Formación y desarrollo de cómo va a ser la normatividad y comportamiento en las clases con sus deberes y obligaciones

Módulo 1. Introducción a la Seguridad Informática

CLASE 1. Concepto de seguridad. CLASE 2. Sistemas de Seguridad. CLASE 3. Protección de sistemas informáticos.

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

3 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

CLASE 4. Identificación y autentificación. CLASE 5. Control de acceso interno y externo. CLASE 6. Seguridad física. Tipos de desastres. CLASE 7. Protección de sistemas informáticos. CLASE 8. Detección de intrusos. Módulo 2. Protección de Datos CLASE 1. La Criptografía

CLASE 2. Delitos Informáticos

CLASE 3. Seguridad de Redes

CLASE 4. Seguridad en Internet CLASE 5. Correo Electrónico Seguro

Módulo 3. Protección de Datos CLASE 1. Leyes latinoamericanas CLASE 2. Protocolos SSL

CLASE 3. Que es PGP

CLASE 4. Protocolo TCP/IP

CLASE 5. Que es la Ingeniería Social Módulo 4. Gestión de la Seguridad CLASE 1. Política de Seguridad Informática (PSI) CLASE 2. Plan básico de seguridad informática. CLASE 3. Manual de procedimientos. CLASE 4. Auditoría del sistema de seguridad. CLASE 5. Análisis y Administración del riesgo.

Módulo 5. Auditoria Informática CLASE 1. Las Herramientas del Auditor. CLASE 2. Auditoria de Seguridad. CLASE 3. Peritajes Informáticos. CLASE 4. Marco Legislativo sobre la Seguridad de las TIC. CLASE 5. El estándar ISO 27001

5. Evaluación

Criterios de Evaluación

Evidencias de Aprendizaje

Técnicas e instrumentos de

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

4 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

evaluación

Reconoce los diferentes tipos de herramientas y programas en la construcción de una red segura siguiendo lineamientos técnicos

Conocimiento:

Análisis y argumentación mediante un estudio de caso de las herramientas y los medios utilizados para llegar al diseño de la seguridad en la red

Técnica: estudio de casos Instrumento: guía de preguntas sobre el caso.

Manipula los diferentes tipos de programas (sistema operativo, tipo de red, herramientas de seguridad) según lineamientos técnicos Aplica las herramientas informáticas en la construcción de redes según el propósito comunicativo de los usuarios Modifica el diseño de la seguridad en la red con base a los parámetros de calidad de Acuerdo a normas establecidos

Desempeño :

Simulación de aplicación de normas de seguridad en la red para creación de políticas de seguridad.

Técnica: observación en la simulación Instrumento: lista de chequeo

Trabaja en grupo de manera participativa y colaborativa teniendo en cuenta el objetivo de la red y su administración Demuestra curiosidad e interés para crear una red segura en las diferentes actividades de aprendizaje con base en conocimientos técnicos.

Producto 1 : Solución de caso: Diseño básico de seguridad en una red y funcionalidad de los programas de usuario.

Técnica: Valoración de producto (Diseño básico de seguridad en una red) Instrumento lista de chequeo

Da el uso adecuado a los equipos y herramientas para la construcción de la seguridad en la red según

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

5 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

pautas técnicas

Expone el diseño creado de la seguridad en la red con base en las técnicas seleccionadas y los requerimientos de un cliente/ usuario Asume una actitud respetuosa por el trabajo realizado por un compañero par durante la prueba o funcionalidad de los programas de seguridad en la red con base en conocimientos previos y objetivos definidos.

6. Ambientes y recursos de aprendizaje

Ambientes: Laboratorios Sala de Practicas

Aula de clase.

Recursos: Portátil , videobeam, tablero y en papel

7. Bibliografía / CibergrafÍa

www.wikipedia.org/wiki/Seguridad_informática.com http://www.kriptopolis.org/enciclopedia-de-la-seguridad-informatica http://www.educaweb.com/curso/seguridad-informatica-distancia-53095/ www.emagister.com/manual/manual-seguridad-informatica

8. docentes adscritos a la materia (Autoría) y Fecha de elaboración o actualización

Elaborada por Nombres dd mm aa

Elaborada por: Giovanni Duque

Actualizada por : Dagoberto sierra 04 08 2012

Revisada por: María Nidia Solarte

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

6 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

7 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Unidad de aprendizaje No. 1 Seguridad Informática

Unidad de aprendizaje :

Administrar Hardware Y

Software De Seguridad En La

Red

Elemento(s) de competencia

o su equivalente

220501014

Instalar Hardware Y Software De Protección De Redes De

Acuerdo Con El Diseño Y Normas Establecidas.

