Está en la página 1de 17

Programa educativo: Semestre:

Telemática Quinto Semestre

UNIDAD 1 DEFENSA
Asignatura Bloque: PERIMETRAL DE LA RED.
Seguridad II 1

Ciclo escolar: Nombre del docente:

2021-1 Victor Jacinto Mejía Lara


Competencia de la unidad:
General:
Identifica esquemas y estrategias de seguridad perimetral e interna,
estableciendo la relación estrecha que existe entre políticas,
procedimientos y dispositivos.

Aprendizaje(s)/Logros:
 Identificar dispositivos de seguridad perimetral, metodologías y técnicas que permiten asegurar los recursos internos,
protegiendo el activo más importante de la organización, su información.
 Analizar soluciones de seguridad acordes a las necesidades del negocio de una organización.
Calendario de Actividades
Unidad 1

Actividad 1. ¿Qué es lo que hace a un firewall, el dispositivo de excelencia para la 14/febrero/2021 – 18/febrero/2021
seguridad perimetral?
Actividad 2. FORO: Firewall como agente aduanal para el ingreso a la red. 19/febrero/2021 – 23/febrero/2021
Actividad 3. Evidencia de aprendizaje: La seguridad perimetral como parte fundamental 24/febrero/2021 – 28/febrero/2021
para la supervivencia organizacional.
Evidencia de aprendizaje. Propuesta de tecnologías vanguardia SAN y VoIP para una
organización.
Actividad:
Actividad 1. ¿Qué es lo que hace a un firewall el dispositivo de
excelencia para la seguridad perimetral?
Tema(s): Escala a considerar y fechas de entrega:
Del 14 de febrero al 24 de marzo
 Firewall, un agente aduanal
para ingreso a la red. 0-100% 14/febrero/2021 – 18(febrero/2021
 Limitaciones de los firewall
de aplicación. 0-80% 01/marzo/2021 – 05/marzo/2021

0- 70% 16/marzo/2021 – 20/marzo/2021

Estrategia de enseñanza-aprendizaje:
Búsqueda y síntesis de información.
Análisis
Evaluación de la información.

Logros:
 Identificar las características predominantes que tienen los diferentes tipos de
firewall, así como sus mecanismos de detención de intrusiones, mitigación y
prevención de ataques.

Criterios de evaluación:
 Lista de verificación (Check-list)

Indicaciones de la actividad:
En un entorno tan dinámico como el de hoy en día, la seguridad corporativa es un aspecto esencial, sin embargo, no basta con comprar varios
dispositivos avanzados de seguridad, conectarlos a la red y prenderlos; tiene que ser configurados mediante politicas de seguridad que vayan
alineadas a las necesidades del negocio y administrarlos bajo las mejores prácticas vigentes.

1. Investiga las funciones y características de los firewall de estado y sin estado.


2. Describe el por qué reciben el nombre de estado y sin estado.
3. Redacta el reporte basado en los cuadros/tablas o herramientas que el docente en línea te proporcionará y agrega una conclusión de media
cuartilla. Se sugiere consultar revistas, sitios o buscadores especializados, bibliotecas virtuales y material académico.
4. Integra la referencia bibiliográfica en formato APA.
Segundo tiempo.
5. Investiga el funcionamiento de cada característica investigada, describe como es su proceso y hacía qué ataques va dirigido.
6. Redacta la información en los cuadros/tablas o herramientas que el dociente en línea te proporc tu aionará.
7. Diseña un organizdor gráfico (infografías, mapas conceptuales, diagramas, organigramas, mapas mentales, entre otros) que represente la
información investigada, incorpora principalmente imágenes.
8. Escribe en por lo menos una cuartilla una reflexión de tu investigación tomando como base las mejores prácticas para la implementación de
dispositivos de seguridad perimetral como son los firewalls.
9. Integra la referencia bibliográfica en formato APA.
10. Guarda tu archivo con la siguiente nomclatura KSG2_U2_A1 XXYZ.pdf

