Вы находитесь на странице: 1из 9

SERVICIO NACIONAL DE APRENDIZAJE SENA

SISTEMA INTEGRADO DE GESTIÓN Versión: 02


Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

GUÍA DE APRENDIZAJE Nº 1

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Programa de Formación: Código:821226 Tecnólogo en Diseño, Implementación y Mantenimiento de


Versión: Sistemas de Telecomunicaciones

Nombre del Proyecto:


DISEÑO, IMPLEMENTACIÓN Y
GESTIÓN DE SERVICIOS DE 161261
TELECOMUNICACIONES PARA VOZ, Código:
DATOS Y VIDEO EN AREAS DE
CRECIMIENTO URBANO Y
TECNOLOGICO.
Fase del proyecto: EJECUCIÓN
Actividad (es) de Ambiente de MATERIALES DE FORMACIÓN
Aprendizaje: formación DEVOLUTIVO CONSUMIBLE
Actividad (es) del Proyecto:  Gestionar la ESCENARIO (Herramienta (unidades
implementación de (Aulas Planta - equipo) empleadas
Coordinar proyectos de acuerdo con
dispositivos de Externa)
los planes y programas de la empresa durante el
seguridad
Equipo de programa).
computo
Hojas y
cuadernos.
Resultados de Aprendizaje: Competencia:
 Seleccionar los equipos 280102062:
activos de la red de datos Configurar, el servicio
para interconexión y los de
medios de transmisión telecomunicaciones
según las especificaciones de acuerdo con
del proyecto y normas normas
vigentes. internacionales y
procedimientos de la
empresa y el
fabricante
Resultados de Aprendizaje: Competencia:
 Realizar la configuración Coordinar proyectos de
de equipos activos de la acuerdo con los planes y
programas de la empresa
red de datos para
interconexión según los
parámetros establecidos y
los requerimientos del
proyecto.

Página 1 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Duración de la guía ( en
horas): 10 Horas

2. INTRODUCCIÓN

El objetivo fundamental de esta guía es que el aprendiz adquiera las capacidades de realizar conocimientos sobre seguridad de las
redes de información.

Se espera que el aprendiz desarrolle la capacidad de evaluar no solo desde la perspectiva técnica, sino desde un rango más amplio
donde pueda observar aspectos como los impactos del proyecto, la evaluación financiera que le permita conocer la viabilidad
económica, un análisis de riesgos, analizar la materia prima necesaria y los proveedores y toda la documentación requerida para

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes
y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener
mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización
cumplir con las normas de calidad.

Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad
de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.

Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería
con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una
red.

Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje
en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje
puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque
el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar
una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede
usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

Página 2 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

3.1 Actividades de Reflexión inicial.

Apreciado aprendiz, responda las siguientes preguntas:

 Imagine un servicio de domiciliario en el cual se debe llevar agua, luz o luz la entre el origen y un
la casa. ¿Cómo se relacionaría este servicio con los servicios que funcionan en la red de datos?
 ¿Qué criterios se pueden usar para determinar si la red es segura?
 ¿Cómo se puede suspender los servicios sin necesidad de hacerlo desde el origen?.
 Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de
routing, en sus actividades diarias de red?

o Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.)
 ¿Qué es Comunicación?
 ¿Qué es una red?
 ¿Qué es la Información?
 Defina Redes LAN, MAN, WAN
 ¿Que son los servicios en redes?
 ¿Qué es la Codificación?

De acuerdo al video presentado en el enlace https://www.youtube.com/watch?v=lbHg84vi4uM, elabore


un mapa mental (Elaboración de un mapa mental en Mind Manager) sobre el proceso de seguridad de
redes

De su vida diaria responda (Reflexión)


1. De un caso de la vida real en donde por falta de tener políticas de seguridad se ha visto
afectado.
2. Una empresa no tiene un plan de seguridad de datos lo contratan a usted, ¿cómo abordaría
el problema?
3. Explique en términos de costos las ventajas y desventajas de implementar un sistema de
seguridad de la información

3.2 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Actividad de Aprendizaje No. 1 (Desarrollo Individual)

Página 3 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

1.1) Genere un glosario con los siguientes términos.


 Sistema autónomo
 Ancho de banda
 Costo
 Fiabilidad
 MTU
 Retraso
 Costo
 Carga
 Bucle de enrutamiento
 Convergencia
 Algoritmo de protocolo de enrutamiento
 Escalabilidad
 TTL
 Enrutamiento con clase
 Enrutamiento sin clase

Actividad de Aprendizaje No. 2 (Desarrollo en grupos)

Realice el montaje de la topología con ayuda del programa packet tracer

Página 4 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL estándar

Información básica/situación Las listas de control de acceso (ACL) estándar son scripts de configuración del
router que controlan si un router permite o deniega paquetes según la dirección de origen. Esta actividad
se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y
verificar y evaluar la implementación de la ACL. Los routers ya están configurados, incluidas las direcciones
IP y el routing del protocolo de routing de gateway interior mejorado (EIGRP). Parte 1: planificar una
implementación de ACL Paso 1: investigar la configuración actual de red. Antes de aplicar cualquier ACL a
una red, es importante confirmar que tenga conectividad completa. Elija una computadora y haga ping a
otros dispositivos en la red para verificar que la red tenga plena conectividad. Debería poder hacer ping
correctamente a todos los dispositivos

Evaluar dos políticas de red y planificar las implementaciones de ACL.