Resultado de Aprendizaje: Aplicar Normas De Seguridad Informática En La Red.

Tabla de saberes (contenidos básicos) Criterios de

evaluación

Evidencias de

aprendizaje

Estrategias

metodológicas Saber Saber Hacer Ser

Conoce las

Características De Los

Tipos De Ataques Y

Violaciones Que Se

Pueden Presentar En

Crea diferentes

alternativas para evitar

los diferentes Tipos De

Ataques Y Violaciones

Que Se Pueden

Mejora con sus

conocimientos la

seguridad informática de

la red

Identifica los diferentes

tipos de violaciones de

seguridad en una red

Apropia el concepto

Conocimiento:

Respuestas a

preguntas sobre:

Teoría de seguridad en

la red, tipos de ataques

Docente :

Explicación teórica del

tema, apoyado en

definiciones, gráficos,

ejemplos.

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

8 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Una Red.

Maneja sus Sistemas

Operativos

Aplica Conocimiento De

Protocolos

Conoce las

Características De La

Criptografía.

Emplea las Normas De

Seguridad En La Red.

Utiliza sus Conocimientos

Sobre Hardware

Especializado.

Presentar En Una Red.

Realiza la revisión de

Mantenimiento Del

Sistema De Computo.

Emplea los Conceptos

avanzados De Hardware

Y Software.

Aplica los Sistemas De

Gestión De Calidad.

Aprovecha las Normas

De Seguridad En La Red,

para su buen desempeño.

Domina las herramientas

avanzadas de

mantenimiento de

computadoras.

Aprende a desempeñar

sus labores con calidad

Observa las maquinas y

las mantiene en buen

funcionamiento

Expresa sus ideas

En beneficio de la

empresa

Conoce las políticas de

redes y las aplica

sobre seguridad y sus

consecuencias

Relaciona el sistema

operativo la red y su

seguridad

Observa los protocolos

de la red y los mejora

para un mejor

desempeño de la

seguridad en la red.

Empleo de la

criptografía para

mejorar niveles de

seguridad en el sistema

y violaciones a la red

Documento

argumentado sobre

protocolos, criptografía,

normas de seguridad,

hardware

especializado.

Solicitar Al Candidato

La Información De

Cómo Se Realizó La

Instalación De

Hardware Y Software

De Seguridad

Desempeño:

Verificar La Instalación

De Software De

Seguridad De Acuerdo

A Normas

.

Observar La Instalación

Del Hardware De

Seguridad Según

Normas

Talleres y exposiciones

de comprensión y

debate del tema.

Películas y videos de

ejemplo y reflexión

sobre la construcción y

el desarrollo de un

sistema seguro

Estudiante:

Acepta, analiza e

interioriza el concepto

de un sistema seguro

Efectúa modelos y

pruebas de diseño

personal.

Consulta diversas

guías, libros, temas,

para efectuar un

modelo de seguridad

informática

Elabora el bosquejo de

un sistema de red

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

9 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Producto:

Verificar La Instalación

De Hardware Y

Software De Seguridad

De La Red De Acuerdo

A Los Requerimientos

Y Normas.

aplicado de acuerdo a

las técnicas aprendidas

de su instructor.

Prueba su modelo de

red observando su

seguridad

Técnicas e instrumentos de Formación

Escenarios de

Aprendizaje/ recursos

Aula de clase.

Sala de práctica.

Recursos:

video bean

Medios Educativos

Guías de Aprendizaje

Manuales de internet:

www.wikipedia.org/wiki/Seguridad_informática.com

http://www.kriptopolis.org/enciclopedia-de-la-seguridad-

informatica

http://www.educaweb.com/curso/seguridad-informatica-

distancia-53095/

www.emagister.com/manual/manual-seguridad-informatica

Técnicas Instrumentos

Interpretación de la idea, para

conocerla, por medio de

preguntas.

Explicar, graficar y comunicar el

tema en el tablero.

Bosquejo de la idea.

Análisis en papel.

Observación directa.

Lista de chequeo.

Formulación de preguntas.

Cuestionarios.

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

10 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Estudio de caso.

Cuestionario.

computador

Internet

Protocolo técnico.

Lista de chequeo valoración

Protocolo.

