Está en la página 1de 8

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

“MANUEL SCORZA TORRE”


Revalidado con R.D. Nº 0485-2006-ED
IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS

CAPACIDADES UNIDADES
CONTENIDOS BÁSICOS CRITERIOS DE EVALUACIÓN SEMANAS
TERMINALES DIDÁCTICAS
 Administrar, gestionar e  Seguridad Nivel 1  Adquiere las herramientas que te 18
implementar el servicio de informática Video 1: Proceso de trabajo permitirán instalar, dar soporte y
mantenimiento y Video 2: Medidas de seguridad y salud laboral mantenimiento a las redes de datos,
operatividad de los Video 3: Ética profesional mediante el conocimiento básico
recursos de hardware y Actividad 1: Lugar de trabajo y ética profesional de la instalación, conexión,
software, redes de configuración, diagnóstico y
comunicación y los Video 1: Características críticas de la información reparación de fallas en las redes
lineamientos y políticas de Infografía 1: Activos de un sistema informático locales. Configura, instala
seguridad de la Video 2: Valoración de activos controladores adecuados para los
información, teniendo en Actividad 1: Activos de un sistema informático diferentes componentes y
cuenta los criterios y Nivel 2 accesorios del equipo de computo
estándares vigentes. Cuenta con examen  En esta capacitación obtendrás los
Lección 1 principales conocimientos y
Cuenta con examen habilidades que te permitirán
Infografía 1: Vulnerabilidades informáticas desempeñarte como técnico en
Infografía 2: Amenazas seguridad informática perimetral, al
Video 1: Estimación de riesgos configurar distintos servicios en los
Infografía 3: Evaluación de riesgos equipos que operan o instalarás en
Actividad 1: Estimación de riesgos la red de la organización.
Nivel 3  Aprende y complementa tu área de
Cuenta con examen desempeño siguiendo los
Lección 1 estándares más importantes en el
Cuenta con examen sector de seguridad informática.
Video 1: Controles de seguridad
Infografía 1: Controles adicionales
Video 2: Medidas de seguridad informática
Video con JobAid 3: Políticas de seguridad
Video con JobAid 4: Elaboración de un informe
Actividad 1: Controles y medidas de seguridad
informática
Nivel 4
Cuenta con examen
Lección 1
Cuenta con examen
Video 1: Sistema de gestión de la seguridad de la
información
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
Infografía 1: Niveles de seguridad
Video 2: ¿Qué es la ingeniería social?
Video con JobAid 3: Prácticas seguras para los usuarios
de una red
Infografía 2: Conceptos relacionados a la encriptación
Infografía 3: Cómo encriptar un archivo con dsCrypt
Actividad 1: Profesionalización

Video 1: Seguridad de sistemas Linux


Infografía 1: Comandos para actualización de software
Video 2: Medidas de seguridad y salud laboral
Infografía 2: Ética y confidencialidad de la información
Infografía 3: Estrés tecnológico
Actividad 1: Bases de seguridad
Nivel 2
Cuenta con examen
Lección 1
Cuenta con examen
Video 1: Proceso de trabajo
Video 2: Gestión de cuentas administrativas
Infografía 1: Algoritmos Hash
Video 3: Gestión de cuentas
Video 4: Bloqueo de cuentas
Video 5: Deshabilitar servicios
Actividad 1: Administración de usuarios
Lección 2
Cuenta con examen
Infografía 1: Firewall y SELinux
Video 1: Protocolos y el Firewall
Video 2: Monitoreo de puertos
Video 3: Criptografía y autenticación remota
Infografía 2: Puertos de red
Actividad 1: Seguridad de conexiones de red
Lección 3
Cuenta con examen
Video 1: GRUB y protección del arranque
Video 2: Control de acceso al CRON
Video 3: Deshabilitar puerto USB
Video 4: Monitoreo de actividades de usuario
Video 5: Análisis de bitácoras
Actividad 1: Administración de recursos
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
Lección 4
Cuenta con examen
Video 1: Método de gestión
Video 2: Identificación de riesgos
Video 3: Análisis cualitativo
Infografía 1: Plan de respuesta
Video 4: Monitoreo y control
Actividad 1: Plan de gestión de riesgos
Nivel 3
Cuenta con examen
Lección 1
Cuenta con examen
Video 1: Computación forense
Infografía 1: Amenazas cibernéticas emergentes
Infografía 2: Dispositivos especiales de seguridad
Actividad 1: Herramientas de Seguridad
Nivel 4
Cuenta con examen
Lección 1
Cuenta con examen
Infografía 1: Tipos de respaldo
Video 1: Creación de un respaldo
Infografía 2: NAS, SAN y Arreglos de almacenamiento
Actividad 1: Almacenamiento de Información
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED

PROGRAMACIÓN DE UNIDADES DIDÁCTICAS

UNIDAD DIDÁCTICA Nº 01: Seguridad informática

CAPACIDAD TERMINAL N°: • Administrar, gestionar e implementar el servicio de mantenimiento y operatividad de los recursos de hardware y software, redes de
comunicación y los lineamientos y políticas de seguridad de la información, teniendo en cuenta los criterios y estándares vigentes

ELEMENTOS DE LA CONTENIDOS ACTIVIDADES DE CRITERIOS DE


INDICADORES HORAS
CAPACIDAD TERMINAL APRENDIZAJE EVALUACIÓN
PROCEDIMIENTOS CONCEPTOS ACTITUDES
 Asume con
 Sigue las posturas responsabilidad
 Identificar las
de trabajo, el sus deberes y
1. Aprender qué hace  Proceso de trabajo mejores
cuidado de tu demuestra actitud  Interpreta, utiliza
un técnico en  Medidas de condiciones de tu
equipo de trabajo y crítica en el  Lugar de trabajo y y valora las
seguridad seguridad y salud lugar de trabajo y 03
tus hábitos para análisis de las ética profesional fuentes básicas
informática en su laboral reafirmar los
cumplir con las normas de de información
proceso de trabajo  Ética profesional valores y código de
medidas de seguridad y
ética profesional
seguridad actitudes
democráticas
 Reconocer los
 Enlista los activos  Características
componentes
de la organización críticas de la
2. Identificarás la  Tiene disposición virtuales de la Realiza la actividad
y cuantifica su información  Activos de un
importancia de las para trabajar computadora, práctica para que
importancia  Activos de un sistema 03
características de la cooperativamente instalar podamos crear
mediante la sistema informático informático
información. y liderar programas y cuentas
valoración de  Valoración de
gestionar cuentas
activos. activos
de usuarios.
3. Crea una matriz de
 Muestra una
riesgos que incluya  Identifica  Vulnerabilidades
actitud  Aplicar la
la información de los vulnerabilidades informáticas  Estimación de Reconoce como
emprendedora metodología para la
activos y las informáticas que  Amenazas riesgos realizar una matriz de 03
 Trabaja con actitud estimación de
amenazas para pueda causar daño  Estimación de riesgos
armoniosa con sus riesgos.
facilitar la estimación al pc riesgos
compañeros
de riesgos.
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
 Controles de
seguridad
 Controles
4. Seleccionar y la adicionales  Controles y
 Tiene disposición  Determinar las
aplicación de los  Analizarás los tipos  Medidas de medidas de Reconoce e identifica
para trabajar vulnerabilidades de
controles de de medidas de seguridad seguridad las políticas de 03
cooperativamente los activos de un
seguridad y elaborar seguridad informática informática seguridad
y liderar sistema informático.
un informe  Políticas de
seguridad
 Elaboración de
informe
 Sistema de gestión
de la seguridad de
 Evitarás el robo de
la información  Realizar prácticas
información vía Conocer y Realizar
 Niveles de de mejora,
5. Conocer el modelo ingeniería social. Y  Trabaja con actitud prácticas de mejora,
seguridad identificación de
SGSI. Disminuirás la armoniosa con sus  Profesionalización identificación como 03
 Que es la robo de información
afectación en la compañeros encriptar un archivo