Producto por entregar:


Documento.
Instrumento de evaluación
Lista de verificación (Check-list).
UNIDAD 2 Defensa perimetral de la red
ACTIVIDAD 1 ¿Qué es lo que hace a un firewall el dispositivo de excelencia para la seguridad perimetral?
PRODUCTO Tabla y organizador grafico

Instrucciones: Anote en cada casilla los puntos obtenidos por el estudiante en cada criterio por evaluar.
Escala de evaluación Actividad 1 Unidad 2
DIMENSIONES O CRITERIOS A EVALUAR PUNTOS PUNTOS OBSERVACIONES
POR OBTENIDOS
CRITERIO
Investigación
Identifica los tipos de firewall 10
Identifica al menos 3 características de cada tipo de firewall
10
consultado
Identifica el funcionamiento del firewall de acuerdo con sus
10
características
Tabla y organizador gráfico
Organiza la información que recabó en una la tabla proporcionada por
15
el docente
Representa la información recabada en un organizador grafico de
15
manera eficiente
Las tablas y organizadores se presentan de manera profesional 10
Presentación
Incluye carátula y datos de identificación completos. 5
Presenta el documento sin faltas de ortografía y redacción. 5
Contiene referencias bibliográficas acorde al tema indicado con 10
Formato APA.
Reflexión o Conclusiones

Su reflexión es completamente original y abarca por lo menos media 10


cuartilla.
Total de puntos 100
Total de puntos obtenidos por el estudiante
Actividad:
Actividad 2. Foro Firewall como agente aduanal para el ingreso a la
red.
Tema(s): Escala a considerar y fechas de entrega:
Del 14 de febrero al 28 de marzo
 Limitaciones de los firewall 0-100% 19/febrero/2021 – 23/febrero/2021
de aplicación.
 Operación del firewall de 0-80% 06/marzo/2021 – 10/marzo/2021
inspección de aplicación.
0- 70% 20/marzo/2021 – 24/marzo/2021

Estrategia de enseñanza-aprendizaje:
Búsqueda y síntesis de información.
Análisis
Evaluación de la información.

Logros:
 Identificar dispositivos de seguridad perimetral, metodologías y técnicas que
permitan asegurar los recursos internos, protegiendo el activo más importante de la
organización, su información.
 Analizar soluciones de seguridad acordes a las necesidades del negocio de una organización.

Criterios de evaluación:
 Rúbrica.

Descripción de la actividad/ indicaciones de la actividad:


Desarrollo.

1. Ingresa al Foro y analiza el caso que te serán planteado por tu docente en línea.
2. De acuerdo a la información del caso reflexiona y responde:
a. ¿Cuál es el firewall que a tu consideración es más efectivo para la protección del perímetro
de una red corporativa? Justifica.
b. ¿La empresa/organización en la que laboras tiene implementada seguridad perimetral? Si
tú respuesta es afirmativa, ¿La configuración del firewall está alineada con las políticas de
seguridad de la misma organización? Justifica.
c. ¿Tiene dispositivos adicionales en seguridad además del firewall?
d. ¿Tienen personal responsable de la seguridad perimetral?
e. ¿Se realizan pruebas de seguridad perimetral? Justifica.
Revisa las aportaciones realizadas por tus compañeros(as) y retroalimenta tres de ellas de manera
robusta y argumentativa.

Producto por entregar:


Documento.
Instrumento de evaluación

Actividad 2. Firewall como agente aduanal para el ingreso a la red.


