Вы находитесь на странице: 1из 49
OPCION 5. DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS GENERICAS Y

OPCION 5.

DISEÑO

O

REDISEÑO

DE

OPCION 5. DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS GENERICAS Y DISCIPLINARES

UN

CURSO

EN

FUNCION

DE

OPCION 5. DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS GENERICAS Y DISCIPLINARES

LAS

COMPETENCIAS

GENERICAS Y DISCIPLINARES DEL MARCO CURRICULAR COMUN.

MODULO:

“SEGURIDAD INFORMÁTICA”

POR:

JUAN CARLOS ZAVALA GONZÁLEZ

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Índice de contenido Presentación del módulo 3 Representación gráfica del curso 5 Competencias que se

Índice de contenido

Índice de contenido Presentación del módulo 3 Representación gráfica del curso 5 Competencias que se
Índice de contenido Presentación del módulo 3 Representación gráfica del curso 5 Competencias que se

Presentación del módulo

3

Representación gráfica del curso

5

Competencias que se desarrollarán

7

Delimitación de contenidos

11

Actividades de aprendizaje

17

Mediación

20

Recursos de apoyo y estrategias de aprendizaje

23

Tipos de evaluación

30

Procedimiento para la recopilación de evidencias y criterio de evaluación

33

Matriz de valoración (Rúbrica)

36

Tipos de interacción y

46

Reflexiones sobre el diseño del curso

48

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Presentación del módulo Tomando como marco de referencia los ACUERDOS número 442 por el que
Presentación del módulo Tomando como marco de referencia los ACUERDOS número 442 por el que

Presentación del módulo

Presentación del módulo Tomando como marco de referencia los ACUERDOS número 442 por el que se

Tomando como marco de referencia los ACUERDOS número 442 por el que se establece el Sistema Nacional de Bachillerato en un marco de diversidad, número 444 por el que se establecen las competencias que constituyen el marco curricular común del Sistema Nacional de Bachillerato, número 445 por el que se conceptualizan y definen para la Educación Media Superior las opciones educativas en las diferentes modalidades y número 447 por el que se establecen las competencias docentes para quienes impartan educación media superior en la modalidad escolarizada, publicados en el Diario Oficial durante los meses de septiembre y octubre del 2008 por la Secretaria de Educación Pública, los cuales dan origen a una nueva Reforma Integral de Educación Media Superior (RIEMS) que tiene el propósito de dar una identidad compartida entre todas las opciones de la Educación Media Superior independientemente de las modalidades en que se oferten, asegurando en sus egresados el dominio de las competencias que conforman el Marco Curricular Común (MCC) y que tres principios fundamentales:

1. Reconocimiento Universal de todas las modalidades y subsistemas del bachillerato,

2. Pertinencia y relevancia de los planes de estudio,

3. Necesario transito entre subsistemas y escuelas con el mismo enfoque de un Sistema Nacional de Bachillerato (SNB) que tiene como fin elevar el nivel y la calidad de la educación de los bachilleres, contando con medios para accesar a un mayor bienestar y que contribuyan al desarrollo del país.

Gracias a este marco referencias es posible realizar la presentación del curso del plan de estudios de módulo o asignatura “Seguridad Informática” que corresponde al núcleo de formación profesional de la carrera Profesional Técnico-Bachiller en Informática del subsistema CONALEP en el nivel medio superior que tiene el propósito de desarrollar en el alumno las competencias necesarias para que logre conocer los distintos estándares internacionales de seguridad informática, analizar la situación en la que se encuentra una organización en términos de integridad, confiabilidad y disponibilidad de información, proponer alternativas de solución e implementarlas así como la se competente al realizar auditorías de información y seguridad informática.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección establecidos y en se establecen las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia y calidad en tiempo y forma.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo
La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo
La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo

La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo en la adquisición de competencias profesionales que incluye que el educando domine los conocimientos relacionados con la administración de seguridad de la información y de los equipos de cómputo de acuerdo con las características de los mismos y adquiera paralelamente habilidades, conocimientos y destrezas en la configuración de seguridad de equipos de comunicación y redes. Lo anterior lo capacitará a su vez para desarrollar entre otras cosas una adecuada administración de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación integral de los educandos; que los prepara para comprender los procesos productivos en los que está involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la sociedad.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección establecidos y las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia y calidad en tiempo y forma.

La formación profesional del Profesional Técnico Bachiller, está diseñada con un enfoque de procesos, lo cual implica un desarrollo en la adquisición de competencias profesionales que incluye que el alumno domine los conocimientos relacionados con la administración de seguridad de la información y de los equipos de cómputo de acuerdo con las características de los mismos y adquiera paralelamente habilidades, conocimientos y destrezas en la configuración de seguridad de equipos de comunicación y redes. Lo anterior lo capacitará a su vez para desarrollar entre otras cosas una adecuada administración de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación integral de los educandos; que los prepara para comprender los procesos productivos en los que está involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la sociedad.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Cuya asignatura o módulo está constituido por dos unidades de competencia: 1.- Estándares de protección
Cuya asignatura o módulo está constituido por dos unidades de competencia: 1.- Estándares de protección
Cuya asignatura o módulo está constituido por dos unidades de competencia: 1.- Estándares de protección

Cuya asignatura o módulo está constituido por dos unidades de competencia:

1.- Estándares de protección (27 horas)

2.- Administración de herramientas de seguridad informática y control de parámetros (45 horas)

Mediante las cuales se desarrolla el nivel y la capacidad de plantear y desarrollar problemas para su posterior solución aplicados a la vida cotidiana, profesional y laboral.

Representación gráfica del curso

Módulo Seguridad Informática

72 horas

gráfica del curso Módulo Seguridad Informática 72 horas Estándares de protección 27 horas Administración de

Estándares de protección

27 horas

72 horas Estándares de protección 27 horas Administración de herramientas de seguridad informática y
72 horas Estándares de protección 27 horas Administración de herramientas de seguridad informática y

Administración de herramientas de seguridad informática y control de parámetros de seguridad

45 horas

Resultados de aprendizaje

1.1 Identificar

riesgos de

13 horas

seguridad informática con base

en las características de la organización, el equipo y las necesidades del usuario.

