Está en la página 1de 5

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE

 Denominación del Programa de Formación: TECNOLOGO EN MANTENIMIENTO DE EQUIPOS


DE COMPUTO, DISEÑO E INSTALACION DE CABLEADOE STRUCTURADO.
 Código del Programa de Formación: 228181 Versión 2
 Nombre del Proyecto: SERVICIO DE MANTENIMIENTO HARDWARE Y SOFTWARE DE EQUIPOS
COMPUTO, DISEÑO E INSTALACIÓN DEL CABLEADO DE RED A UNA PYME EN CARTAGENA.
 Fase del Proyecto: HACER
 Actividad de Proyecto: PROGRAMAR Y REALIZAR MANTENIMIENTO PREVENTIVO E INSTALACIÓN
DE SOFTWARE A LOS EQUIPOS DE COMPUTO
 Competencia: REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL
FUNCIONAMIENTO DE LOS EQUIPOS DE COMPUTO.
 Resultados de Aprendizaje Alcanzar: REALIZAR MANTENIMIENTO PREVENTIVO A LOS EQUIPOS DE
CÓMPUTO SEGÚN PROCEDIMIENTOS Y MANUAL DEL FABRICANTE.
VERIFICAR EL ESTADO DE OPERACIÓN DE LOS EQUIPOS DE
CÓMPUTO, ACTIVOS, ELÉCTRICOS Y PERIFÉRICOS, SEGÚN EL
MANUAL DE PROCEDIMIENTOS.
 Duración de la Guía: 32 HORAS, 4 SESIONES

2. PRESENTACION

Tal como indica el título de la guía, el enfoque de ella es explorar el campo de la ciberseguridad. En esta
guía se realizará lo siguiente:

 Aprenderá los aspectos básicos de estar seguro en línea.


 Conocerá los diferentes tipos de malware y ataques, y cómo las organizaciones se protegen contra
ellos.
 Explorará las opciones profesionales en ciberseguridad.
 Entre otros

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Junto con su instructor procederá a visualizar los siguientes videos sobre el tema de fundamentos de
ciberseguridad “Ciberseguridad | BIG DATA TO ACTION 2017” https://www.youtube.com/watch?
v=0HdPtO25yGg , Fundamentales de Ciberseguridad Confidencialidad https://www.youtube.com/watch?
v=EHjmxujXIaQ y https://www.youtube.com/watch?v=7Q2eJkAk2v4. Completar con investigación en la
fuente de conocimiento de TICS. Luego cada aprendiz debe participar en el Foro de la Guía con un ensayo
(cumpliendo la estructura de creación ver archivo “ESCRIBIR UN BUEN ENSAYO.doc”) donde evidencie con
sus palabras los conocimientos apropiados. Anexo curso practico de aprendizaje:
https://www.youtube.com/watch?
v=7Qkf0q9plwQ&list=PLK_PWafSFS1WQ06eU_xSLUrPZmNa7kmIs&index=1

Fecha límite de participación en el foro de la plataforma LMS 29 /30/2019

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.

Necesidad de la Ciberseguridad.

Junto con su instructor se expondrán los temas de Datos personales, datos de la organización, atacantes y
profesionales de la ciberseguridad y guerra cibernética, terminada la exposición de temas cada aprendiz
debe reforzar los conocimiento con ayuda de (tics, instructor, trabajo colaborativo o entorno).
Terminado este proceso cada aprendiz debe resolver el laboratorio ciberseguridad 1

Fecha límite desarrollo de las actividades por plataforma LMS 30/07/2019, al final del día.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Ataques, conceptos y técnica.

Junto con su instructor se expondrán los temas de Analisis de un ciberataque y el panorama de la


ciberseguridad, terminada la exposición de temas cada aprendiz debe reforzar los conocimiento con
ayuda de (tics, instructor, trabajo colaborativo o entorno). Terminado este proceso cada aprendiz
debe presentar una evaluación virtual por plataforma LMS

Fecha de presentación de la evaluación virtual por plataforma LMD: se define terminado el


tema.

3.4 Actividades de transferencia del conocimiento.

Protección de los datos y su privacidad, protección de la organización.


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Junto con su instructor se expondrán los temas de protección de sus datos, protección de la privacidad en
línea, firewalls, comportamiento a seguir en la ciberseguridad y enfoque de cisco para la ciberseguridad
terminada la exposición de temas cada aprendiz debe reforzar los conocimiento con ayuda de (tics,
instructor, trabajo colaborativo o entorno). Terminado este proceso cada aprendiz debe resolver
el laboratorio ciberseguridad autónomo y darlo a conocer en el ambiente de aprendizaje con sus
compañeros.

Fecha de entrega por plataforma LMS del laboratorio y el montaje para su revisión en el
ambiente de aprendizaje: fecha por definir

NOTA: Todas las horas de entrega se vencen al finalizarla tarde

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación
Evidencias de Conocimiento : Conceptualización de
ciberseguridad. Técnica:
Foro y Desarrollo de guía
Formulación de preguntas
Evidencias de Desempeño:
Instrumento:
Laboratorios de la guia Cuestionario escrito virtual.
Desarrollo de laboratorios.
Evidencias de Producto: Técnica:
Las evidencias del desarrollo de la
Observación
Estética, redacción y organización
guía. en la presentación de Documentos
Instrumento:
Las evidencias deben ser Lista de Chequeo
guardadas en su portafolio.
Técnicas:
Observación

Instrumentos:
Lista de chequeo

5. GLOSARIO DE TERMINOS

Terminología que la Comunidad SENA debe Apropiar:


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Señor aprendiz, realice el glosario de palabras claves y/o desconocidas para usted o términos
técnicos presentes en el material de consulta y en su investigación. Aplique bilingüismo en el
Glosario (EN ESPAÑOL E INGLES).

GLOSARIO DE TERMINOS EN ESPAÑOL

TERMINO DEFINICIÓN

GLOSARIO DE TERMINOS EN INGLES

TERMINO DEFINICIÓN

6. REFERENTES BILBIOGRAFICOS

Curso Instrucción a la ciberseguridad de cisco

7. CONTROL DEL DOCUMENTO


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Nombre Cargo Dependencia Fecha

Autor (es) Jonathan Tena Figueroa Ingeniero de Comercio y 29/07/2019


Sistemas Servicios

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

También podría gustarte