Está en la página 1de 49

OPCION 5.

DISEÑO O REDISEÑO DE UN CURSO EN FUNCION DE LAS COMPETENCIAS

GENERICAS Y DISCIPLINARES DEL MARCO CURRICULAR COMUN.

MODULO:

“SEGURIDAD INFORMÁTICA”

POR:

JUAN CARLOS ZAVALA GONZÁLEZ

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 1 / 49
Índice de contenido
Presentación del módulo............................................................................................................................3
Representación gráfica del curso...............................................................................................................5
Competencias que se desarrollarán............................................................................................................7
Delimitación de contenidos......................................................................................................................11
Actividades de aprendizaje .....................................................................................................................17
Mediación.................................................................................................................................................20
Recursos de apoyo y estrategias de aprendizaje......................................................................................23
Tipos de evaluación..................................................................................................................................30
Procedimiento para la recopilación de evidencias y criterio de evaluación.............................................33
Matriz de valoración (Rúbrica)................................................................................................................36
Tipos de interacción y retroalimentación. ...............................................................................................46
Reflexiones sobre el diseño del curso......................................................................................................48

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 2 / 49
Presentación del módulo
Tomando como marco de referencia los ACUERDOS número 442 por el que se establece el Sistema
Nacional de Bachillerato en un marco de diversidad, número 444 por el que se establecen las
competencias que constituyen el marco curricular común del Sistema Nacional de Bachillerato, número
445 por el que se conceptualizan y definen para la Educación Media Superior las opciones educativas
en las diferentes modalidades y número 447 por el que se establecen las competencias docentes para
quienes impartan educación media superior en la modalidad escolarizada, publicados en el Diario
Oficial durante los meses de septiembre y octubre del 2008 por la Secretaria de Educación Pública, los
cuales dan origen a una nueva Reforma Integral de Educación Media Superior (RIEMS) que tiene el
propósito de dar una identidad compartida entre todas las opciones de la Educación Media Superior
independientemente de las modalidades en que se oferten, asegurando en sus egresados el dominio de
las competencias que conforman el Marco Curricular Común (MCC) y que tres principios
fundamentales:

1. Reconocimiento Universal de todas las modalidades y subsistemas del bachillerato,

2. Pertinencia y relevancia de los planes de estudio,

3. Necesario transito entre subsistemas y escuelas con el mismo enfoque de un Sistema Nacional
de Bachillerato (SNB) que tiene como fin elevar el nivel y la calidad de la educación de los
bachilleres, contando con medios para accesar a un mayor bienestar y que contribuyan al
desarrollo del país.

Gracias a este marco referencias es posible realizar la presentación del curso del plan de estudios de
módulo o asignatura “Seguridad Informática” que corresponde al núcleo de formación profesional de la
carrera Profesional Técnico-Bachiller en Informática del subsistema CONALEP en el nivel medio
superior que tiene el propósito de desarrollar en el alumno las competencias necesarias para que logre
conocer los distintos estándares internacionales de seguridad informática, analizar la situación en la que
se encuentra una organización en términos de integridad, confiabilidad y disponibilidad de
información, proponer alternativas de solución e implementarlas así como la se competente al realizar
auditorías de información y seguridad informática.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la
importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de
herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección
establecidos y en se establecen las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el
desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de
comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a
personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia
y calidad en tiempo y forma.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 3 / 49
La formación alumno, está diseñada con un enfoque de procesos, lo cual implica un desarrollo en la
adquisición de competencias profesionales que incluye que el educando domine los conocimientos
relacionados con la administración de seguridad de la información y de los equipos de cómputo de
acuerdo con las características de los mismos y adquiera paralelamente habilidades, conocimientos y
destrezas en la configuración de seguridad de equipos de comunicación y redes. Lo anterior lo
capacitará a su vez para desarrollar entre otras cosas una adecuada administración de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las
profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación
integral de los educandos; que los prepara para comprender los procesos productivos en los que está
involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y
desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y
propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en
los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la
sociedad.

Para ello, el módulo está conformado por dos unidades de aprendizaje. La primera unidad aborda la
importancia de diseñar estándares de protección de información, la segunda unidad la aplicación de
herramientas y métodos informáticos que se requieren de acuerdo a los estándares de protección
establecidos y las acciones de monitoreo y control de los parámetros de protección.

La contribución del módulo al perfil de egreso de la carrera en las que está considerado, incluye el
desarrollo de competencias para proteger la información almacenada en los equipos de cómputo y de
comunicación de una entidad, a fin de evitar pérdidas de información, ataques de virus y acceso a
personas no autorizadas en los equipos y en la información, realizándolo con responsabilidad, eficacia
y calidad en tiempo y forma.

La formación profesional del Profesional Técnico Bachiller, está diseñada con un enfoque de procesos,
lo cual implica un desarrollo en la adquisición de competencias profesionales que incluye que el
alumno domine los conocimientos relacionados con la administración de seguridad de la información y
de los equipos de cómputo de acuerdo con las características de los mismos y adquiera paralelamente
habilidades, conocimientos y destrezas en la configuración de seguridad de equipos de comunicación y
redes. Lo anterior lo capacitará a su vez para desarrollar entre otras cosas una adecuada administración
de la información.

Además, estas competencias se complementan con la incorporación de otras competencias básicas, las
profesionales y genéricas que refuerzan la formación tecnológica y científica, y fortalecen la formación
integral de los educandos; que los prepara para comprender los procesos productivos en los que está
involucrado para enriquecerlos, transformarlos, resolver problemas, ejercer la toma de decisiones y
desempeñarse en diferentes ambientes laborales, con una actitud creadora, crítica, responsable y
propositiva; de la misma manera, fomenta el trabajo en equipo, el desarrollo pleno de su potencial en
los ámbitos profesional y personal y la convivencia de manera armónica con el medio ambiente y la
sociedad.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 4 / 49
Cuya asignatura o módulo está constituido por dos unidades de competencia:

1.- Estándares de protección (27 horas)

2.- Administración de herramientas de seguridad informática y control de parámetros (45 horas)

Mediante las cuales se desarrolla el nivel y la capacidad de plantear y desarrollar problemas para su
posterior solución aplicados a la vida cotidiana, profesional y laboral.

Representación gráfica del curso

Módulo
Seguridad Informática

72 horas

Administración de
herramientas de seguridad
Estándares de protección
informática y control de
parámetros de seguridad