1.2 Elabora un plan de seguridad informática de acuerdo a las amenazas identificadas, a los requerimientos de la organización y los estándares internacionales de protección.

14 horas

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

2.1 Instala y configura 18 horas herramientas informáticas de acuerdo con el plan de seguridad
2.1 Instala y configura 18 horas herramientas informáticas de acuerdo con el plan de seguridad
2.1 Instala y configura 18 horas herramientas informáticas de acuerdo con el plan de seguridad

2.1 Instala

y configura

18

horas

herramientas informáticas de acuerdo con el plan de seguridad y siguiendo las recomendaciones

 

de las buenas prácticas de seguridad informática.

2.2 Da seguimiento

a

la

8

horas

operación de herramientas informáticas de acuerdo con el plan de seguridad determinado.

2.3 Realiza auditoría de seguridad conforme al plan determinado para la verificación de configuraciones de las herramientas de seguridad.

14

horas

2.4 Actualiza parámetros de seguridad informática acorde con los nuevos requerimientos durante el proceso de auditoría y análisis de resultados.

5

horas

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Competencias que se desarrollarán Competencias Atributos Se autodetermina y cuida de sí 1. Se conoce
Competencias que se desarrollarán Competencias Atributos Se autodetermina y cuida de sí 1. Se conoce
Competencias que se desarrollarán Competencias Atributos Se autodetermina y cuida de sí 1. Se conoce

Competencias que se desarrollarán

Competencias

Atributos

Se autodetermina y cuida de sí 1. Se conoce y valora a sí mismo y aborda

Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades.

Identifica sus emociones, las maneja de manera constructiva y reconoce la necesidad de solicitar apoyo ante una situación que lo rebase.

problemas y retos teniendo en cuenta los objetivos que persigue.

Elige alternativas y cursos de acción con base en criterios sustentados y en el marco de un proyecto de vida.

Analiza críticamente los factores que influyen en su toma de decisiones.

Asume las consecuencias de sus comportamientos y decisiones.

Administra los recursos disponibles teniendo en cuenta las restricciones para el logro de sus metas.

2.- Es sensible al arte y participa en la apreciación e interpretación de sus expresiones en distintos géneros.

Valora el arte como manifestación de la belleza y expresión de ideas, sensaciones y emociones.

Experimenta el arte como un hecho histórico compartido que permite la comunicación entre individuos y culturas en el tiempo y el espacio, a la vez que desarrolla un sentido de identidad.

3.- Elige y practica estilos de vida saludables.

Participa en prácticas relacionadas con el arte.

Reconoce la actividad física como un medio para su desarrollo físico, mental y social.

Toma decisiones a partir de

la

valoración de las consecuencias de distintos hábitos de consumo y conductas de riesgo.

Cultiva relaciones interpersonales que contribuyen a su desarrollo humano y el de quienes lo rodean.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Competencias Atributos   Se expresa y comunica 4. Escucha, interpreta y emite mensajes pertinentes en
Competencias Atributos   Se expresa y comunica 4. Escucha, interpreta y emite mensajes pertinentes en
Competencias Atributos   Se expresa y comunica 4. Escucha, interpreta y emite mensajes pertinentes en

Competencias

Atributos

 

Se expresa y comunica 4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados.

Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

Aplica distintas estrategias comunicativas según quienes sean sus interlocutores, el contexto en el que se encuentra y los objetivos que persigue.

Identifica las ideas clave en un texto o discurso oral e infiere conclusiones a partir de ellas.

Piensa crítica y reflexivamente 5.- Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.

Se

comunica en una segunda lengua

en situaciones cotidianas.

 

Maneja

las

tecnologías

de

la

 

información y la comunicación para obtener información y expresar ideas.

Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo.

Ordena información de acuerdo a categorías, jerarquías y relaciones.

Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos.

6.- Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva.

Construye hipótesis y diseña y aplica modelos para probar su validez.

Sintetiza evidencias

obtenidas

 

mediante la experimentación para

producir conclusiones y formular nuevas preguntas.

Utiliza las tecnologías de la información

comunicación para procesar e interpretar información.

y

Elige las fuentes de información más relevantes para un propósito específico y discrimina entre ellas de acuerdo a su relevancia y confiabilidad.

Evalúa argumentos y opiniones e identifica prejuicios y falacias.

Reconoce

los

propios

prejuicios,

modifica sus puntos de vista al conocer

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Competencias Atributos Aprende de forma autónoma   nuevas evidencias, e integra nuevos 7.- Aprende por
Competencias Atributos Aprende de forma autónoma   nuevas evidencias, e integra nuevos 7.- Aprende por
Competencias Atributos Aprende de forma autónoma   nuevas evidencias, e integra nuevos 7.- Aprende por

Competencias

Atributos

Aprende de forma autónoma

 

nuevas evidencias, e integra nuevos

7.- Aprende por iniciativa e interés propio a lo largo de la vida.

conocimientos y perspectivas al acervo con el que cuenta.

Estructura ideas y argumentos de manera clara, coherente y sintética.

Define metas y da seguimiento a sus

 

procesos de construcción

de

conocimiento.

Identifica las actividades que le resultan de menor y mayor interés y dificultad, reconociendo y controlando sus reacciones frente a retos y obstáculos.

Articula saberes de diversos campos y establece relaciones entre ellos y su vida cotidiana.

Trabaja en forma colaborativa 8.- Participa y colabora de manera efectiva en equipos diversos.

Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos.

Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva. Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

Participa con responsabilidad en la sociedad 9.- Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo.

Privilegia el diálogo como mecanismo para la solución de conflictos.

Toma decisiones a fin de contribuir a la equidad, bienestar y desarrollo democrático de la sociedad.

 

Conoce sus derechos y obligaciones como mexicano y miembro de distintas comunidades e instituciones, y reconoce el valor de la participación como herramienta para ejercerlos.

Contribuye a alcanzar un equilibrio entre el interés y bienestar individual y el interés general de la sociedad.