ingeniería social y cifrado de
red por medio de con dsCrypt
 Conceptos información.
prácticas seguras.
relacionados a la
encriptación
 Seguridad de
 Analizar los
sistemas Linux
elementos
 Usar un  Comandos para
6. Explora los métodos básicos que debe Explora los métodos
administrador de actualización de
que debe usar un contemplar un que debe usar un
servidores para software
administrador de  Muestra una administrador de administrador de
garantizar la  Mediadas de  Bases de
servidores para actitud sistemas para servidores para 03
Seguridad de seguridad y salud seguridad
garantizar la emprendedora implementar la garantizar la
Sistemas Medidas laboral
Seguridad de seguridad en un Seguridad de
de seguridad e  Ética y
Sistemas. servidor con Sistemas.
higiene confidencialidad de
sistema operativo
la información
Linux.
 Stress tecnológico
Realiza la gestión de
cuentas mediante el
7. Practicar los  Proceso de trabajo
 Identifica las uso de comandos.
comandos de  Gestión de cuentas
actividades a  Habilita permisos Controla el acceso de
administración de administrativas
de administrador los usuarios
usuarios para desempeñar en  Algoritmos hash  Trabaja con actitud
 Administración de a cuentas de bloqueando sus
resguardar su ciberseguridad  Gestión de cuentas armoniosa con sus 03
usuarios usuarios para cuentas para evitar
identidad y el acceso dentro del proceso  Bloqueos de compañeros
realizar la gestión intrusiones mediante
a la información que de trabajo. cuentas
del sistema. la gestión de
disponen en sus  Deshabilitar
Deshabilita servicios
cuentas. servicios
del servidor
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
8. Practicar los
 Analiza los
comandos de  Firewall y SELinux  Identifica las bases Analiza los protocolos
protocolos que
administración de la  Protocolos firewall de la criptografía y que están habilitados
están habilitados y  Tiene disposición
seguridad de las  Monitoreo de  Seguridad de y agrega políticas
agrega políticas para trabajar su aplicación para
conexiones de red puertos conexiones de red para permitir o 03
para permitir o cooperativamente asegurar la
para bloquear el  Criptografía y bloquear tráfico de
bloquear tráfico de y liderar conexión remota de
acceso a las cuentas autenticación información en el
información en el las computadoras.
e información del remota Firewall.
Firewall.
servidor.
realiza a deshabilitar
el puerto USB para
 GRUB y protección evitar el robo de
9. Practicar los de arranque información. Controla
comandos de  Control de acceso  Aprende a las actividades de los
administración de la  Protege el sistema al CRON habilitar o usuarios realizando
seguridad de las de arranque para  Deshabilitar  Trabaja en equipo  Administración de deshabilitar las
un monitoreo de los
conexiones de red evitar la intrusión a puertos USB y se preocupa en recursos tareas 03
para bloquear el la computadora  Monitoreo de investigar programadas Analiza las bitácoras
acceso a las cuentas mediante el GRUB actividades de para cada del servidor y elabora
e información del usuario usuario. reportes de
servidor  Análisis de desempeño de los
bitácoras servicios de TI.
Comandos usados.