27 horas 45 horas

Resultados de aprendizaje 1.1 Identificar riesgos de 13 horas


seguridad informática con base
en las características de la
organización, el equipo y las
necesidades del usuario.
1.2 Elabora un plan de seguridad 14 horas
informática de acuerdo a las
amenazas identificadas, a los
requerimientos de la
organización y los estándares
internacionales de protección.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 5 / 49
2.1 Instala y configura 18 horas
herramientas informáticas de
acuerdo con el plan de seguridad
y siguiendo las recomendaciones
de las buenas prácticas de
seguridad informática.
2.2 Da seguimiento a la 8 horas
operación de herramientas
informáticas de acuerdo con el
plan de seguridad determinado.
2.3 Realiza auditoría de 14 horas
seguridad conforme al plan
determinado para la verificación
de configuraciones de las
herramientas de seguridad.
2.4 Actualiza parámetros de 5 horas
seguridad informática acorde con
los nuevos requerimientos
durante el proceso de auditoría y
análisis de resultados.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 6 / 49
Competencias que se desarrollarán
Competencias Atributos
Se autodetermina y cuida de sí • Enfrenta las dificultades que se le
1. Se conoce y valora a sí mismo y aborda presentan y es consciente de sus
problemas y retos teniendo en cuenta los objetivos
valores, fortalezas y debilidades.
que persigue.
• Identifica sus emociones, las maneja de
manera constructiva y reconoce la
necesidad de solicitar apoyo ante una
situación que lo rebase.
• Elige alternativas y cursos de acción
con base en criterios sustentados y en
el marco de un proyecto de vida.
• Analiza críticamente los factores que
influyen en su toma de decisiones.
• Asume las consecuencias de sus
comportamientos y decisiones.
• Administra los recursos disponibles
teniendo en cuenta las restricciones
para el logro de sus metas.
2.- Es sensible al arte y participa en la apreciación e • Valora el arte como manifestación de la
interpretación de sus expresiones en distintos belleza y expresión de ideas,
géneros.
sensaciones y emociones.
• Experimenta el arte como un hecho
histórico compartido que permite la
comunicación entre individuos y
culturas en el tiempo y el espacio, a la
vez que desarrolla un sentido de
identidad.
3.- Elige y practica estilos de vida saludables.
• Participa en prácticas relacionadas con
el arte.
• Reconoce la actividad física como un
medio para su desarrollo físico, mental
y social.
• Toma decisiones a partir de la
valoración de las consecuencias de
distintos hábitos de consumo y
conductas de riesgo.
• Cultiva relaciones interpersonales que
contribuyen a su desarrollo humano y el
de quienes lo rodean.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 7 / 49
Competencias Atributos
Se expresa y comunica • Expresa ideas y conceptos mediante
4. Escucha, interpreta y emite mensajes pertinentes representaciones lingüísticas,
en distintos contextos mediante la utilización de
matemáticas o gráficas.
medios, códigos y herramientas apropiados.
• Aplica distintas estrategias
comunicativas según quienes sean sus
interlocutores, el contexto en el que se
encuentra y los objetivos que persigue.
• Identifica las ideas clave en un texto o
discurso oral e infiere conclusiones a
partir de ellas.
Piensa crítica y reflexivamente • Se comunica en una segunda lengua
5.- Desarrolla innovaciones y propone soluciones a en situaciones cotidianas.
problemas a partir de métodos establecidos. • Maneja las tecnologías de la
información y la comunicación para
obtener información y expresar ideas.
• Sigue instrucciones y procedimientos
de manera reflexiva, comprendiendo
como cada uno de sus pasos
contribuye al alcance de un objetivo.
• Ordena información de acuerdo a
categorías, jerarquías y relaciones.
• Identifica los sistemas y reglas o
principios medulares que subyacen a
una serie de fenómenos.
6.- Sustenta una postura personal sobre temas de • Construye hipótesis y diseña y aplica
interés y relevancia general, considerando otros
modelos para probar su validez.
puntos de vista de manera crítica y reflexiva.
• Sintetiza evidencias obtenidas
mediante la experimentación para
producir conclusiones y formular
nuevas preguntas.
• Utiliza las tecnologías de la información
y comunicación para procesar e
interpretar información.
• Elige las fuentes de información más
relevantes para un propósito específico
y discrimina entre ellas de acuerdo a su
relevancia y confiabilidad.
• Evalúa argumentos y opiniones e
identifica prejuicios y falacias.
• Reconoce los propios prejuicios,
modifica sus puntos de vista al conocer

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 8 / 49
Competencias Atributos
nuevas evidencias, e integra nuevos
Aprende de forma autónoma conocimientos y perspectivas al acervo
7.- Aprende por iniciativa e interés propio a lo largo con el que cuenta.
de la vida.
• Estructura ideas y argumentos de
manera clara, coherente y sintética.
• Define metas y da seguimiento a sus
procesos de construcción de
conocimiento.
• Identifica las actividades que le resultan
de menor y mayor interés y dificultad,
reconociendo y controlando sus
reacciones frente a retos y obstáculos.
• Articula saberes de diversos campos y
establece relaciones entre ellos y su
vida cotidiana.
Trabaja en forma colaborativa • Propone maneras de solucionar un
8.- Participa y colabora de manera efectiva en problema o desarrollar un proyecto en
equipos diversos.
equipo, definiendo un curso de acción
con pasos específicos.
• Aporta puntos de vista con apertura y
considera los de otras personas de
manera reflexiva.
• Asume una actitud constructiva,
congruente con los conocimientos y
habilidades con los que cuenta dentro
de distintos equipos de trabajo.
Participa con responsabilidad en la sociedad • Privilegia el diálogo como mecanismo
9.- Participa con una conciencia cívica y ética en la para la solución de conflictos.
vida de su comunidad, región, México y el
mundo. • Toma decisiones a fin de contribuir a la
equidad, bienestar y desarrollo
democrático de la sociedad.
• Conoce sus derechos y obligaciones
como mexicano y miembro de distintas
comunidades e instituciones, y
reconoce el valor de la participación
como herramienta para ejercerlos.
• Contribuye a alcanzar un equilibrio
entre el interés y bienestar individual y
el interés general de la sociedad.
• Actúa de manera propositiva frente a
fenómenos de la sociedad y se

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 9 / 49
Competencias Atributos
mantiene informado.
• Advierte que los fenómenos que se
desarrollan en los ámbitos local,
nacional e internacional ocurren dentro
de un contexto global interdependiente.
10.- Mantiene una actitud respetuosa hacia la • Reconoce que la diversidad tiene lugar
interculturalidad y la diversidad de creencias, valores, en un espacio democrático de igualdad
ideas y prácticas sociales
de dignidad y derechos de todas las
personas, y rechaza toda forma de
discriminación.
• Dialoga y aprende de personas con
distintos puntos de vista y tradiciones
culturales mediante la ubicación de sus
propias circunstancias en un contexto
más amplio.
• Asume que el respeto de las
diferencias es el principio de
integración y convivencia en los
contextos local, nacional e
internacional.
11.- Contribuye al desarrollo sustentable de manera • Asume una actitud que favorece la
crítica, con acciones responsables solución de problemas ambientales en
los ámbitos local, nacional e
internacional.
• Reconoce y comprende las
implicaciones biológicas, económicas,
políticas y sociales del daño ambiental
en un contexto global interdependiente.
• Contribuye al alcance de un equilibrio
entre los intereses de corto y largo
plazo con relación al ambiente.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 10 / 49
Delimitación de contenidos
Metodología para determinación de contenidos

La asignación de contenidos es realizada mediante un enfoque por procesos, mediante el cual se desea
responder a las necesidades del contexto, con el desarrollo de competencias que se pueden aplicar en
áreas tanto genéricas como disciplinarias, utilizando procedimientos semejantes, es por ello que los
contenidos del modulo, contemplan áreas diversas, detección e identificación y neutralización de
amenazas informáticas, apego a normas internacionales y buenas prácticas en el tratamiento de
información digital, planear una serie de acciones a seguir basadas en normas ISO, la instalación y
configuración de diversas herramientas de seguridad y su posterior análisis y en su caso
reconfiguración, todo esto para el desarrollo de prácticas o proyectos, entre otros, en donde se
desarrolla la competencia de aplicación de seguridad informática siendo esta el eje principal es el
desarrollo de esta competencia disciplinar para detectar, evaluar, neutralizar, resolver y prevenir
pérdidas de información, y además tiene como fin el desarrollo de los saberes en el alumno reforzando
competencias mediante la interrelación de las asignaturas o módulos que conforman el mapa curricular
del estudiante bachiller aplicando las competencias genéricas transversales de la Educación Media
Superior.

A continuación se presentan los contenidos del curso y su relación tanto con los resultados de
aprendizaje, como con las competencias genéricas y disciplinares a desarrollar, revisando su
vinculación con las actividades de evaluación.