Actúa de manera propositiva frente a

 

fenómenos de la sociedad

y

se

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Competencias Atributos     mantiene informado. • Advierte que los fenómenos que se desarrollan en
Competencias Atributos     mantiene informado. • Advierte que los fenómenos que se desarrollan en
Competencias Atributos     mantiene informado. • Advierte que los fenómenos que se desarrollan en

Competencias

Atributos

 
 

mantiene informado. Advierte que los fenómenos que se desarrollan en los ámbitos local, nacional e internacional ocurren dentro de un contexto global interdependiente.

10.-

Mantiene una actitud respetuosa hacia la

Reconoce que la diversidad tiene lugar en un espacio democrático de igualdad de dignidad y derechos de todas las personas, y rechaza toda forma de discriminación.

interculturalidad y la diversidad de creencias, valores,

ideas y prácticas sociales

Dialoga y aprende de personas con distintos puntos de vista y tradiciones culturales mediante la ubicación de sus propias circunstancias en un contexto más amplio.

Asume

que

el

respeto

de

las

diferencias

es

el

principio

de

integración

y

convivencia

en

los

contextos

local,

nacional

e

internacional.

 

11.- Contribuye al desarrollo sustentable de manera crítica, con acciones responsables

Asume una actitud que favorece la solución de problemas ambientales en los ámbitos local, nacional e internacional.

Reconoce y comprende las implicaciones biológicas, económicas, políticas y sociales del daño ambiental en un contexto global interdependiente.

Contribuye al alcance de un equilibrio entre los intereses de corto y largo plazo con relación al ambiente.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Delimitación de contenidos Metodología para determinación de contenidos La asignación de contenidos es realizada
Delimitación de contenidos Metodología para determinación de contenidos La asignación de contenidos es realizada

Delimitación de contenidos

Metodología para determinación de contenidos

de contenidos Metodología para determinación de contenidos La asignación de contenidos es realizada mediante un

La asignación de contenidos es realizada mediante un enfoque por procesos, mediante el cual se desea responder a las necesidades del contexto, con el desarrollo de competencias que se pueden aplicar en áreas tanto genéricas como disciplinarias, utilizando procedimientos semejantes, es por ello que los contenidos del modulo, contemplan áreas diversas, detección e identificación y neutralización de amenazas informáticas, apego a normas internacionales y buenas prácticas en el tratamiento de información digital, planear una serie de acciones a seguir basadas en normas ISO, la instalación y configuración de diversas herramientas de seguridad y su posterior análisis y en su caso reconfiguración, todo esto para el desarrollo de prácticas o proyectos, entre otros, en donde se desarrolla la competencia de aplicación de seguridad informática siendo esta el eje principal es el desarrollo de esta competencia disciplinar para detectar, evaluar, neutralizar, resolver y prevenir pérdidas de información, y además tiene como fin el desarrollo de los saberes en el alumno reforzando competencias mediante la interrelación de las asignaturas o módulos que conforman el mapa curricular del estudiante bachiller aplicando las competencias genéricas transversales de la Educación Media Superior.

A continuación se presentan los contenidos del curso y su relación tanto con los resultados de aprendizaje, como con las competencias genéricas y disciplinares a desarrollar, revisando su vinculación con las actividades de evaluación.

Resultado de aprendizaje

Contenidos

 

Actividades de aprendizaje

1.1 Identificar riesgos de seguridad informática

Análisis

de

elementos

de

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

seguridad informática

con

base

en

las

Concepto de seguridad

características

de

la

 

organización, el equipo y

las

necesidades del

usuario.

 

Concepto de información

Concepto de informática

de

Concepto

informática

seguridad

Principio

de

la

seguridad

 

informáticas

Confidencialidad

 

Integridad

Disponibilidad

 

Clasificación de los principales riesgos de seguridad informática

Concepto de riesgo

 

Tipos de riego

Alto

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Resultado de aprendizaje Contenidos Actividades de aprendizaje   ▪ Medio   ▪ Bajo
Resultado de aprendizaje Contenidos Actividades de aprendizaje   ▪ Medio   ▪ Bajo
Resultado de aprendizaje Contenidos Actividades de aprendizaje   ▪ Medio   ▪ Bajo

Resultado de aprendizaje

Contenidos

Actividades de aprendizaje

 

Medio

 

Bajo

Matriz de riesgo

 

Concepto de vulnerabilidad

 

Riesgos Lógicos

 

Spam

Piratería

Fuga de información

 

Ingeniería social

Intrusos informáticos

Hydra

Snifer

Keylogger

Fakes

Riesgos físicos

 

Identifica y analiza niveles de riesgos en la organización

Analiza configuraciones de seguridad en grupos y cuentas de usuarios en el sistema operativo.

 

Cuestionarios

 

Entrevistas

Ficha técnica

Políticas aplicadas

 
 

De cuenta

De auditoría

Restricciones a usuarios

 

Restricciones de software

Firewall

Antivirus

Antispyware

Permisos

en

carpetas

y

 

documentos compartidos

 

Actualización del sistema operativo y aplicaciones

Respaldos de información

 

Identifica

riesgos

físicos

en

la

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Resultado de aprendizaje Contenidos Actividades de aprendizaje   organización aplicados a equipos de
Resultado de aprendizaje Contenidos Actividades de aprendizaje   organización aplicados a equipos de
Resultado de aprendizaje Contenidos Actividades de aprendizaje   organización aplicados a equipos de

Resultado de aprendizaje

Contenidos

Actividades de aprendizaje

 

organización aplicados a equipos de cómputo y comunicaciones

 

Controles de acceso

 

Protección

contra falla

eléctrica

Protección

contra

desastres

naturales

Administración del software de la organización

1.2 Elabora un plan de seguridad informática de acuerdo a las amenazas identificadas, a los requerimientos de la organización y los estándares internacionales de protección.

modelos

Analiza

y

buenas

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

prácticas

de

seguridad

informática

ITIL

COBIT

ISM3

Analiza

estándares

 

internacionales

de

seguridad

informática

 

BS 17799

Serie ISO 27000

ISO 27001

ISO 27002

ISO 2000

Definición del plan de seguridad informática

Descripción de los principales elementos de protección

Definición de las metas de seguridad a alcanzar en un periodo de determinado

Definición de políticas

 

