Está en la página 1de 4
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED

LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

ANEXO A

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

CODIGO DENOMINACION (NOMBRE DEL PROGRAMA) 21730025 GESTIÓN DE LA SEGURIDAD INFORMÁTICA. DURACION Mínimo 40 horas
CODIGO
DENOMINACION (NOMBRE DEL PROGRAMA)
21730025
GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
DURACION
Mínimo 40 horas
JUSTIFICACION
La tecnología está inmersa en los contextos de la vida
humana: familiar, social, académico, laboral, empresarial,
razón por la cual surge la necesidad de conocer los
riesgos e impactos en el manejo de la información, más
aún cuando se hace uso de la Internet, al conectar
millones de personas a nivel mundial, navegar y tener
acceso inmediato a una cantidad extensa y diversa de
información. Conforme evoluciona y crece la internet, al
mismo tiempo lo hacen las amenazas. Es importante
fundamentarse en seguridad informática para diagnosticar
las amenazas, las diferentes formas en las cuales la
seguridad física y lógica de un sistema puede ser
vulnerada y mejorar el nivel de protección de datos e
información confidencial así como darle un
funcionamiento óptimo al sistema, pues la mayoría de las
personas desconocen los riesgos que se generan en
torno al mal uso del equipo de cómputo.
El SENA es la única institución educativa que ofrece el
programa con todos los elementos de formación
profesional, social, tecnológica y cultural a través de
metodologías de aprendizaje innovadoras y acceso a
tecnologías de última generación, estructurado sobre
métodos más que contenidos. Lo anterior, con el fin de
potenciar la formación de ciudadanos librepensadores,
con capacidad crítica, solidarios y emprendedores, que lo
acreditan y lo hacen pertinente y coherente con su misión,
innovando permanentemente de acuerdo con las
tendencias, cambios tecnológicos, necesidades del sector
empresarial y de los trabajadores con el propósito de
impactar positivamente en la productividad, la
competitividad, la equidad y el desarrollo del país.
REQUISITOS DE INGRESO
Se requiere que el aprendiz AVA (Ambientes Virtuales de
Aprendizaje) tenga dominio de las condiciones básicas
relacionadas con el manejo de herramientas informáticas
y de comunicación: correo electrónico, chats, Internet,
navegadores, procesadores de texto y software de
presentación.
ESTRATEGIA
METODOLOGICA
Centrada en la construcción de autonomía para garantizar
la calidad de la formación en el marco de la formación por
en la construcción de autonomía para garantizar la calidad de la formación en el marco de
en la construcción de autonomía para garantizar la calidad de la formación en el marco de
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED

LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
competencias, el aprendizaje por proyectos y el uso de técnicas didácticas activas que estimulan el
competencias, el aprendizaje por proyectos y el uso de
técnicas didácticas activas que estimulan el pensamiento
para la resolución de problemas simulados y reales;
soportadas en el utilización de las tecnologías de la
información y la comunicación, integradas en ambientes
virtuales de aprendizaje, que en todo caso recrean el
contexto productivo y vinculan al aprendiz con la realidad
cotidiana y el desarrollo de las competencias. Igualmente,
debe estimular de manera permanente la autocrítica y la
reflexión del aprendiz sobre el que hacer y los resultados
de aprendizaje que logra a través de la vinculación
activa de las cuatro fuentes de información para la
construcción de conocimiento:
 El instructor - Tutor
 El entorno
 Las TIC
 El trabajo colaborativo.
COMPETENCIA
CODIGO
TITULO
220501019 Diagnosticar el nivel de seguridad de la información de
acuerdo a las políticas de la organización
ELEMENTO (S) DE COMPETENCIA
CODIGO
DENOMINACIÓN
220501019 02
Determinar los activos de información de la organización
aplicando metodologías de buenas prácticas.
2. RESULTADOS DE APRENDIZAJE
CODIGO
DESCRIPCION
01 Identificar los conceptos básicos sobre seguridad
informática y delitos informáticos.
02 Reconocer las amenazas informáticas de la empresa,
identificando la infraestructura tecnológica, organizacional
y humana acorde con estándares de seguridad nacional e
internacional.
03 Analizar el riesgo de los activos de la información,
estableciendo normas y metodologías de buenas
prácticas.
04 Realizar informe identificando los procesos críticos, los
activos de la información y la valoración del riesgo de la
seguridad informática con estándares de seguridad
nacional e internacional.
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED

LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
3. CONOCIMIENTOS 3.1 CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS - Modelos de negocio de las organizaciones:
3. CONOCIMIENTOS
3.1 CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS
- Modelos de negocio de las organizaciones: tipos, características, normatividad
- Sistemas de información: concepto, clasificación
- Gestión de seguridad de la información: conceptos, normas, estándares , metodologías y
buenas practicas
- Activos de información: concepto, tipos, caracterización y protección
-
Tecnologías de la información y comunicación: concepto, hardware, software,
telecomunicaciones
-
Herramientas de gestión de información, inventario, documentación.
3.2 CONOCIMIENTOS DE PROCESO
-
Priorizar las acciones de seguridad de la información
-
Realizar el análisis de riesgo basado en la identificación de los activos de información
-
Valorar los activos de la información con base en los parámetros establecidos por la
organización.
-
Documentar mediante un informe de activos de información el registro y seguimiento de
los procedimientos establecidos en la organización.
4.
CRITERIOS DE EVALUACION
01.
Identifica las amenazas de seguridad de la información en la organización teniendo en
cuenta los estándares de seguridad nacional e internacional.
02.
Diagnostica los tipos de riegos en la organización para establecer la seguridad informática
acorde a los estándares de seguridad nacional e internacional.
03.
Aplica las normas internacionales y las metodologías de buenas prácticas de seguridad
informática a la administración de sistemas de información de acuerdo a los parámetros
de confidencialidad, disponibilidad, integridad y auditabilidad.
04.
Elabora informe identificando procesos y riesgos de los activos de la información en una
organización según los estándares de seguridad nacional e internacional.
5.
PERFIL TECNICO DEL INSTRUCTOR
Requisitos Académicos:
Se requiere de un equipo de instructores con perfil de Ingeniero de sistemas y/o Tecnólogo en
sistemas, con veinte y cuatro (24) meses de experiencia profesional en el ejercicio de la profesión
u oficio del objeto de la formación profesional.
Experiencia laboral:
 Con veinticuatro (24) meses de vinculación laboral en el manejo de seguridad
informática.
 Un año en la verificación de procesos informáticos.
 Experiencia docente mínimo de doce (12) meses.
Competencias:
 Formular, ejecutar y evaluar proyectos.
 Establecer procesos comunicativos asertivos.
 Manejar herramientas informáticas asociadas al área objeto de la formación.
 Trabajo en equipo.
 Manejo de las TIC
 Manejo de plataformas de formación y gestión educativa.
 Trabajo en equipo.  Manejo de las TIC  Manejo de plataformas de formación y
 Trabajo en equipo.  Manejo de las TIC  Manejo de plataformas de formación y
 Trabajo en equipo.  Manejo de las TIC  Manejo de plataformas de formación y
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED
LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED

LÍNEA TECNOLOGÍA DE LA ACCIÓN DE FORMACIÓN: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES RED TECNOLÓGICA: TECNOLOGÍAS DE LA INFORMACIÓN, DISEÑO Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

Y DESARROLLO DE SOFTWARE REGIONAL: RISARALDA CENTRO DE FORMACIÓN: CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

Utilización de las herramientas y servicios de Internet.

Pedagógicas:

Planear y orientar procesos de formación.

Participar en los procesos de administración de la formación.

Evaluar el proceso de formación de los aprendices.

Concertar los planes de mejoramiento, evaluación, formación y seguimiento de los aprendices.

Actitudinales:

Demostrar responsabilidad en el desempeño de sus funciones.

Manejar las relaciones interpersonales con base en el respeto mutuo y la tolerancia.

Trabajar en equipo.

Demostrar compromiso y responsabilidad en la aplicación de las normas de higiene y seguridad industrial, establecidas por la institución.

Poseer sentido de pertenencia por la institución.

Ser responsable y puntual

CONTROL DEL DOCUMENTO Nombre Cargo Dependencia Fecha Yuly Paulín Instructor Responsable Sáenz Agudelo.
CONTROL DEL DOCUMENTO
Nombre
Cargo
Dependencia
Fecha
Yuly
Paulín
Instructor
Responsable
Sáenz Agudelo.
Teleinformática
del diseño
Centro de Diseño e
Innovación Tecnológica
Industrial (CDITI), Regional
Risaralda
Octubre 28 de
2013.
Jenny Marisol
Instructor
Henao García.
Teleinformática
Centro de Diseño e
Innovación Tecnológica
Industrial (CDITI), Regional
Risaralda
Edward Abilio
Asesor
Luna Diaz
pedagógico
Octubre 28 de
Revisión
y
cc 91.349.337
Línea de
2013.
asesoría
del
Producción.
Centro de Diseño e
Innovación Tecnológica
Industrial (CDITI), Regional
Risaralda
diseño.
CONTROL DE CAMBIOS

Responsable

(cargo)

Descripción del cambio

Razón del cambio

Fecha

CONTROL DE CAMBIOS R e s p o n s a b l e (cargo) Descripción
CONTROL DE CAMBIOS R e s p o n s a b l e (cargo) Descripción