Resultado de aprendizaje Contenidos Actividades de aprendizaje


1.1 Identificar riesgos de • Análisis de elementos de Elabora informe del análisis
seguridad informática seguridad informática riesgos de seguridad informática
con base en las ◦ Concepto de seguridad de una organización mediana o
características de la ◦ Concepto de información grande detectando riesgos de
organización, el equipo y ◦ Concepto de informática acuerdo al impacto en la
las necesidades del ◦ Concepto de seguridad confidencialidad, integridad o
usuario. informática disponibilidad de la información.
◦ Principio de la seguridad
informáticas
▪ Confidencialidad
▪ Integridad
▪ Disponibilidad
• Clasificación de los principales
riesgos de seguridad informática
◦ Concepto de riesgo
◦ Tipos de riego
▪ Alto

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 11 / 49
Resultado de aprendizaje Contenidos Actividades de aprendizaje
▪ Medio
▪ Bajo
◦ Matriz de riesgo
◦ Concepto de vulnerabilidad
◦ Riesgos Lógicos
▪ Spam
▪ Piratería
▪ Fuga de información
▪ Ingeniería social
▪ Intrusos informáticos
▪ Hydra
▪ Snifer
▪ Keylogger
▪ Fakes
◦ Riesgos físicos
• Identifica y analiza niveles de
riesgos en la organización
◦ Analiza configuraciones de
seguridad en grupos y cuentas
de usuarios en el sistema
operativo.
▪ Cuestionarios
▪ Entrevistas
▪ Ficha técnica
◦ Políticas aplicadas
▪ De cuenta
▪ De auditoría
▪ Restricciones a usuarios
▪ Restricciones de software
▪ Firewall
▪ Antivirus
▪ Antispyware
◦ Permisos en carpetas y
documentos compartidos
◦ Actualización del sistema
operativo y aplicaciones
◦ Respaldos de información
• Identifica riesgos físicos en la

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 12 / 49
Resultado de aprendizaje Contenidos Actividades de aprendizaje
organización aplicados a equipos
de cómputo y comunicaciones
◦ Controles de acceso
◦ Protección contra falla
eléctrica
◦ Protección contra desastres
naturales
◦ Administración del software
de la organización
1.2 Elabora un plan de • Analiza modelos y buenas Elabora el plan de seguridad
seguridad informática de prácticas de seguridad informática basado en estándares
acuerdo a las amenazas informática internacionales estableciendo
identificadas, a los ◦ ITIL mecanismos de protección a la
requerimientos de la ◦ COBIT información así como métricas
organización y los ◦ ISM3 de evaluación del mismo.
estándares • Analiza estándares
internacionales de internacionales de seguridad
protección. informática
◦ BS 17799
◦ Serie ISO 27000
▪ ISO 27001
▪ ISO 27002
◦ ISO 2000
• Definición del plan de seguridad
informática
◦ Descripción de los principales
elementos de protección
◦ Definición de las metas de
seguridad a alcanzar en un
periodo de determinado
◦ Definición de políticas
▪ De acceso físico a los
equipos
▪ De acceso lógico
▪ Creación de cuentas de
usuario
▪ Para el manejo de
bitácoras

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 13 / 49
Resultado de aprendizaje Contenidos Actividades de aprendizaje
▪ De firewall
▪ Administración del
software de seguridad
▪ Gestión de actualizaciones
▪ Control de cambios
▪ Almacenamiento
▪ Archivos compartidos
▪ Respaldo
• Establece métricas y mecanismos
para la evaluación de los
controles implementados
◦ Defina indicadores para
evaluar la eficiencia de los
controles implementados
◦ Define el modo en que los
indicadores serán medidos
2.1 Instala y configura • Elaboración de manual de Instala y configura herramientas
herramientas instalación y configuración de informáticas de manera segura y
informáticas de acuerdo software. en apego al manual determinado
con el plan de seguridad ◦ Requerimientos de
y siguiendo las instalación.
recomendaciones de las ◦ Procedimiento de instalación.
buenas prácticas de ◦ Procedimiento de
seguridad informática. configuración.
• Configuración local de seguridad.
◦ Actualizaciones automáticas
para el sistema operativo y
aplicaciones.
• Administración de
actualizaciones.
▪ Clasificación de
actualizaciones.
▪ Servidores centrales de
actualizaciones.
◦ Manejo de cuentas.
◦ Manejo de bitácoras.
◦ Manejo de software.
◦ Firewall local.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 14 / 49
Resultado de aprendizaje Contenidos Actividades de aprendizaje
◦ Establece políticas para el
manejo del antivirus.
◦ Establece políticas para el
manejo del antispyware.
◦ Permisos de archivos y
carpetas compartidas.
◦ Cifrado de archivos y
carpetas.
• Configuración de red de
seguridad informática
◦ Para el firewall perimetral.
◦ Sistema de detección de
intrusos.
◦ Protocolos de seguridad.
▪ IPSEC.
▪ http sobre ssl.
◦ Permisos de archivos y
carpetas compartidas.
2.2 Da seguimiento a la • Elabora e interpreta reportes del Monitorea la operación de las
operación de las estado de las aplicaciones herramientas informáticas a fin
herramientas • Modifica configuraciones de garantizar su funcionamiento.
informáticas de acuerdo ◦ Conforme procedimientos
con el plan de seguridad. definidos en el manual.
◦ Nuevos requerimientos.
• Respalda las configuraciones de
las aplicaciones
2.3 Realiza auditoría de • Realiza auditoría de Tecnologías Revisa las configuraciones de
seguridad conforme al de Información. equipos y redes de comunicación
plan determinado para la ◦ Conceptos de auditoría de comprobando el cumplimiento
verificación de Tecnologías de Información. de las políticas definidas en el
configuraciones de las ◦ Alcances de la auditoría. plan de seguridad determinado
herramientas de ◦ Plan de auditoría. e identificando nuevos
seguridad. • Revisa la configuración de las requerimientos.
herramientas de seguridad
aplicadas a los equipos y redes de
comunicación
◦ Herramientas de de auditoría
para la recopilación de

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 15 / 49
Resultado de aprendizaje Contenidos Actividades de aprendizaje
información
◦ Herramientas de auditoría
para la comparación de
configuraciones.
2.4 Actualiza parámetros • Analiza reportes de las Modifica la configuración de las
de seguridad informática aplicaciones. herramientas de seguridad
acorde con los nuevos ◦ Genera reportes de operación informática y/o instala
requerimientos durante de las aplicaciones. herramientas de acuerdo con
el proceso de auditoría y ◦ Compara métricas nuevos requerimientos.
análisis de establecidas con los
requerimientos. resultados obtenidos.
◦ Identifica nuevos
requerimientos.
◦ Define nuevos requerimientos
de seguridad. en caso
necesario.
◦ Establece medidas para
solucionar nuevos
requerimientos
◦ Determina alternativas para
optimizar lo existentes.
• Implementación de acciones
correctivas en la configuración y
ejecución de herramientas de
seguridad informática.
◦ Planes de contingencia
▪ Definición y
características
▪ Alternativas de solución
▪ Escalamiento de
problemas
◦ Actualización de software, y
de equipo de seguridad.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 16 / 49
Actividades de aprendizaje
Unidad de competencia Actividad de aprendizaje Descripción
Elabora informe del análisis La primer evidencia consiste un
riesgos de seguridad informática un informe sobre el estado actual
de una organización mediana o de seguridad de la organización
grande detectando riesgos de basado en la identificación de
acuerdo al impacto en la amenazas y la clasificación de
confidencialidad, integridad o riesgos mediante una matriz, así
disponibilidad de la información. como el contexto tecnológico en
• Matriz de riesgos el que se encuentra a través de la
• Ficha técnica de las ficha técnica del equipo de
características del equipo cómputo y comunicaciones en el
de cómputo y de lugar y los cuestionarios
comunicaciones que aplicados a usuarios y
incluya valoración de administradores del centro de
criterios de seguridad cómputo, entendiéndose por éste
informática aplicada al todo el equipo informático que
1.- Estándares de protección equipo de cómputo o se encuentre presente en dicho
comunicaciones. organización.
• Cuestionarios de
seguridad aplicados a
usuarios y
administradores.
Elabora el plan de seguridad Con base en la normas
informática basado en estándares internacionales de seguridad
internacionales estableciendo informática y en las
mecanismos de protección a la recomendaciones y buenas
información así como métricas prácticas de IT, se elaborará un
de evaluación del mismo. plan de seguridad informática
• Plan de seguridad a que satisfaga las necesidades de
implementar la organización y los
• Políticas de seguridad a requerimientos del usuario final.
implementar
2.- Administración de Instala y configura herramientas Como parte fundamental para la
herramientas de seguridad informáticas de manera segura y aplicación de seguridad
informática y control de en apego al manual determinado informática es necesaria la
parámetros • Manual de instalación utilización de herramientas de
que incluya los software especializadas en la
requerimientos y detección y neutralización de
procedimientos amenazas, es por ello que éste