De

acceso

físico

a

los

equipos

De acceso lógico

 

de

Creación

cuentas

de

usuario

el

Para

manejo

de

bitácoras

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Resultado de aprendizaje Contenidos   Actividades de aprendizaje     ▪ De firewall  
Resultado de aprendizaje Contenidos   Actividades de aprendizaje     ▪ De firewall  
Resultado de aprendizaje Contenidos   Actividades de aprendizaje     ▪ De firewall  

Resultado de aprendizaje

Contenidos

 

Actividades de aprendizaje

   

De firewall

   

Administración del software de seguridad

Gestión de actualizaciones

Control de cambios

 

Almacenamiento

Archivos compartidos

Respaldo

 

Establece métricas y mecanismos para la evaluación de los controles implementados

 

Defina indicadores para evaluar la eficiencia de los controles implementados

Define el modo en que los indicadores serán medidos

2.1 Instala y configura herramientas informáticas de acuerdo con el plan de seguridad y siguiendo las recomendaciones de las buenas prácticas de seguridad informática.

Elaboración

de

manual

de

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

instalación y configuración de

software.

 

Requerimientos

 

de

 

instalación.

Procedimiento de instalación.

Procedimiento

 

de

configuración.

 
 

Configuración local de seguridad.

Actualizaciones automáticas para el sistema operativo y aplicaciones.

Administración

 

de

actualizaciones.

 
 

Clasificación

 

de

actualizaciones.

Servidores

centrales

de

actualizaciones.

Manejo de cuentas.

Manejo de bitácoras.

Manejo de software.

Firewall local.

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Resultado de aprendizaje Contenidos Actividades de aprendizaje   ◦ Establece políticas para el manejo
Resultado de aprendizaje Contenidos Actividades de aprendizaje   ◦ Establece políticas para el manejo
Resultado de aprendizaje Contenidos Actividades de aprendizaje   ◦ Establece políticas para el manejo

Resultado de aprendizaje

Contenidos

Actividades de aprendizaje

 

Establece políticas para el manejo del antivirus.

 

Establece políticas para el manejo del antispyware.

Permisos

de

archivos

y

carpetas compartidas.

de

Cifrado

archivos y

carpetas.

Configuración

de

red

de

seguridad informática

 

Para el firewall perimetral.

 

de

Sistema

detección

de

intrusos.

Protocolos de seguridad.

 

IPSEC.

http sobre ssl.

 

Permisos

de

archivos

y

carpetas compartidas.

2.2

Da seguimiento a la

Elabora e interpreta reportes del estado de las aplicaciones

Modifica configuraciones

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

operación de las herramientas informáticas de acuerdo con el plan de seguridad.

Conforme procedimientos definidos en el manual.

 
 

Nuevos requerimientos.

 

Respalda las configuraciones de las aplicaciones

2.3

Realiza auditoría de

Realiza auditoría de Tecnologías de Información.

Conceptos de auditoría de Tecnologías de Información.

Alcances de la auditoría.

Revisa

las configuraciones de

seguridad conforme al plan determinado para la verificación de configuraciones de las herramientas de seguridad.

equipos y redes de comunicación comprobando el cumplimiento

de las políticas definidas en el plan de seguridad determinado

   

identificando nuevos requerimientos.

e

Plan de auditoría.

Revisa la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación

 

Herramientas de de auditoría para la recopilación de

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Resultado de aprendizaje Contenidos   Actividades de aprendizaje     información  
Resultado de aprendizaje Contenidos   Actividades de aprendizaje     información  
Resultado de aprendizaje Contenidos   Actividades de aprendizaje     información  

Resultado de aprendizaje

Contenidos

 

Actividades de aprendizaje

   

información

   
 

Herramientas

de

auditoría

 

para

la

comparación

de

configuraciones.

 

2.4 Actualiza parámetros de seguridad informática acorde con los nuevos requerimientos durante el proceso de auditoría y

Analiza

reportes

de

las

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

aplicaciones.

 

Genera reportes de operación de las aplicaciones.

Compara establecidas resultados obtenidos.

métricas

análisis

de

con

los

 

requerimientos.

 

Identifica requerimientos.

 

nuevos

Define nuevos requerimientos de seguridad. en caso necesario.

Establece

medidas para

 

solucionar

 

nuevos

requerimientos

 

Determina alternativas para optimizar lo existentes. Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática.

 

Planes de contingencia

 
 

Definición características

 

y

Alternativas de solución

Escalamiento

 

de

problemas

 
 

Actualización de software, y de equipo de seguridad.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Actividades de aprendizaje Unidad de competencia   Actividad de aprendizaje   Descripción  
Actividades de aprendizaje Unidad de competencia   Actividad de aprendizaje   Descripción  

Actividades de aprendizaje

Actividades de aprendizaje Unidad de competencia   Actividad de aprendizaje   Descripción  

Unidad de competencia

 

Actividad de aprendizaje

 

Descripción

 
 

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

La primer evidencia consiste un un informe sobre el estado actual de seguridad de la organización basado en la identificación de amenazas y la clasificación de riesgos mediante una matriz, así como el contexto tecnológico en

Matriz de riesgos

 

el que se encuentra a través de la

Ficha

técnica

de

las

ficha técnica del equipo de cómputo y comunicaciones en el lugar y los cuestionarios aplicados a usuarios y administradores del centro de cómputo, entendiéndose por éste todo el equipo informático que se encuentre presente en dicho organización.

 

características del equipo

de

cómputo

y

de

comunicaciones

que

incluya

valoración

de

criterios

de

seguridad

informática

aplicada

al

1.- Estándares de protección

 

equipo

de

cómputo

o

comunicaciones.

 

Cuestionarios

 

de

 
 

seguridad

aplicados

a

usuarios

 

y

administradores.

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

Con

base

en

la

normas

internacionales

 

de

seguridad

informática

y

en

las

recomendaciones

 

y

buenas

prácticas de IT, se elaborará un

plan

de

seguridad

informática

Plan

de

seguridad

a

que satisfaga las necesidades de

 

implementar

 

la

organización

 

y

los

Políticas de seguridad a implementar

requerimientos del usuario final.