Criterios Indicadores
Muy bien Bien Regular Necesitas mejorar
Puntaje 10 9 9 5
Apego a las Participa oportunamente y Participa oportunamente Participa a destiempo pero Participa a destiempo y
instrucciones cumple con el formato pero distorsiona el formato cumple con el formato distorsiona el formato
solicitado. solicitado. solicitado. solicitado.
Puntaje 10 9 9 5
Título El título es provocativo, El título se relaciona con el Título con poca relación No dice de qué se trata el
refleja la intención y el contenido del mensaje pero aporte o deja el título que
contenido del mensaje. no subraya la intención. por defecto genera el
sistema.
Puntaje 60 50 30 15

Operación y Menciona las principales Menciona algunas funciones Su comentario es escueto y Sus argumentos no tienen
procedimientos funciones del dispositivo, de los dispositivos, menciona tiene poca relación con el tema, relación a lo solicitado, es
(criterios ventajas y desventajas, sólo una ventaja y no menciona ventajas ni copia de Internet o del
establecidos por comenta en relación a las desventaja, comenta desventajas, no comenta sobre trabajo de algún compañero.
Docente en línea) mejores prácticas para su escuetamente sobre las las mejores prácticas y no No brinda retroalimentación.
implementación. Reflexiona mejores prácticas. Menciona menciona la relación entre las
sobre la estrecha relación brevemente la relación entre políticas de seguridad y la
entre políticas de seguridad políticas de seguridad y tecnología de seguridad. No
y tecnologías de seguridad. tecnología de seguridad. brinda retroalimentación
Realiza las Realiza sólo una
retroalimentaciones retroalimentación.
solicitadas.
Puntaje 12 6 6 5

Redacción y Usa frases completas con La redacción es adecuada Carente de redacción; El mensaje no es
presentación (con buena ortografía y pero el desarrollo y/o descuidado; sin refuerzo a sus comprensible: la redacción,
base en la tabla puntuación; utiliza colores, apariencia no lo son, sea por ideas. ortografía y/o puntuación
inicial) tablas, imágenes, video, ortografía, puntuación o son deficientes. La forma
URL u otros elementos que porque no incluye imágenes, usada no ayuda a entender el
dan claridad y fluidez a lo video o URL para ilustrar lo mensaje. El contenido está
dicho. que se dice. pobremente organizado o
visualizado.
Puntaje 8 6 6 10

Razonamiento (a Sus comentarios son Sus comentarios son breves, Sus comentarios son escuetos, Sus comentarios no tienen
determinar por robustos y argumentativos, sin embargo, tiene relación no tiene argumentación y posee relación con el tema o refleja
Docente en línea) reflejan una completa con el tema, reflejan una poca relación con el tema. nula comprensión de los
comprensión del tema, mediana comprensión sobre Refleja poca comprensión de los puntos de análisis. Es copia
reflexionando sobre todos todos los puntos de análisis. puntos de análisis. de Internet o del trabajo de
los puntos de análisis otro compañero.
Puntaje total 100 80 60 40

Tabla de rangos
Calificación
81 a 100 Muy bien
61 a 80 Bien
41 a 60 Regular
21 a 40 Necesitas mejorar
0 No presentó

Fuentes de consulta

Sociedad andaluza de educación matemática Thales (2014). Matemáticas. Evalua. Retomado de:
http://thales.cica.es/rd/Recursos/rd98/Matematicas/02/evalua.html
Actividad:
Actividad 3. La Seguridad perimetral como parte fundamental para
la supervivencia organizacional.
Tema(s): Escala a considerar y fechas de entrega:
Del 14 de febrero al 28 de marzo
 Firewall, un agente aduanal 0-100% 24/febrero/2021 – 28/febrero/2021
para ingreso a la red.
 Limitaciones de los firewall 0-80% 11/marzo/2021 – 15/marzo/2021
de aplicación.
 Operación del Firewall de 0- 70% 24/marzo/2021 – 31/marzo/2021
inspección de aplicación.
Estrategia de enseñanza-aprendizaje:

Búsqueda y síntesis de información.


Análisis
Evaluación de la información

Logros:
 Identificar las necesidades de seguridad de una organización de acuerdo a la lógica de
negocio y utilizar mejores prácticas para la implementación de soluciones de seguridad en
una red corporativa.