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 17 / 49
Unidad de competencia Actividad de aprendizaje Descripción
realizados proyecto consiste en sus
• Reporte de instalación y adecuada
configuraciones configuración.
realizadas
Monitorea la operación de las Dar un seguimiento continuo al
herramientas informáticas a fin a un proceso de seguridad es
de garantizar su funcionamiento. básico para el éxito del proyecto.
• Reporte del estado de las Previamente mencionado en el
aplicaciones plan de seguridad informática, el
• Reporte de modificación monitoreo del estado de las
de configuraciones aplicaciones es fundamental para
• Respaldo digital de la prevención de las amenazas
configuraciones que se puedan presentar. Es de
suma importancia tener
evidencia escrita de la
modificación de configuraciones
realizas a cada unos de los
softwares de seguridad
instalados, así como su respaldo
en un lugar seguro.
Revisa las configuraciones de Basarnos en normas ISO implica
equipos y redes de comunicación la continua evaluación de los
comprobando el cumplimiento procedimientos usados y se
de las políticas definidas en el consideran mecanismos de
plan de seguridad determinado evaluación y auditoría para el
e identificando nuevos proceso de reajuste en el plan de
requerimientos. seguridad original, para la
• Informe digital y/o mejora continua del mismo.
impreso de resultados Basados en lo anterior es de
generados por las primordial importancia la
herramientas de generación de un reporte de los
auditoría. resultados obtenidos de la
• Informe que contenga el auditoría y un informe con el
balance de resultados balance de resultados entre lo
obtenidos en la obtenido y lo que se esperaba.
configuración de las
herramientas de
seguridad aplicadas a los
equipos y redes de
comunicación.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 18 / 49
Unidad de competencia Actividad de aprendizaje Descripción
• Informe que contenga los
nuevos requerimientos
y/o riesgos de seguridad
identificados.
Modifica la configuración de las Basados en los informes
herramientas de seguridad obtenidos de la auditoría se
informática y/o instala realizarán los ajustes necesarios
herramientas de acuerdo con tomando en cuenta las
nuevos requerimientos. necesidades de la organización y
• Reporte de modificación los requerimientos del usuario
de configuraciones final, generando un reporte de las
realizadas. configuraciones modificadas e
• Informe de nuevos informando de nuevos
requerimientos y requerimientos y proponiendo
propuestas de solución. soluciones acordes.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 19 / 49
Mediación
El papel del docente como mediador para que el alumno logre desarrollar las actividades de aprendizaje
juega un papel muy importante en el proceso de enseñanza-aprendizaje el como mediar y regular la
metacogniciòn asociado a la motivación de los estudiantes como primera etapa para que se apropien del
gusto e interés por aprender a aprender para la propia vida y resolución de problemas en sus diferentes
contextos (personal, familiar, social, profesional, laboral, religioso y político), es por ello que en esta
asignatura de Análisis de la Materia primeramente que el docente sea capaz de establecer las siguientes
estrategias que le permitirán; una conocer al grupo y otra motivarlo siendo el docente mediador idóneo
para la realización de las actividades de aprendizaje mediante las siguientes actividades de
mediación:
1. Establecer estrategias para conocer y saber los intereses propios del grupo y por alumno para
saber el porque eligieron esa institución para continuar sus estudios.
2. Establecer estrategias que permita saber las expectativas del grupo y de cada uno de los
alumnos con respecto a sus estudios y en específico sobre la asignatura o módulo.
3. Establecer estrategias para que todos y cada uno de los alumnos conozcan el perfil del egreso.
4. Establecer estrategias para que todos y cada uno de los alumnos conozcan la contribución del
perfil del egreso que tiene o participa al perfil general del egreso.
5. Establecer estrategias para que todos y cada uno de los alumnos conozcan previo al inicio del
semestre bajo que Modelo Educativo y que principios rigen o va encaminada su formación
durante la instancia de tres años en la EMS.
6. Establecer estrategias que le permitan al alumno conocer y entender la misión y visión de la
institución a la que pertenecen.
7. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la política de
calidad en el caso de ser institución certificada.
8. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan y apliquen los
valores institucionales.
9. Establecer estrategias para que el grupo y cada uno de los alumnos conozcan la currícula, planes
y programas de estudio, en un tanto también el contenido de las unidades de la asignatura o
módulo a cursar.
10. Establecer estrategias que permita conocer el proyecto de vida de cada uno de los alumnos.
11. Establecer estrategias para que los alumnos conozcan bajo que criterios van a ser evaluados y
que competencias van adquirir a lo largo del semestre con los proyectos como evidencia de su
competencia desarrollada durante el semestre y a lo largo de tres años de estudio.
12. Que se establezcan estrategias para unificar y estandarizar los criterios de evaluación y que el
propio sea capaz de determinar si fue excelente, suficiente e insuficiente teniendo la
oportunidad de mejorar el producto que hizo posible aplicar los criterios de evaluación.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 20 / 49
13. Establecer estrategias que permita conocer el porcentaje de alumnos con respecto al estilo de
aprendizaje.
14. Establecer estrategias para que el docente sea competente en la preparación de las sesiones bajo
el enfoque de competencias tanto genéricas como disciplinarias para lograr con ello alineado las
competencias desarrolladas en los estudiantes.
15. Establecer actividades con respecto a la orientación académica.
16. Establecer estrategias para generar climas y ambientes agradables durante las sesiones hasta el
cierre del semestre.
17. Establecer estrategias para propiciar la interrelación y trabajo en equipo desarrollando la
competencia de socialización y comunicación.
18. Establecer estrategias para que el personal docente este continuamente en capacitación en el
área pedagógica, sobre el uso adecuado de los recursos y ambientes didácticos todo bajo el
enfoque del modelo educativo vigente.
19. Establecer estrategias para que personal del sector productivo de bienes y servicios les brinden
ciclos de conferencias alusivos a la necesidad del campo labora de recurso humano calificado.
20. Establecer platicas tipo testimonio o conferencias de casos exitosos egresados de la institución
en la que estudia el alumno.
21. Establecer estrategias para que el docente conozca en corto tiempo los dos tipos de alumnos con
sus características que los diferencia unos de otros:
a) Alumno eficaz que se caracteriza porque es capaz de aplicar estrategias cognitivas
coordinadas entre si como parte del pensamiento complejo, además dispone de condiciones
motivacionales y afectivas adecuadas que son la base para la coordinación de las estrategias
del conocimiento metacognitivo del resto de conocimientos.
b) Alumnos con dificultades de aprendizaje tienen en su gran mayoría un escaso conocimiento
de estrategias de aprendizaje, deficientes capacidades metacognitivas, conocimientos
previos mínimamente organizados de forma significativa y condiciones motivacionales y
afectivas para iniciar o mantenerle esfuerzo que conlleva la gestión y aplicación de
conocimientos.
En conclusión si el docente logra ser mediador y unir las estrategias anteriores con los estilos de
aprendizaje, motivación y metacognición se rescata a los alumnos que de un inicio presentaron la
característica de alumnos con dificultad de aprendizaje, esto lo afirma Biggs,1985 y que nos dice que el
docente es un mediador entre los elementos cognitivos y los motivacionales, y que el aprendizaje es
una actividad dirigida a la integración de contenidos y que se realiza dinámicamente mediante la
aplicación de diferentes estrategias que permite el aprendizaje en diferentes niveles, desde esta
perspectiva las teorías de aprendizaje de Biggs, 1989 establece tres modalidades de aprendizaje:
profundo, superficial y de logro de la consecución de metas, que se logran éstas metas a través de la
motivación y el esfuerzo agregado por aprender mediante la aplicación de estrategias adecuadas a los
fines que se persiguen.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 21 / 49
Es por todo lo anteriormente mencionado que el docente es un mediador en el aprendizaje significativo
y que para ello no solo tiene que apelar a estrategias sino que a los cuatro espacios fundamentales del
ambiente de aprendizaje como: INFORMACIÓN mínimo que se debe conocer o saber sobre el recurso
o ambiente de aprendizaje para su aplicación asertiva motivando al alumno a investigar para desarrollar
plenamente los objetivos, EXHIBICIÓN donde el alumno publica el producto obtenido que da paso a la
INTERACCIÓN entre el alumno-docente, alumno-alumno, alumno-población escolar resultando
fundamental para la transmisión de la información conllevando al último espacio fundamental del
ambiente de aprendizaje PRODUCCIÓN dicho en otras palabras es la evidencia como resultado de la
aplicación y alcance de los objetivos contemplados en el programa de estudio logrados con el gran
apoyo y ayuda de los ambientes de aprendizaje, así como materiales y recursos didácticos y sin dejar de
mencionar el rol tan importante que ejercen los dos actores del escenario contexto áulico y que el
docente lleva la mejor parte del rol o roles como facilitador del aprendizaje y para el logro de las
actividades de aprendizaje por parte del alumno logrando las evidencias de los proyectos demostrando
la competencia desarrollada del estudiante y que es lo que se pretende lograr con este modelo educativo
de la EMS bajo el enfoque del MCC del SNB.
En definitiva, la experiencia de la mediación del docente hacia el alumno le propicia roles y ambientes
de aprendizajes que le va construyendo un modelo pedagógico al docente que le permite articular
elementos como un Currículum contextualizado, pertinente, e interrelacionado, prácticas pedagógicas
con metodologías activas y motivadoras, ambientes y espacios adecuados para trabajar en equipo y
para generar aprendizajes significativos, todo esto en el contexto de una gestión pertinente a los
requerimientos innovadores del presente Proyecto.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 22 / 49
Recursos de apoyo y estrategias de aprendizaje

Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje


competencia
Elabora informe del análisis • http://es.wikipedi • Elaborar una
riesgos de seguridad informática a.org/wiki/Segurid bitácora para el
de una organización mediana o ad_informatica registro de las
grande detectando riesgos de • Wlalker, Andy, actividades en
acuerdo al impacto en la Seguridad, Spam, clase, de manera
confidencialidad, integridad o Spyware y Virus, que se pueda
disponibilidad de la información. 1a. Edición, recurrir a ella de
• Matriz de riesgos España, Anaya manera constante,
• Ficha técnica de las Multimedia, 2006. ésta puede ser en
características del equipo • http://www.isaca. papel o digital.
de cómputo y de org • Organizar equipo
comunicaciones que • Ramos Varón, de dos o más
incluya valoración de Antonio Angel, integrantes para
criterios de seguridad Protege tu PC, 1a. la realización de
informática aplicada al Edición, España, trabajos y tareas,
equipo de cómputo o Anaya Multimedia, asignando
1.-
comunicaciones. 2004. responsabilidades
Estándares
• Cuestionarios de • Del Peso y adquiriendo
de
seguridad aplicados a Navarro, Emilio, compromisos por
protección
usuarios y Auditoría los resultados
administradores. Informática: Un finales.
Elabora el plan de seguridad Enfoque Práctico, • Recopilar
informática basado en estándares 2a. Edición, información en
internacionales estableciendo México, Editorial fuentes confiables
mecanismos de protección a la Ra- Ma, 2000 de universidades,
información así como métricas de instituciones
evaluación del mismo. dedicadas al
ámbito
• Plan de seguridad a
informático.
implementar
• Trabajar en
• Políticas de seguridad a
equipo y
implementar
configura un
mecanismo en
Internet para
interactuar entre

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 23 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
ellos y centralizar
toda la
información que
generan,
comparten y
utilizan
• Realizar labores
de investigación
en fuentes
bibliográficas y
sitios de Internet
para identificar
todos los riesgos
informáticos a
que está expuesta
una persona y una
empresa.
Identificar las
fuentes de
consulta y
verificar que la
información
considerada es
actual, reciente y
su contenido
aporta
información
puntual.
• Realizar
búsquedas de
información en
organizaciones de
seguridad
informática
extranjeras y en
idioma Inglés con
el objetivo de
familiarizarse con
los términos en
dicho idioma,

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 24 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
practicar otra
competencia
transversal y
enriquecer su
investigación con
información
diferente y quizá
no disponible en
español
• Analizar casos de
problemas de
seguridad
sufridos por
empresas y el
impacto que
tuvieron.
• Visitar una
empresa para
conocer su centro
de cómputo y
conocer la forma
en que diseñaron
su plan de
seguridad
informática, los
estándares que
tomaron en
cuenta y sus
experiencias
respecto a ataques
sufridos.
• Interactuar con
los otros equipos
de trabajo,
mediante internet
y en clase, para
contrastar sus
investigaciones.
• Generar

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 25 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
documentos,
como el plan de
seguridad de
cómputo y otros
documentos de
los módulos de
este semestre,
aplicando las
capacidades
avanzadas del
presentador
gráfico y
procesador de
palabras
• Realizar
presentaciones en
clase, de sus
resultados y
conclusiones.
2.- Instala y configura herramientas • Ramos Varón, • Trabajar en equipo
Administra informáticas de manera segura y Antonio Angel, de dos o tres
ción de en apego al manual determinado Protege tu PC, personas.
herramient • Manual de instalación que 1a. Edición, Considerando los
as de incluya los requerimientos España, Anaya recursos de su
seguridad y procedimientos Multimedia, laboratorio de
informática realizados 2004. cómputo o
y control de • Reporte de • Licencia de informática, instalar
parámetros configuraciones realizadas antivirus para y probar diferentes
Windows xp. herramientas de
Monitorea la operación de las
• Del Peso seguridad
herramientas informáticas a fin de
Navarro, Emilio, informática.
garantizar su funcionamiento.
Auditoría • Identificar los
• Reporte del estado de las
Informática: Un parámetros de
aplicaciones
Enfoque seguridad que ha
• Reporte de modificación configurado y
Práctico, 2a.
de configuraciones experimenta su
Edición, México,
• Respaldo digital de comportamiento.
Editorial Ra- Ma,
configuraciones 2000 • Instala y configura
Revisa las configuraciones de

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 26 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
equipos y redes de comunicación • Manuales herramientas
comprobando el cumplimiento de operativos de las informáticas acorde
las políticas definidas en el plan herramientas de con los estándares y
de seguridad determinado seguridad buenas prácticas de
e identificando nuevos utilizadas. seguridad en
requerimientos. cómputo.
• Informe digital y/o • Da seguimiento a la
impreso de resultados operación de las
generados por las herramientas
herramientas de auditoría. informáticas
• Informe que contenga el configuradas en su
balance de resultados plan y genera los
obtenidos en la reportes de su
configuración de las operación, después
herramientas de seguridad de que otro equipo
aplicadas a los equipos y de trabajo intentó
redes de comunicación. romper su
• Informe que contenga los seguridad.
nuevos requerimientos y/o • Realizar análisis
riesgos de seguridad comparativos,
identificados. considerando los
reportes generados
Modifica la configuración de las
por las herramientas
herramientas de seguridad
y con las acciones
informática y/o instala
emprendidas por el
herramientas de acuerdo con
equipo de trabajo
nuevos requerimientos.
‘atacante’ .
• Reporte de modificación
• Elaborar
de configuraciones
documentos
realizadas.
descriptivos, de la
• Informe de nuevos efectividad de las
requerimientos y herramientas y de
propuestas de solución. los cambios a
realizar para
aumentar la
efectividad del plan
de seguridad.
• De acuerdo a las
posibilidades, aplica