2.-

Administración

de

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

Como parte fundamental para la aplicación de seguridad informática es necesaria la

herramientas

de

seguridad

informática

y

control

de

parámetros

Manual

de

instalación

utilización de herramientas de software especializadas en la detección y neutralización de amenazas, es por ello que éste

que

incluya

los

requerimientos

y

procedimientos

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de competencia Actividad de aprendizaje   Descripción       realizados proyecto
Unidad de competencia Actividad de aprendizaje   Descripción       realizados proyecto
Unidad de competencia Actividad de aprendizaje   Descripción       realizados proyecto

Unidad de competencia

Actividad de aprendizaje

 

Descripción

 
   

realizados

proyecto

consiste

en

sus

 

Reporte

de

instalación

y

adecuada

 

configuraciones

configuración.

realizadas

 

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

Dar un seguimiento continuo al

a

un proceso de seguridad es

básico para el éxito del proyecto.

 

Reporte del estado de las aplicaciones

Previamente mencionado en el plan de seguridad informática, el

Reporte de modificación de configuraciones

monitoreo del estado de las aplicaciones es fundamental para

Respaldo

digital

de

la prevención de las amenazas que se puedan presentar. Es de suma importancia tener evidencia escrita de la modificación de configuraciones realizas a cada unos de los softwares de seguridad instalados, así como su respaldo

 

configuraciones

 

en

un lugar seguro.

Revisa

las configuraciones de

 

Basarnos en normas ISO implica la continua evaluación de los procedimientos usados y se consideran mecanismos de evaluación y auditoría para el proceso de reajuste en el plan de seguridad original, para la

equipos y redes de comunicación comprobando el cumplimiento

de las políticas definidas en el plan de seguridad determinado

identificando nuevos requerimientos.

e

 

Informe

digital

y/o

mejora continua del mismo. Basados en lo anterior es de primordial importancia la generación de un reporte de los resultados obtenidos de la

 

impreso

de

resultados

generados

por

las

herramientas

de

auditoría.

 

Informe que contenga el

auditoría y un informe con el balance de resultados entre lo obtenido y lo que se esperaba.

 

balance

de

resultados

obtenidos

en

la

configuración

de

las

 

herramientas

de

seguridad aplicadas a los

equipos

y

redes

de

comunicación.

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de competencia Actividad de aprendizaje   Descripción   • Informe que contenga los nuevos
Unidad de competencia Actividad de aprendizaje   Descripción   • Informe que contenga los nuevos
Unidad de competencia Actividad de aprendizaje   Descripción   • Informe que contenga los nuevos

Unidad de competencia

Actividad de aprendizaje

 

Descripción

 

Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

 

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos.

Basados en los informes obtenidos de la auditoría se realizarán los ajustes necesarios tomando en cuenta las necesidades de la organización y

Reporte de modificación de configuraciones realizadas.

los requerimientos del usuario final, generando un reporte de las configuraciones modificadas e

Informe de nuevos

informando de nuevos requerimientos y proponiendo soluciones acordes.

 

requerimientos propuestas de solución.

y

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Mediación El papel del docente como mediador para que el alumno logre desarrollar las actividades

Mediación

Mediación El papel del docente como mediador para que el alumno logre desarrollar las actividades de
Mediación El papel del docente como mediador para que el alumno logre desarrollar las actividades de

El papel del docente como mediador para que el alumno logre desarrollar las actividades de aprendizaje juega un papel muy importante en el proceso de enseñanza-aprendizaje el como mediar y regular la metacogniciòn asociado a la motivación de los estudiantes como primera etapa para que se apropien del gusto e interés por aprender a aprender para la propia vida y resolución de problemas en sus diferentes contextos (personal, familiar, social, profesional, laboral, religioso y político), es por ello que en esta asignatura de Análisis de la Materia primeramente que el docente sea capaz de establecer las siguientes estrategias que le permitirán; una conocer al grupo y otra motivarlo siendo el docente mediador idóneo para la realización de las actividades de aprendizaje mediante las siguientes actividades de

mediación:

1. Establecer estrategias para conocer y saber los intereses propios del grupo y por alumno para saber el porque eligieron esa institución para continuar sus estudios.

2. Establecer estrategias que permita saber las expectativas del grupo y de cada uno de los alumnos con respecto a sus estudios y en específico sobre la asignatura o módulo.

3. Establecer estrategias para que todos y cada uno de los alumnos conozcan el perfil del egreso.

4. Establecer estrategias para que todos y cada uno de los alumnos conozcan la contribución del perfil del egreso que tiene o participa al perfil general del egreso.

5. Establecer estrategias para que todos y cada uno de los alumnos conozcan previo al inicio del semestre bajo que Modelo Educativo y que principios rigen o va encaminada su formación durante la instancia de tres años en la EMS.

6. Establecer estrategias que le permitan al alumno conocer y entender la misión y visión de la institución a la que pertenecen.

7. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la política de calidad en el caso de ser institución certificada.

8. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan y apliquen los valores institucionales.

9. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la currícula, planes y programas de estudio, en un tanto también el contenido de las unidades de la asignatura o módulo a cursar.

10. Establecer estrategias que permita conocer el proyecto de vida de cada uno de los alumnos.

11. Establecer estrategias para que los alumnos conozcan bajo que criterios van a ser evaluados y que competencias van adquirir a lo largo del semestre con los proyectos como evidencia de su competencia desarrollada durante el semestre y a lo largo de tres años de estudio.

12. Que se establezcan estrategias para unificar y estandarizar los criterios de evaluación y que el propio sea capaz de determinar si fue excelente, suficiente e insuficiente teniendo la oportunidad de mejorar el producto que hizo posible aplicar los criterios de evaluación.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de
13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de
13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de

13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de aprendizaje.

14. Establecer estrategias para que el docente sea competente en la preparación de las sesiones bajo el enfoque de competencias tanto genéricas como disciplinarias para lograr con ello alineado las competencias desarrolladas en los estudiantes.

15. Establecer actividades con respecto a la orientación académica.

16. Establecer estrategias para generar climas y ambientes agradables durante las sesiones hasta el cierre del semestre.

17. Establecer estrategias para propiciar la interrelación y trabajo en equipo desarrollando la competencia de socialización y comunicación.