Criterios de evaluación:
 Lista de verificación (Check-List)

Descripción de la actividad/ indicaciones de la actividad:


Propósito.
En esta actividad integradora, emplearás todos los elementos vistos en la unidad para que, mediante el
análisis de casos, identifiques las áreas de oportunidad de determinada empresa y propongas algunas
estrategias y procesos que garanticen la seguridad perimetral de la red corporativa.

Desarrollo.

1. Analiza detalladamente el caso que tu docente en línea te proporcionará, analiza profundamente


las necesidades del negocio/empresa que se requieren satisface, el tipo de negocio/empresa y
qué áreas de oportunidad tiene la topología de la infraestructura actual de la red. Identifica la
situación actual de la red. Los dispositivos que la integran, las tecnologías de comunicación WAN
y anchos de banda, etc.
Identifica las áreas de oportunidad que tiene la topología actual.
2. De acuerdo a las áreas de oportunidad que identificaste en el paso anterior, diseña una topología
en el software de tu preferencia en donde integres dispositivos de seguridad en donde consideres
conveniente, apóyate en las dos actividades previas, si es necesario investiga más allá el
funcionamiento de dispositivos diferentes a los firewall que apoyen con el resguardo del
perímetro de la red. Sólo es esquemático, no es necesario configurar los dispositivos.
3. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la topología
organizacional, justifica, mediante una redacción, el por qué consideraste integrar cada uno de los
nuevos dispositivos, describe su funcionalidad dentro de la red del caso propuesta.
4. Elabora un documento donde incorpores los puntos anteriores. Se realizará una propuesta formal
de mejora en la seguridad perimetral corporativa.
a. Portada.
b. Introducción.
c. Escenario inicial (estado actual de la red de la organizacional).
d. Área de oportunidad identificada.
e. Ventajas de la implementación de las soluciones propuestas.
f. Costos y beneficios.
g. Escenario final.
h. Características de seguridad que incorporarán las soluciones.
i. Conclusión.
5. Envía tu archivo a la sección Évidencias de aprendizaje con la siguiente nomenclatura
KSG2_U2_EA_XXYZ.pdf.
6. Espera la retroalimentación de tu docente en línea, y en caso de que lo solicite, ajusta tu
documento con base en sus comentarios y vuélvelo a enviar a la sección correspondiente.

Producto por entregar:


Documento en pdf.
Instrumento de evaluación

Escala de evaluación
Evidencia de aprendizaje La seguridad perimetral como parte fundamental para la supervivencia organizacional
Logro(s) Identificar las necesidades de seguridad de una organización de acuerdo a la lógica de negocio y utilizar mejores prácticas
para la implementación de soluciones de seguridad en una red corporativa.
Producto Documento en PDF.

Instrucciones: Anote en cada casilla los puntos obtenidos por el estudiante en cada criterio a evaluar.

PUNTOS POR PUNTOS


DIMENSIONES O CRITERIOS A EVALUAR OBSERVACIONES
CRITERIO OBTENIDOS

Identificación de los dispositivos de seguridad perimetral y otros


20
dispositivos que coadyuvan a la seguridad organizacional.
Interpretación correcta de las necesidades o requerimientos de la
10
organización y satisfacción de dichas necesidades.
El diseño de topológico propuesto es claro y respetando la simbología. 15

La justificación es clara sobre los componentes seleccionados.


25
Técnicamente los dispositivos funcionan como se describe.
Redacción relacionada al tema, es clara y precisa sobre las
10
soluciones de seguridad identificadas.

El documento contiene todos los puntos solicitados en la actividad. 10


El documento está redactado con argumentos robustos, coherentes y
5
sin faltas de ortografía.
El documento está guardado en el formato indicado. 5
Total de puntos 100
Total de puntos obtenidos por el alumno

También podría gustarte