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 27 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
lo aprendido en la
configuración de
seguridad, en tu
equipo de cómputo
personal y si tienes
oportunidad en una
empresa .
• Revisar la
bibliografía o la
internet para la
obtener varias
definiciones de
auditoría
• Construir el
concepto a partir de
los términos
encontrados, en el
área de informática.
• Identificar dentro de
la institución y en
centros de negocios
o empresas
dedicadas al ramo
quienes son las
personas que
realizan las
actividades de
auditoría y cuál es
su perfil
profesional.
• Entrevistar a
profesionales en
seguridad para
conocer sus
experiencias ya en la
práctica, respecto a
la teoría y diseño de
una auditoría
informática.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 28 / 49
Unidad de Actividad de aprendizaje Recurso de apoyo Estrategias de aprendizaje
competencia
• Utilizar el
laboratorio de
cómputo o
informática para
aplicar el proceso de
revisión/auditoría del
plan de seguridad
configurado en la
unidad de
aprendizaje anterior,
determinando las
modificaciones
necesarias al plan y
sus herramientas.
• Finalizar el proceso
de la seguridad,
aplicando en el
laboratorio, los
cambios necesarios
para mantener la
seguridad, de
acuerdo a resultados
de la auditoría
informática.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 29 / 49
Tipos de evaluación
Se detallará el tipo de evaluación que se propone para cada actividad de aprendizaje y producto. Para el
efecto, se especificará también en qué parte del curso se harán las evaluaciones parciales y la respectiva
retroalimentación a los estudiantes, así como el tipo de instrumento o medio de evaluación a utilizar.
Son indispensables los criterios, indicadores y estándares que definirán el nivel del logro. Las
evaluaciones parciales y la final se dirigirán tanto a los procesos como a los productos.
Evaluación conceptual: Evalúa los conceptos que ha estado aprendiendo el alumno en términos de
conocimientos que comprenden diferentes niveles como de información, relación, aplicación,
comprensión, etc. (preestructura, uniestructural, multiestructural, relacional).
Evaluación procedimental: Evalúa la forma en que el alumno ha aprendido a desarrollar
competencias mediante el manejo de métodos, técnicas y procedimientos, capacidad de pensar y de
resolver problemas, capacidad de análisis y de síntesis, hábitos y habilidades (físicas y mentales),
métodos y técnicas de trabajo y de estudio.
Evaluación actitudinal: Evalúa actitudes en el alumno mediante el desarrollo de valores personales y
sociales, como la responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía
personal y confianza en si mismo, habilidades de comunicativas y de interrelación personal para
compartir experiencias y conocimientos.

Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de


competencia evaluació
n
C P A
1.- 1.1 Elabora informe del análisis • Matriz de riesgos X X X
Estándares riesgos de seguridad informática de • Ficha técnica de las
de una organización mediana o grande características del equipo de
protección detectando riesgos de acuerdo al cómputo y de
impacto en la confidencialidad, comunicaciones que incluya
integridad o disponibilidad de la valoración de criterios de
información. seguridad informática
aplicada al equipo de
cómputo o comunicaciones.
• Cuestionarios de seguridad
aplicados a usuarios y
administradores.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 30 / 49
Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de
competencia evaluació
n
C P A
1.2 Elabora el plan de seguridad X X
informática basado en estándares • Plan de seguridad a
internacionales estableciendo implementar
mecanismos de protección a la • Políticas de seguridad a
información así como métricas de implementar
evaluación del mismo.

2.- 2.1 Instala y configura herramientas • Manual de instalación que X X X


Administrac informáticas de manera segura y en incluya los requerimientos
ión de apego al manual determinado y procedimientos realizados
herramienta • Reporte de configuraciones
s de realizadas
seguridad
2.2 Monitorea la operación de las • Reporte del estado de las X X X
informática
herramientas informáticas a fin de aplicaciones
y control de
garantizar su funcionamiento. • Reporte de modificación de
parámetros
configuraciones
• Respaldo digital de
configuraciones
2.3 Revisa las configuraciones de • Informe digital y/o impreso X X X
equipos y redes de comunicación de resultados generados por
comprobando el cumplimiento de las las herramientas de
políticas definidas en el plan de auditoría.
seguridad determinado • Informe que contenga el
e identificando nuevos balance de resultados
requerimientos. obtenidos en la
configuración de las
herramientas de seguridad
aplicadas a los equipos y
redes de comunicación.
• Informe que contenga los
nuevos requerimientos y/o
riesgos de seguridad
identificados.
2.4 Modifica la configuración de las • Reporte de modificación de X X X
herramientas de seguridad informática configuraciones realizadas.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 31 / 49
Unidad de Actividad de aprendizaje Actividad de evaluación Tipos de
competencia evaluació
n
C P A
y/o instala herramientas de acuerdo • Informe de nuevos
con nuevos requerimientos. requerimientos y propuestas
de solución.

C = Conceptual
P = Procedimental
A = Actitudinal

Evaluación conceptual:
Evalúa los conceptos que ha estado aprendiendo el alumno en términos de conocimientos que
comprenden diferentes niveles como de información, relación, aplicación, comprensión, etc.
(preestructura, uniestructural, multiestructural, relacional).

Evaluación procedimental:
Evalúa la forma en que el alumno ha aprendido a desarrollar competencias mediante el manejo de
métodos, técnicas y procedimientos, capacidad de pensar y de resolver problemas, capacidad de
análisis y de síntesis, hábitos y habilidades (físicas y mentales), métodos y técnicas de trabajo y de
estudio.

Evaluación actitudinal:
Evalúa actitudes en el alumno mediante el desarrollo de valores personales y sociales, como la
responsabilidad, la cooperación, el respeto a los otros, la tolerancia, etc. Autonomía personal y
confianza en si mismo, habilidades de comunicativas y de interrelación personal para compartir
experiencias y conocimientos

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 32 / 49
Procedimiento para la recopilación de evidencias y criterio de
evaluación

Al finalizar cada actividad de aprendizaje, se solicitara el producto que responda a la misma y se le


aplicaran los indicadores de evaluación y los criterios que se presentan a continuación:

Aspectos % % %
a evaluar Peso Pes Peso
Unidad Resultado de Aprendizaje Actividad de evaluación espe o Acu
C P A cífic logr mula
o ado do
1.- 1.1 Elabora informe del análisis • Matriz de riesgos X X X 15 15 15
Estándare riesgos de seguridad informática • Ficha técnica de las
s de de una organización mediana o características del
protecció grande detectando riesgos de equipo de cómputo
n acuerdo al impacto en la y de
confidencialidad, integridad o comunicaciones
disponibilidad de la información. que incluya
valoración de
criterios de
seguridad
informática
aplicada al equipo
de cómputo o
comunicaciones.
• Cuestionarios de
seguridad aplicados
a usuarios y
administradores.

1.2 Elabora el plan de seguridad X X 15 15 30


informática basado en estándares • Plan de seguridad a
internacionales estableciendo implementar
mecanismos de protección a la • Políticas de
información así como métricas seguridad a
de evaluación del mismo. implementar

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 33 / 49
Aspectos % % %
Unidad Resultado de Aprendizaje Actividad de evaluación a evaluar Peso Pes Peso
C P A espe o Acu
cífic logr mula

% PESO PARA LA UNIDAD 30% 30% 30%


2.- 2.1 Instala y configura • Manual de X X X 40 40 70
Administr herramientas informáticas de instalación que
ación de manera segura y en apego al incluya los
herramien manual determinado requerimientos y
tas de procedimientos
seguridad realizados
informáti • Reporte de
ca y configuraciones
control de realizadas
parámetos
2.2 Monitorea la operación de las • Reporte del estado X X X 15 15 85
herramientas informáticas a fin de las aplicaciones
de garantizar su funcionamiento. • Reporte de
modificación de
configuraciones
• Respaldo digital de
configuraciones
2.3 Revisa las configuraciones de • Informe digital y/o X X 10 10 95
equipos y redes de comunicación impreso de
comprobando el cumplimiento resultados
de las políticas definidas en el generados por las
plan de seguridad determinado herramientas de
e identificando nuevos auditoría.
requerimientos. • Informe que
contenga el balance
de resultados
obtenidos en la
configuración de
las herramientas de
seguridad aplicadas
a los equipos y
redes de
comunicación.
• Informe que
contenga los

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 34 / 49
Aspectos % % %
Unidad Resultado de Aprendizaje Actividad de evaluación a evaluar Peso Pes Peso
C P A espe o Acu
cífic logr mula
nuevos
requerimientos y/o
riesgos de
seguridad
identificados.
2.4 Modifica la configuración de • Reporte de X X 5 5 100
las modificación de
herramientas de seguridad configuraciones
informática y/o instala realizadas.
herramientas de acuerdo con • Informe de nuevos
nuevos requerimientos. requerimientos y
propuestas de
solución.
% PERO PARA LA UNIDAD 15% 15% 15%
PESO TOTAL DEL MODULO 100 100 100%
% %

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 35 / 49
Matriz de valoración (Rúbrica)

1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o
grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de
la información.

