Вы находитесь на странице: 1из 6

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

 Denominación del Programa de Formación: TECNOLOGO EN GESTION DE REDES DE DATOS.


 Código del Programa de Formación: 558200.
 Nombre del Proyecto: IMPLEMENTACION DE UNA RED DE DATOS CORPORATIVA MULTISERVICIO,
ADMINISTRADA Y CONFIGURADA BAJO SISTEMA OPERATIVO LINUX.
 Fase del Proyecto: FASE 4. EVALUACIÓN.
 Actividad de Proyecto: Configurar los recursos de red necesarios para el proyecto.
 Competencia: Administrar hardware y software de seguridad en la red a partir de normas
internacionales.
 Resultados de Aprendizaje: Definir el plan de seguridad para la red de datos aplicando estándares y
normas internacionales de seguridad vigentes.
 Duración de la Guía: 8 horas.

2. PRESENTACION

Los activos son los componentes indispensables para el funcionamiento de un sistema informático. Se
pueden clasificar en:

Los activos más valiosos son los datos. Su protección contempla métodos de seguridad contra:

- Extravío, daño o modificación no autorizada

- Propagación o abuso de información confidencial

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Valorizar los activos significa evaluar la importancia que tienen para la organización o la empresa; y así
asignar el tipo de protección correspondiente.

Inventario de activos

Debe contener los siguientes datos:

Valoración de activos

Es la asignación de un valor numérico, el cual indica la magnitud de:

Confidencialidad: El nivel de protección que debe tener cada activo contra su uso indebido.

Disponibilidad: El nivel de accesibilidad para usuarios y personal de la empresa.

Integridad: El nivel de restricción de modificaciones al activo, por personal no autorizado.

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.

Determinar las vulnerabilidades de los activos de un sistema informático.

I. Realice un mapa conceptual de la cartilla Seguridad Informática, donde


especifique: Seguridad de la información, Activo, Integridad, Confidencialidad,
Disponibilidad, los tipos de Amenazas, Vulnerabilidades, Riesgos y medidas de
seguridad.

II. Complete los enunciados con las opciones del siguiente recuadro.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

a) La información se clasifica en: crítica, valiosa y ________________.


b) La información ____________ debe manejarse con extrema precaución y sólo por
los más altos rangos administrativos de la misma.
c) La información ______________ es un activo muy importante para la organización,
la cual, debe manipularse con cuidado.
d) Los ____________ son los componentes indispensables para el funcionamiento de
un sistema informático.

II. Escriba todos los tipos de activos que podemos encontrar un sistema informático

____________________________________

____________________________________

III. Complete la tabla con las opciones del recuadro de acuerdo al tipo de activo al
que corresponden.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

IV. Reflexione sobre el valor de los activos, datos e información y explique


brevemente por qué es importante cuidarlos.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
__________________________________________________________________

a. Identifique y adicione los activos del centro de cómputo de la sede donde está
estudiando o de su lugar de trabajo y complete la tabla con la siguiente información:

- Nombre con código los activos


- Identifique el tipo de activo
- Asigna los valores de confidencialidad, disponibilidad e integridad
- Calcule el valor total de los activos
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

4. ACTIVIDADES DE EVALUACIÓN

Tome como referencia las técnica e instrumentos de evaluación citados en la guía de Desarrollo Curricular

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento : Determinar las


vulnerabilidades de los
activos de un sistema
informático.  Observación directa
 Preguntas
Identifica los tipos de  Exposiciones
Evidencias de Desempeño:  Lista de chequeo
activos de un sistema
informático.

Evidencias de Producto: Calcula el valor total de


los activos.

5. GLOSARIO DE TERMINOS

 Activos: son los componentes indispensables para el funcionamiento de un sistema informático.


 Confidencialidad: El nivel de protección que debe tener cada activo contra su uso indebido.
 Disponibilidad: El nivel de accesibilidad para usuarios y personal de la empresa.
 Integridad: El nivel de restricción de modificaciones al activo, por personal no autorizado.

6. REFERENTES BILBIOGRAFICOS

 Seguridad Informática – Análisis de riesgos

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) DEIVER BRICEÑO BURGOS Instructor CEET-Teleinformática Octubre de 2018

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

Вам также может понравиться