18. Establecer estrategias para que el personal docente este continuamente en capacitación en el área pedagógica, sobre el uso adecuado de los recursos y ambientes didácticos todo bajo el enfoque del modelo educativo vigente.

19. Establecer estrategias para que personal del sector productivo de bienes y servicios les brinden ciclos de conferencias alusivos a la necesidad del campo labora de recurso humano calificado.

20. Establecer platicas tipo testimonio o conferencias de casos exitosos egresados de la institución en la que estudia el alumno.

21. Establecer estrategias para que el docente conozca en corto tiempo los dos tipos de alumnos con sus características que los diferencia unos de otros:

a) Alumno eficaz que se caracteriza porque es capaz de aplicar estrategias cognitivas coordinadas entre si como parte del pensamiento complejo, además dispone de condiciones motivacionales y afectivas adecuadas que son la base para la coordinación de las estrategias del conocimiento metacognitivo del resto de conocimientos.

b) Alumnos con dificultades de aprendizaje tienen en su gran mayoría un escaso conocimiento de estrategias de aprendizaje, deficientes capacidades metacognitivas, conocimientos previos mínimamente organizados de forma significativa y condiciones motivacionales y afectivas para iniciar o mantenerle esfuerzo que conlleva la gestión y aplicación de conocimientos.

En conclusión si el docente logra ser mediador y unir las estrategias anteriores con los estilos de aprendizaje, motivación y metacognición se rescata a los alumnos que de un inicio presentaron la característica de alumnos con dificultad de aprendizaje, esto lo afirma Biggs,1985 y que nos dice que el docente es un mediador entre los elementos cognitivos y los motivacionales, y que el aprendizaje es una actividad dirigida a la integración de contenidos y que se realiza dinámicamente mediante la aplicación de diferentes estrategias que permite el aprendizaje en diferentes niveles, desde esta perspectiva las teorías de aprendizaje de Biggs, 1989 establece tres modalidades de aprendizaje:

profundo, superficial y de logro de la consecución de metas, que se logran éstas metas a través de la motivación y el esfuerzo agregado por aprender mediante la aplicación de estrategias adecuadas a los fines que se persiguen.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje
Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje
Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje

Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje significativo

y que para ello no solo tiene que apelar a estrategias sino que a los cuatro espacios fundamentales del

ambiente de aprendizaje como: INFORMACIÓN mínimo que se debe conocer o saber sobre el recurso

o ambiente de aprendizaje para su aplicación asertiva motivando al alumno a investigar para desarrollar

plenamente los objetivos, EXHIBICIÓN donde el alumno publica el producto obtenido que da paso a la INTERACCIÓN entre el alumno-docente, alumno-alumno, alumno-población escolar resultando fundamental para la transmisión de la información conllevando al último espacio fundamental del ambiente de aprendizaje PRODUCCIÓN dicho en otras palabras es la evidencia como resultado de la aplicación y alcance de los objetivos contemplados en el programa de estudio logrados con el gran apoyo y ayuda de los ambientes de aprendizaje, así como materiales y recursos didácticos y sin dejar de mencionar el rol tan importante que ejercen los dos actores del escenario contexto áulico y que el docente lleva la mejor parte del rol o roles como facilitador del aprendizaje y para el logro de las actividades de aprendizaje por parte del alumno logrando las evidencias de los proyectos demostrando la competencia desarrollada del estudiante y que es lo que se pretende lograr con este modelo educativo de la EMS bajo el enfoque del MCC del SNB.

En definitiva, la experiencia de la mediación del docente hacia el alumno le propicia roles y ambientes de aprendizajes que le va construyendo un modelo pedagógico al docente que le permite articular elementos como un Currículum contextualizado, pertinente, e interrelacionado, prácticas pedagógicas con metodologías activas y motivadoras, ambientes y espacios adecuados para trabajar en equipo y para generar aprendizajes significativos, todo esto en el contexto de una gestión pertinente a los requerimientos innovadores del presente Proyecto.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Recursos de apoyo y estrategias de aprendizaje Unidad de Actividad de aprendizaje   Recurso de
Recursos de apoyo y estrategias de aprendizaje Unidad de Actividad de aprendizaje   Recurso de
Recursos de apoyo y estrategias de aprendizaje Unidad de Actividad de aprendizaje   Recurso de

Recursos de apoyo y estrategias de aprendizaje

Unidad

de

Actividad de aprendizaje

 

Recurso de apoyo

 

Estrategias de aprendizaje

competencia

 

Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

Elaborar

 

una

bitácora

para

el

registro

de

las

Wlalker,

Andy,

actividades

en

Seguridad, Spam,

clase, de manera

Spyware

y

Virus,

que

se

pueda

1a.

Edición,

recurrir a ella de

Matriz de riesgos

 

España,

Anaya

manera constante, ésta puede ser en

Ficha

técnica

de

las

Multimedia, 2006.

características del equipo

http://www.isaca. org

papel

o digital.

 

de

cómputo

y

de

Organizar

equipo

comunicaciones

que

Ramos Varón, Antonio Angel,

de

dos

o

más

incluya

valoración

de

integrantes

para

criterios

de

seguridad

Protege tu PC, 1a. Edición, España, Anaya Multimedia,

la

realización

de

informática

aplicada

al

trabajos y tareas, asignando

equipo

de

cómputo

o

1.-

Estándares

comunicaciones.

2004.

responsabilidades

de

Cuestionarios

 

de

Del

Peso

y

adquiriendo

protección

seguridad

aplicados

a

Navarro, Emilio,

compromisos por

usuarios

y

Auditoría Informática: Un

los

resultados

 

administradores.

finales.

 

Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

a

Plan

de

seguridad

Enfoque Práctico,

Recopilar

2a.

Edición,

información

en

México, Editorial

fuentes confiables

Ra- Ma, 2000

 

de

universidades,

 

instituciones

 

dedicadas

 

al

ámbito

 

implementar

 

informático.