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Matriz de riesgos 30 La matriz de riesgos La matriz de riesgos Omite categorizar tipos
elaborada establece elaborada establece de riesgos
categorías relacionadas categorías clasificándolos en alto
con los tipos de riesgos relacionadas con los medio y bajo; así como
clasificándolos en alto tipos de riesgos las de riesgos tanto
medio y bajo; así como clasificándolos en alto lógicos como físicos, o
las de riesgos tanto medio y bajo; así no presenta la matriz de
lógicos como físicos, se como las de riesgos riesgos debidamente
presenta debidamente tanto lógicos como requisitada
requisitada y, además físicos, y se presenta
incluye un instructivo debidamente
para su llenado . requisitada
Ficha técnica 30 La ficha técnica La ficha técnica La ficha técnica
elaborada cumple con los elaborada cumple con elaborada no cumple
siguientes requisitos: los siguientes con cualquiera de los
a) Especifica las requisitos: siguientes requisitos:
características del equipo a) Especifica las a) Especifica las
de cómputo y/o características del características del
comunicaciones sobre el equipo de cómputo equipo de cómputo y/o
cual han de determinarse y/o comunicaciones comunicaciones sobre el
posibles riesgos. sobre el cual han de cual han de
b) Refleja criterios de determinarse posibles determinarse posibles
seguridad informática riesgos. riesgos.
aplicada al equipo de b) Refleja criterios de b) Refleja criterios de
cómputo o seguridad seguridad informática
comunicaciones informática aplicada al aplicada al equipo de
caracterizado y, además equipo de cómputo o cómputo o
incluye el manejo de comunicaciones comunicaciones
iconos, viñetas o caracterizado. caracterizado.
diagramas que faciliten
la comprensión de la

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 36 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
información que
contiene.
Cuestionarios 30 Los cuestionarios se Los cuestionarios se Los reactivos de los
redactan para ser redactan para ser cuestionarios no
contestados por usuarios contestados por cumplen con cualquiera
o administradores y sus usuarios o de los siguientes
reactivos se dirigen a administradores y sus aspectos:
obtener información que reactivos se dirigen a 1. Encontrarse dirigidos
permita analizar niveles obtener información a obtener información
de riesgo en la que permita analizar que permita analizar
organización a través de: niveles de riesgo en la niveles de riesgo en la
a) Determinar la organización a través organización a través
aplicación de de: de:
configuraciones de a) Determinar la a) Determinar la
seguridad en grupos y aplicación de aplicación de
cuentas de usuario en el configuraciones de configuraciones de
sistema operativo. seguridad en grupos y seguridad en grupos y
b) Verificar el cuentas de usuario en cuentas de usuario en el
cumplimiento de el sistema operativo. sistema operativo.
políticas aplicadas: de b)Verificar el b)Verificar el
cuenta, auditoría, cumplimiento de cumplimiento de
restricciones a usuarios o políticas aplicadas:de políticas aplicadas: de
de software, firewall, cuenta, auditoría, cuenta, auditoría,
antivirus y antispyware. restricciones a restricciones a usuarios
c) Uso de permisos en usuarios o de o de software, firewall,
carpetas y documentos software, firewall, antivirus y antispyware.
compartidos. antivirus y c) Uso de permisos en
d) Se presentan antispyware. carpetas y documentos
debidamente requisitados c) Uso de permisos en compartidos.
y, además cuentan con carpetas y documentos 2. Estar dirigidos a
una guía de respuestas compartidos. usuarios o
que funciona como d) Se presentan administradores.
índice de riesgos a partir debidamente 3. Encontrarse
de su aplicación. requisitados. debidamente
requisitados.
Elementos de forma 10 La redacción del informe La redacción del La redacción del
final refleja precisión y informe final refleja informe final no es
objetividad, recupera la precisión y precisa ni objetivo, o no
información obtenida a objetividad, recupera hace referencia a la

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 37 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
partir de la matriz, la la información información obtenida a
ficha técnica y los obtenida a partir de la partir de la matriz, la
cuestionarios, no matriz, la ficha técnica ficha técnica y los
contiene faltas de y los cuestionarios cuestionarios, contiene
ortografía o errores en y no contiene faltas de faltas de ortografía o
las denominaciones ortografía o errores en errores en las
técnicas y, además se las denominaciones denominaciones
entrega tanto de forma técnicas. técnicas.
impresa como digital.

1.2 Elabora el plan de seguridad informática basado en estándares internacionales estableciendo


mecanismos de protección a la información así como métricas de evaluación del mismo.

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Estándares 20 El plan elaborado se basa El plan elaborado se El plan elaborado no
en estándares basa en estándares considera estándares
internacionales de internacionales de internacionales de
seguridad informática seguridad informática seguridad informática
entre los que se incluyen: entre los que se entre los que se
- BS 17799 incluyen: incluyen:
- Serie ISO 27000 - BS 17799 - BS 17799
- ISO 20000 - Serie ISO 27000 - Serie ISO 27000
- y además considera - ISO 20000 - ISO 20000
modelos de seguridad
informática como ITIL,
Cobit o ISM3
Políticas 25 El plan elaborado define El plan elaborado No incluye la definición
políticas relacionadas define políticas de políticas de seguridad
con: relacionadas con: o incluye políticas que
- Acceso físico y lógico a - Acceso físico y no comprenden los
equipos lógico a equipos siguientes criterios:
- Creación de cuentas de - Creación de cuentas - Acceso físico y lógico
usuario de usuario a equipos
- Manejo de bitácoras - Manejo de bitácoras - Creación de cuentas de

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 38 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
- Protección de la red - Protección de la red usuario
- Administración de - Administración de - Manejo de bitácoras
software de seguridad software de seguridad - Protección de la red
Gestión de - Gestión de - Administración de
actualizaciones, cambios actualizaciones, software de seguridad
almacenamiento y cambios Gestión de
respaldos, y además almacenamiento y actualizaciones,
incluye políticas de respaldos cambios
capacitación al personal almacenamiento y
respaldos
Metas 25 Precisa numéricamente El plan elaborado No establecen metas o
las metas de seguridad a precisa no se recurre a
alcanzar en un periodo numéricamente las precisiones numéricas
de tiempo establecido y, metas de seguridad a en el caso de
además incluye un alcanzar en un periodo establecerlas o no se
cronograma. establecido. precisan periodos de
cumplimiento para el
caso de las metas.
Evaluación de 25 El plan elaborado El plan elaborado El plan no incluye
controles establece la manera de establece la manera de mecanismos o métricas
evaluar los controles evaluar los controles de evaluación.
implementados a través implementados a
de: través de:
A) Definición de los a) Definición de los
indicadores o indicadores o
mecanismos que mecanismos que
corresponda corresponda
B) Definición de la b) Definición de la
forma de medir dichos forma de medir dichos
indicadores y, además indicadores
establece parámetros de
seguimiento de la
aplicación de controles
Forma 5 La redacción del plan de La redacción del plan La redacción del plan de
seguridad en cómputo de seguridad en seguridad en cómputo es
refleja precisión y cómputo refleja imprecisa, poco
objetividad, se estructura precisión y objetiva, omite
incorporando como objetividad, se incorporar como

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 39 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
mínimo políticas, metas estructura mínimo políticas, metas
y evaluación de controles incorporando como y evaluación de
y no contiene faltas de mínimo políticas, controles, contiene
ortografía o errores en metas y evaluación de faltas de ortografía o
las denominaciones controles y no errores en las
técnicas y, además se contiene faltas de denominaciones
entrega tanto de forma ortografía o errores en técnicas.
impresa como digital las denominaciones
técnicas.