Realiza el análisis
 Identifica la
cualitativo de los
10. Practicar la frecuencia e riesgos para conocer
redacción de los  Método de gestión impacto de las
 Explica los la clasificación de la
elementos que  Identificación de
procedimientos a  Entrega  Plan de gestión principales prioridad de los
conforman el plan de riesgos
seguir para realizar oportunamente los de riesgos amenazas mediante mismos. 03
gestión de riesgos  Análisis cualitativo
el método de trabajos un plan de Realiza el
para prevenir  Plan de respuesta
planificación identificación de seguimiento para
problemas a la  Monitoreo y control
llevar a cabo el plan
organización riesgos.
de respuesta a los
riesgos del área TI.
11. Aplicar soluciones a  Aplicar técnicas  Aplicar técnicas
 Computación
problemas científicas y científicas y
forense Realizar las técnicas
tecnológicos que analíticas para analíticas para
 Amenazas científicas y analíticas
suceden de forma identificar,  Entrega identificar,
cibernéticas  Herramientas de para identificar,
extraordinaria examinar, oportunamente los examinar, 03
emergentes seguridad examinar, recuperar y
entorno al uso de recuperar y trabajos recuperar y
 Dispositivos presentar datos con
herramientas de presentar datos presentar datos
especiales de computación forense
seguridad de la con computación con computación
seguridad
información forense forense
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
12. Aplica soluciones a
problemas
 Tipos de respaldo
tecnológicos que  Ejecuta el  Ejecuta el
 Creación de Reconoce los tipos de
suceden de forma procedimiento más  Entrega procedimiento más
respaldo  Almacenamiento respaldo, creación de
extraordinaria en adecuado para la oportunamente los adecuado para la 03
 NAS, SAN y de información respaldo y arreglos de
torno al uso de creación de un trabajos creación de un
arreglos de almacenamiento
herramientas de respaldo respaldo
almacenamiento
almacenamiento de
la información
 Sistemas
informáticos
13. Identifica los
 Distingue los tipos  Red de  Identifica los
sistemas que Conoce los objetivos,
de redes de computadoras objetivos,
manejan y características y
computadoras  Sistema de  Trabaja con actitud  Protección de la características y
administran la alcance de las
según su administración de armoniosa con sus red alcance de las 03
información digital políticas de seguridad
administración, la información compañeros políticas de
que maneja una de la información en
arquitectura y  Seguridad de la seguridad de la
organización en su la red
alcance. información información.
operación
 Políticas de
seguridad
 Implementación de
mecanismos de
14. Dividir las  Divide los Conoce los
seguridad  Configura el
aplicaciones de los mecanismos de parámetros de la
 Tipos de  Tiene disposición balanceo de
distintos cortafuegos hardware y  Tipos de puesta en marcha de
cortafuegos para trabajar cargas de un
que el mercado software que cortafuegos 03
 Configuración de cooperativamente conjunto de un WAF físico y
ofrece en la conforman la
cortafuegos y liderar servidores Configuración del
infraestructura de la seguridad
empresarial físicos. ADC
empresa perimetral.
 Cortafuegos de
aplicación
 Configura una
zona  Zona  Ingresa los Habilita la
15. Desarrollar otros comandos de
desmilitarizada desmilitarizada herramienta de
mecanismos de
para un servidor  Configura el DMZ  Trabaja en equipo configuración para sandbox que puede
seguridad en  Enrutador como
web cuyas  Lista de control de y se preocupa en crear una ACL ofrecer el sistema 03
dispositivos de red corta juegos
solicitudes fuente acceso investigar numerada y operativo para
para robustecer el
son de internet y  Configuración de estándar de acceso. ejecutar programas
filtrado del tráfico
de los usuarios ACL desconocidos.
internos.
16. Completar los  Configura el túnel
 Configura las  Sistema detección
mecanismos de lógico entre la Habilita el reporte de
firmas de los y prevención de  Muestra una
seguridad mediante  Seguridad de las oficina central y una los datos y sus
ataques de un IPS instrucciones actitud 03
otras herramientas aplicaciones sucursal para crear historial usando un
para evitar  Configuración de emprendedora
que el cortafuegos una red privada tablero de filtrado
malware. IPS
ofrece virtual.
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“MANUEL SCORZA TORRE”
Revalidado con R.D. Nº 0485-2006-ED
 Instala un paquete
 Habilita los  Sistema trampa
17. Manejar equipos que de políticas de
servicios de un  Configuración
facilitan la filtrado de tráfico IP Sigue la mejores
servidor trampa honeypot  Trabaja con actitud
administración de los  Análisis de trafico a un conjunto de prácticas en la
mediante la  Administración armoniosa con sus 03
mecanismos de cortafuegos revisión de la reglas
instalación y centralizda compañeros
seguridad perimetral mediante el uso de de los cortafuegos.
configuración de  Auditoria de
ya adquiridos un administrador
un honeypot. cortafuegos
central.
 Corta fuegos y la
siguiente
generación
18. Adaptar la seguridad  Computo en la
perimetral a otras  Identifica los nube  Identifica los
 Trabaja con actitud conoce los beneficios
tecnologías y beneficios y tipos  Virtualización  Servicio de beneficios y tipos
armoniosa con sus y tipos de cómputo en 03
procesos para de cómputo en la  Seguridad en seguridad integral de cómputo en la
compañeros la nube
entender soluciones nube. ambiente virtual nube
integrales  Protocolo de
internet cifrado
 Capacitación de
los usuarios

Acobamba, 27 de marzo de 2020

Docente Jefe de Área de Jefe de unidad Dirección


formador Computación e Informática Académica General.