Trabajar

en

Políticas

de

implementar

seguridad

a

equipo

 

y

 

configura

un

 

mecanismo

en

Internet

para

interactuar

entre

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  

Unidad

de

Actividad de aprendizaje

Recurso de apoyo

Estrategias de aprendizaje

competencia

     

ellos y centralizar

toda

la

información que generan, comparten y utilizan

Realizar labores de investigación en fuentes bibliográficas y sitios de Internet para identificar todos los riesgos informáticos a que está expuesta una persona y una empresa. Identificar las fuentes de consulta y verificar que la información considerada es actual, reciente y su contenido aporta información puntual.

Realizar búsquedas de información en organizaciones de seguridad informática extranjeras y en idioma Inglés con el objetivo de familiarizarse con los términos en dicho idioma,

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  

Unidad

de

Actividad de aprendizaje

Recurso de apoyo

Estrategias de aprendizaje

competencia

     

practicar otra competencia transversal y enriquecer su investigación con información diferente y quizá no disponible en español

Analizar casos de

problemas

de

seguridad

sufridos

por

empresas

y

el

impacto

que

tuvieron.

Visitar

una

empresa

para

conocer su centro

de cómputo

y

conocer la forma en que diseñaron

su

plan

de

seguridad informática, los

estándares

que

tomaron cuenta y experiencias respecto a ataques sufridos.

sus

en

Interactuar con los otros equipos

de

trabajo,

mediante internet y en clase, para contrastar sus investigaciones.

Generar

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje   Recurso de apoyo   Estrategias de aprendizaje competencia
Unidad de Actividad de aprendizaje   Recurso de apoyo   Estrategias de aprendizaje competencia
Unidad de Actividad de aprendizaje   Recurso de apoyo   Estrategias de aprendizaje competencia

Unidad

de

Actividad de aprendizaje

 

Recurso de apoyo

 

Estrategias de aprendizaje

competencia

       

documentos,

 

como

el plan

de

seguridad

de

cómputo

y otros

documentos

de

los

módulos de

este

semestre,

aplicando

las

capacidades

avanzadas

del

presentador

gráfico

 

y

procesador

de

palabras

Realizar

presentaciones en

clase,

de

sus

resultados

y

conclusiones.

2.-

Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

Ramos

Varón,

Trabajar

 

en

equipo

Administra

Antonio Angel,

de

dos

o

tres

ción

de

Protege

tu

PC,

personas.

 

herramient

Manual de instalación que incluya los requerimientos y procedimientos realizados

1a.

Edición,

Considerando

los

as seguridad informática y control de parámetros

de

España,

Anaya

recursos

 

de

su

Multimedia,

 

laboratorio

de

2004.

cómputo

 

o

Reporte

de

Licencia

de

informática,

instalar

configuraciones realizadas

antivirus

para

y

probar

diferentes

 

Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

Windows xp.

herramientas

de

Del

Peso

seguridad

 

Navarro, Emilio, Auditoría

informática.

Identificar

los

Informática:

Un

parámetros

 

de

Reporte del estado de las aplicaciones

modificación

Reporte

de

de configuraciones

Respaldo

digital

de

configuraciones

Enfoque

2a.

Edición, México,

Editorial Ra- Ma,

Práctico,

seguridad

configurado

experimenta

comportamiento.

que

ha

y

su

   

2000

Instala

y

configura

Revisa las configuraciones de

   

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje   Recurso de apoyo Estrategias de aprendizaje competencia
Unidad de Actividad de aprendizaje   Recurso de apoyo Estrategias de aprendizaje competencia
Unidad de Actividad de aprendizaje   Recurso de apoyo Estrategias de aprendizaje competencia

Unidad

de

Actividad de aprendizaje

 

Recurso de apoyo

Estrategias de aprendizaje

competencia

 

equipos y redes de comunicación comprobando el cumplimiento de

Manuales operativos de las herramientas de seguridad utilizadas.

herramientas informáticas acorde

las políticas definidas en el plan de seguridad determinado

con los estándares y buenas prácticas de

identificando nuevos requerimientos.

e

seguridad

en

 

cómputo.

digital

Informe

y/o

Da seguimiento a la

impreso

de

resultados

operación

de

las

generados

por

las

herramientas

herramientas de auditoría.

informáticas

Informe que contenga el balance de resultados obtenidos en la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

configuradas

en

su

plan

y

genera

los

reportes

de

su

operación,

después

de que otro equipo

de

trabajo

intentó

 

su

Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

romper seguridad.

Realizar análisis comparativos,

considerando los reportes generados

por las herramientas

Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con

y

con las acciones

emprendidas por el

nuevos

requerimientos.

 

de

Reporte

de

realizadas.

modificación

configuraciones

equipo de trabajo ‘atacante’ .

Elaborar

documentos descriptivos, de la efectividad de las herramientas y de

de

Informe

nuevos

requerimientos propuestas de solución.

y

los cambios

a

 

realizar

para

aumentar

la

efectividad del plan

de

seguridad.

a posibilidades, aplica

las

De

acuerdo

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje competencia  

Unidad

de

Actividad de aprendizaje

Recurso de apoyo

Estrategias de aprendizaje

competencia

       

lo aprendido en la configuración de seguridad, en tu equipo de cómputo personal y si tienes oportunidad en una empresa .

 

Revisar

 

la

 

bibliografía

o

la

internet

para

la

obtener

varias

definiciones

 

de

auditoría

 
 

Construir el concepto a partir de los términos encontrados, en el área de informática.

Identificar

dentro de

 

la

institución

y en

centros de negocios

o

empresas

dedicadas

al

ramo

quienes

son

 

las

personas

que

realizan

las

actividades

de

auditoría y cuál es

su

perfil

profesional.

Entrevistar

 

a

profesionales

en

seguridad

para

conocer

sus

experiencias ya en la práctica, respecto a la teoría y diseño de

una

auditoría

informática.

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje   competencia
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje   competencia
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje   competencia

Unidad

de

Actividad de aprendizaje

Recurso de apoyo

Estrategias de aprendizaje

 

competencia

     

Utilizar

 

el

laboratorio de

cómputo

 

o

informática para aplicar el proceso de revisión/auditoría del plan de seguridad configurado en la

unidad

 

de

aprendizaje anterior, determinando las modificaciones

necesarias al plan y sus herramientas.