Cuestionario.

Proyecto formativo.

Lista de chequeo del proyecto.

Unidad de aprendizaje No. 2 Seguridad Informática

Unidad de aprendizaje :

Modificación de la página Web.

Elemento(s) de competencia

o su equivalente

220501014

Configurar Y Administrar El Hardware Y Software De Seguridad

De Acuerdo A Los Requerimientos Y Necesidades De La Red

Resultado de Aprendizaje: Verificar La Seguridad En La Red.

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

11 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Tabla de saberes (contenidos básicos) Criterios de

evaluación

Evidencias de

aprendizaje

Estrategias

metodológicas Saber Saber Hacer Ser

Interpreta Manuales De

Instalación Y

Configuración.

Instala Software

Especializado Para La

Administración De

Seguridad De La Red

Utiliza Hardware

Especializado Para La

Administración De

Seguridad De La Red

Actualización Constante

En La Práctica Y Normas

De Seguridad.

Observa y aplica las

Normas De Seguridad En

La Red.

El Hardware Es

Configurado De Acuerdo

A Las Políticas Y

Necesidades De La Red

El Software Es

Configurado Según Las

Políticas Y Necesidades

De La Red.

Las Políticas De

Seguridad Son Aplicadas

Rigurosamente Según

Los Requerimientos Y

Necesidades

Los Registros De Las

Configuraciones Son

Respaldados En

Condiciones Que

Garanticen Su Integridad

E Inviolabilidad

Crea y organiza sus ideas

para mejorar el

funcionamiento de la red

Integra nuevos métodos

para asegurar la

información en la red.

Observa y mejora su

seguridad en la red

Cambia las metodologías

de seguridad y observa

los resultados para sacar

conclusiones.

Replantear estos

Indicadores no expresan

la parte de valores

Ejemplo

Revisa la seguridad en

la red para corregir

errores.

Aplica técnicas de

verificación y corrección

en la seguridad de la

red

Emplea nuevas

herramientas de trabajo

para software de

seguridad.

Distribuye el tiempo

para el análisis de los

puntos de seguridad

Interpreta las

herramientas,

implementándolas

según necesidad en la

red

Conocimiento:

respuesta a

preguntas sobre

como

Se Realizó La

Configuración Y

Administración De

Hardware Y Software

De Seguridad

Desempeño:

observación sobre el

proceso de

Configuración Y

Administración De

Software y hardware

De Seguridad De

Acuerdo A Normas

Establecidas

Producto: solución a

un caso

Informe del hardware

y software y el

procedimiento

requerido para dar

seguridad a la red del

Docente:

Observación de la red,

corrección de posibles

errores.

Propuestas de nuevas

mejoras en la seguridad

Formulación de

preguntas e

interrogantes.

Uso de nuevas

herramientas y técnicas

avanzadas.

Estudiante:

Construye bosquejos,

tomando apuntes de su

trabajo.

Utiliza las nuevas

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

12 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

Prevenido en la

instalación de programas

desconocidos en la red

caso planteado. herramientas para

practicar

Prepara su trabajo

organizando el

bosquejo de acuerdo a

previa revisión.

Técnicas e instrumentos de Formación

Escenarios de

Aprendizaje/

Recursos

Aula de clase.

Sala de práctica.

Charla con video bean

y ejemplos de diseño.

Recursos:

Medios Educativos

Guías de Aprendizaje

Manuales de internet:

www.wikipedia.org/wiki/Seguridad_informática.com

http://www.kriptopolis.org/enciclopedia-de-la-

seguridad-informatica

http://www.educaweb.com/curso/seguridad-

informatica-distancia-53095/

www.emagister.com/manual/manual-seguridad-

informatica

Técnicas Instrumentos

Proyecto formativo. Lista de chequeo del proyecto.

Protocolo técnico. Lista de chequeo valoración

Observación directa. Lista de chequeo.

Formulación de preguntas. Cuestionarios.

Estudio de caso. Cuestionario.

Bosquejo de la idea. Análisis en papel.

INSTITUCIÓN EDUCATIVA CCED Centro de Capacitación y Educación Dirigida

Programas Técnicos Laborales

Formación Para el Trabajo y el Desarrollo Humano

GUÍA DE APRENDIZAJE No.1

13 Uso Exclusivo Institución educativa cced

CÓDIGO: GUI-GAC-SI-01

VERSIÓN: 2

FECHA:15/07/2012

computadores

Internet