1. En el R2 están implementadas las siguientes políticas de red:
o La red 192.168.11.0/24 no tiene permiso para acceder al servidor web en la red
192.168.20.0/24.

Página 5 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

o Se permite el resto de los tipos de acceso. Para restringir el acceso de la red 192.168.11.0/24
al servidor web en 192.168.20.254 sin interferir con otro tráfico, se debe crear una ACL en el
R2. La lista de acceso se debe colocar en la interfaz de salida hacia el servidor web. Se debe
crear una segunda regla en el R2 para permitir el resto del tráfico. b.

2. En el R3 están implementadas las siguientes políticas de red:


o La red 192.168.10.0/24 no tiene permiso para comunicarse con la red 192.168.30.0/24.
o Se permite el resto de los tipos de acceso. Para restringir el acceso de la red 192.168.10.0/24
a la red 192.168.30/24 sin interferir con otro tráfico, se debe crear una lista de acceso en el R3.
La ACL se debe colocar en la interfaz de salida hacia la PC3. Se debe crear una segunda regla
en el R3 para permitir el resto del tráfico.

Una vez colocadas las dos ACL, el tráfico de la red se restringe según las políticas detalladas, utilice las
siguientes pruebas para verificar las implementaciones de ACL:
• Un ping de 192.168.10.10 a 192.168.11.10 se realiza correctamente.
• Un ping de 192.168.10.10 a 192.168.20.254 se realiza correctamente.
• Un ping de 192.168.11.10 a 192.168.20.254 falla.
• Un ping de 192.168.10.10 a 192.168.30.10 falla.
• Un ping de 192.168.11.10 a 192.168.30.10 se realiza correctamente.
• Un ping de 192.168.30.10 a 192.168.20.254 se realiza correctamente.

3.3 Actividades de transferencia del conocimiento.

1. Realice las siguientes actividades en el formato de informes de la capeta “Material de apoyo” en


la plataforma Blackboard.

3.4 Actividades de evaluación.

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Producto: Asignación de actividades,


control recursos humanos.
Documento con el desarrollo de
la guía Manejo de las herramientas a
nivel de software.

Página 6 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Identificación y estudio de los


objetivos del cliente.
Lista de chequeo
Análisis de requerimientos de
seguridad de datos.

Definición del alcance de la


seguridad de redes

Página 7 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: Materiales de formación AMBIENTES DE


Talento Humano (Instructores)
(Equipos/Herramientas) (consumibles) APRENDIZAJE TIPIFICADOS

ACTIVIDADES DEL DURACIÓN


ESCENARIO (Aula,
PROYECTO (Horas) Laboratorio, taller, unidad
productiva) y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional
y medio ambiente
Configurar
equipos de TV Equipo de computo Instructor
1 1 Ambiente de formación
Análoga, Digital e Telecomunicaciones
IP

Página 8 de 9
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

5. GLOSARIO DE TERMINOS

La seguridad en la redes de datos de información es el conjunto de medidas preventivas y reactivas de las organizaciones y los
sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la Confidencialidad, Integridad y
disponibilidad de los datos

Un sistema es seguro si es capaz de garantizar la Confidencialidad, Integridad y disponibilidad de los datos

La Disponibilidad de los datos es el acceso en cualquier momento desde cualquier dispositivo autorizado a la información

La Confidencialidad se refiere a la necesidad de mantener ocultos y seguros los datos del publico

La Integridad se refiere al no cambio o alteración de la información.

6. REFERENTES BIBLIOGRÁFICOS

 https://www.youtube.com/watch?v=lbHg84vi4uM
 https://prezi.com/qaops9fkedtj/seguridad-en-los-sistemas-de-informacion/
 http://www.iso27000.es/download/doc_sgsi_all.pdf
 https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=19&ved=0ahUKEwjxqr3PmOTW
AhUGZCYKHUIcCEI4ChAWCFAwCA&url=http%3A%2F%2Frevistas.uexternado.edu.co%2Findex.php%2Fderp
en%2Farticle%2Fdownload%2F965%2F915&usg=AOvVaw2D846RWsHCTRG06vXjdlpJ

7. CONTROL DEL DOCUMENTO (ELABORADA POR)

Ing. William Cetina - Instructor Telecomunicaciones SENA CEET

Página 9 de 9

Вам также может понравиться