Finalizar el proceso

de

la

seguridad,

aplicando

en

el

laboratorio,

los

cambios

necesarios

para

mantener

la

seguridad,

de

acuerdo a resultados

de

la

auditoría

informática.

 

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Tipos de evaluación Se detallará el tipo de evaluación que se propone para cada actividad
Tipos de evaluación Se detallará el tipo de evaluación que se propone para cada actividad
Tipos de evaluación Se detallará el tipo de evaluación que se propone para cada actividad

Tipos de evaluación

Se detallará el tipo de evaluación que se propone para cada actividad de aprendizaje y producto. Para el efecto, se especificará también en qué parte del curso se harán las evaluaciones parciales y la respectiva retroalimentación a los estudiantes, así como el tipo de instrumento o medio de evaluación a utilizar.

Son indispensables los criterios, indicadores y estándares que definirán el nivel del logro. Las evaluaciones parciales y la final se dirigirán tanto a los procesos como a los productos.

Evaluación conceptual: Evalúa los conceptos que ha estado aprendiendo el alumno en términos de conocimientos que comprenden diferentes niveles como de información, relación, aplicación, comprensión, etc. (preestructura, uniestructural, multiestructural, relacional).

Evaluación procedimental: Evalúa la forma en que el alumno ha aprendido a desarrollar competencias mediante el manejo de métodos, técnicas y procedimientos, capacidad de pensar y de resolver problemas, capacidad de análisis y de síntesis, hábitos y habilidades (físicas y mentales), métodos y técnicas de trabajo y de estudio.

Evaluación actitudinal: Evalúa actitudes en el alumno mediante el desarrollo de valores personales y sociales, como la responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía personal y confianza en si mismo, habilidades de comunicativas y de interrelación personal para compartir experiencias y conocimientos.

Unidad

de

Actividad de aprendizaje

Actividad de evaluación

 

Tipos

de

competencia

 

evaluació

n

C

P

A

1.-

1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.

Matriz de riesgos

 

X

X

X

Estándares

Ficha

técnica

de

las

de

características del equipo de

protección

cómputo

y

de

comunicaciones que incluya valoración de criterios de seguridad informática aplicada al equipo de cómputo o comunicaciones.

 

Cuestionarios de seguridad aplicados a usuarios y administradores.

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje   Actividad de evaluación   Tipos de competencia
Unidad de Actividad de aprendizaje   Actividad de evaluación   Tipos de competencia
Unidad de Actividad de aprendizaje   Actividad de evaluación   Tipos de competencia

Unidad

de

Actividad de aprendizaje

 

Actividad de evaluación

 

Tipos

de

competencia

   

evaluació

n

C

P

A

 

1.2

Elabora el plan de seguridad

 

X

 

X

informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.

Plan

de

seguridad

a

implementar

 

Políticas

de

seguridad

a

implementar

 

2.-

2.1

Instala y configura herramientas

Manual de instalación que incluya los requerimientos y procedimientos realizados

X

X

X

Administrac

informáticas de manera segura y en

ión

de

apego al manual determinado

 

herramienta

 

Reporte de configuraciones realizadas

s

de

seguridad informática y control de parámetros

2.2

Monitorea

la

operación

de

las

Reporte del estado de las aplicaciones

Reporte de modificación de configuraciones

X

X

X

herramientas informáticas a fin de garantizar su funcionamiento.

 

Respaldo

digital

de

configuraciones

 

2.3

Revisa las configuraciones de

 

Informe digital y/o impreso de resultados generados por las herramientas de auditoría.

X

X

X

equipos

y redes de comunicación

comprobando el cumplimiento de las

políticas

definidas en el plan de

seguridad determinado

 

Informe

que

contenga

el

identificando nuevos requerimientos.

e

balance

de

resultados

obtenidos

 

en

la

 

configuración

de

las

herramientas

de

seguridad

aplicadas a los equipos y redes de comunicación.

Informe que contenga los nuevos requerimientos y/o riesgos de seguridad identificados.

2.4

Modifica la configuración de las

Reporte de modificación de configuraciones realizadas.

X

X

X

herramientas de seguridad informática

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de competencia evaluació n
Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de competencia evaluació n
Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de competencia evaluació n

Unidad

de

Actividad de aprendizaje

Actividad de evaluación

Tipos

de

competencia

evaluació

n

C

P

A

 

y/o instala herramientas de acuerdo con nuevos requerimientos.

Informe

de nuevos

     

requerimientos y propuestas de solución.

C

= Conceptual

P

= Procedimental

A

= Actitudinal

Evaluación conceptual:

Evalúa los conceptos que ha estado aprendiendo el alumno en términos de conocimientos que comprenden diferentes niveles como de información, relación, aplicación, comprensión, etc. (preestructura, uniestructural, multiestructural, relacional).

Evaluación procedimental:

Evalúa la forma en que el alumno ha aprendido a desarrollar competencias mediante el manejo de métodos, técnicas y procedimientos, capacidad de pensar y de resolver problemas, capacidad de análisis y de síntesis, hábitos y habilidades (físicas y mentales), métodos y técnicas de trabajo y de estudio.

Evaluación actitudinal:

Evalúa actitudes en el alumno mediante el desarrollo de valores personales y sociales, como la responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía personal y confianza en si mismo, habilidades de comunicativas y de interrelación personal para compartir experiencias y conocimientos

SEGURIDAD INFORMÁTICA Juan Carlos Zavala González

Procedimiento para la recopilación de evidencias y criterio de evaluación Al finalizar cada actividad de
Procedimiento para la recopilación de evidencias y criterio de evaluación Al finalizar cada actividad de
Procedimiento para la recopilación de evidencias y criterio de evaluación Al finalizar cada actividad de

Procedimiento para la recopilación de evidencias y criterio de evaluación

Al finalizar cada actividad de aprendizaje, se solicitara el producto que responda a la misma y se le aplicaran los indicadores de evaluación y los criterios que se presentan a continuación:

     

Aspectos

%

%

%

a evaluar

Peso

Pes

Peso