2.1 Instala y configura herramientas informáticas de manera segura y en apego al manual determinado

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Configuración local 50 La configuración local La configuración local La configuración local
de seguridad se realiza de seguridad se realiza de seguridad no se
en apego al manual en apego al manual apega al manual
elaborado, considerando elaborado, elaborado, o no
como mínimo los considerando como considera como mínimo
siguientes elementos: mínimo los siguientes actualizaciones
a) Actualizaciones elementos: automáticas, manejo de
automáticas A) Actualizaciones cuentas, bitácoras y
b) Manejo de cuentas, automáticas software, firewall local,
bitácoras y software B) Manejo de cuentas, permisos de archivos y
c) Firewall local bitácoras y software carpetas compartidas o
d) Permisos de archivos C) Firewall local cifrado de archivos
y carpetas compartidas D) Permisos de
e) Cifrado de archivos y, archivos y carpetas
además establece compartidas
políticas para el manejo E) Cifrado de archivos
de antivirus y
antispyware
Configuración de red 50 La configuración de red La configuración de La configuración de red
de seguridad informática red de seguridad de seguridad
se realiza en apego al informática se realiza informática no se apega
manual, considerando en apego al manual, al manual, o no integra
como mínimo los considerando como como mínimo
siguientes elementos: mínimo los siguientes cualquiera de los

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 40 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
a) Firewall perimetral elementos: siguientes elementos:
b) Detección de intrusos A) Firewall perimetral - Firewall perimetral
c) IPSEC / http sobre ssl B) Detección de -Detección de intrusos
d) Permisos de intrusos -IPSEC / http sobre ssl
aplicaciones compartidas C) IPSEC / http sobre - Permisos de
y, además se expresa en ssl aplicaciones
una sinopsis escrita del D) Permisos de compartidas
proceso aplicaciones
compartidas

2.2 Monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Estado de las 30 Verifica que el estado de Verifica que el estado No establece la
aplicaciones las aplicaciones coincida de las aplicaciones coincidencia entre el
con lo establecido en el coincida con lo estado de las
manual correspondiente establecido en el aplicaciones y lo
y, además elabora un manual establecido en el manual
reporte escrito de estatus. correspondiente. correspondiente.
Modificación de 35 La modificación de La modificación de La modificación de
configuraciones configuraciones se configuraciones se configuraciones no se
realiza conforme a los realiza conforme a los realiza conforme a los
procedimientos procedimientos procedimientos
establecidos en el establecidos en el establecidos en el
manual correspondiente manual manual correspondiente.
y, además se precisa si correspondiente.
existen nuevos
requerimientos.
Respaldos 10 Verifica que se cuente Verifica que se cuente Desconoce si se cuenta
con el respaldo de las con el respaldo de las con el respaldo de las
configuraciones de las configuraciones de las configuraciones de las
aplicaciones, y además lo aplicaciones. aplicaciones.
reporta en un
instrumento de cotejo

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 41 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Reportes 25 Elabora un reporte Presenta un reporte No presenta un reporte
impreso del estado de impreso del estado de impreso del estado de
seguridad del sistema en seguridad del sistema seguridad del sistema en
la fecha determinada., y en la fecha la fecha determinada
además programa la determinada.
ejecución automática de
un reporte en forma
periódica.

2.3 Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de


las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Plan de auditoría 20 Elabora un plan de Elabora un plan de No cuenta con un plan
auditoría de software en auditoría de seguridad de auditoría de
el que se contengan en el que se contengan seguridad en el que se
como mínimo los como mínimo los contengan como
siguientes aspectos: siguientes aspectos: mínimo los siguientes
A) Rubros a auditar a) Rubros a auditar aspectos:
B) Alcances de la b) Alcances de la - Rubros a auditar
auditoría y, además auditoría - Alcances de la
incluye en el plan, auditoría
auditar el cumplimiento
de las políticas de
seguridad de la empresa
Balance de resultados 20 Elabora el balance de Elabora el balance de Omite elaborar el
resultados obtenidos en resultados obtenidos balance de resultados
la configuración de las en la configuración de obtenidos en la
herramientas de las herramientas de configuración de las
seguridad aplicadas a los seguridad aplicadas a herramientas de
equipos y redes de los equipos y redes de seguridad aplicadas a
comunicación y, además comunicación los equipos y redes de
construye una matriz comunicación
comparativa para
expresarlo
Requerimientos 20 Determina los Determina los Desconoce la existencia

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 42 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
requerimientos de requerimientos de de requerimientos de
configuración de configuración de configuración de
herramientas de herramientas de herramientas de
seguridad, y además seguridad. seguridad
relaciona los riesgos
asociados a dichos
requerimientos
Informe 20 Elabora los tres informes Elabora los tres Omite la elaboración de
que se especifican a informes que se cualquiera de los tres
continuación: especifican a informes que se
1 Informe de resultados continuación: especifican a
generados por las 1 Informe de continuación:
herramientas de resultados generados 1 Informe de resultados
auditoría. por las herramientas generados por las
2 Informe que contenga de auditoría. herramientas de
el balance de resultados 2 Informe que auditoría.
obtenidos en la contenga el balance de 2 Informe que contenga
configuración de las resultados obtenidos el balance de resultados
herramientas de en la configuración de obtenidos en la
seguridad aplicadas a los las herramientas de configuración de las
equipos y redes de seguridad aplicadas a herramientas de
comunicación. los equipos y redes de seguridad aplicadas a
3 Informe que contenga comunicación. los equipos y redes de
los nuevos 3 Informe que comunicación.
requerimientos y/o contenga los nuevos 3 Informe que contenga
riesgos de seguridad requerimientos y/o los nuevos
identificados, y además riesgos de seguridad requerimientos y/o
los presenta de manera identificados riesgos de seguridad
tanto digital como identificados.
impresa.
Forma 20 Presenta el informe en Presenta el informe en No presenta el informe
forma impresa forma impresa impreso de la auditoría
integrando datos de integrando datos de con todos los datos de
identificación: lugar, identificación: lugar, identificación: lugar,
periodo, sistema periodo, sistema periodo, sistema
auditado, características auditado, auditado, características
de la auditoría, características de la de la auditoría,
resultados, responsables auditoría, resultados, resultados, responsables
y firmas, y además los responsables y firmas. y firmas

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 43 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
presenta en formato
digital.

2.4 Modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de
acuerdo con nuevos requerimientos.

Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
Configuración 30 Modifica las Modifica las Omite modificar las
configuraciones de configuraciones de configuraciones de
herramientas de herramientas de herramientas de
seguridad apegándose al seguridad apegándose seguridad apegándose al
reporte de al reporte de reporte de
requerimientos requerimientos requerimientos
correspondiente y correspondiente. correspondiente.
elabora una matriz de
cumplimiento en la que
detalla alternativas de
optimización de los
recursos existentes.
Instalación 30 Instala herramientas de Instala herramientas No instala herramientas
seguridad informática de seguridad de seguridad
apegándose al reporte de informática informática apegándose
requerimientos apegándose al reporte al reporte de
correspondiente, y de requerimientos requerimientos
además elabora un plan correspondiente. correspondiente.
de contingencia
conforme al
procedimiento descrito
en los materiales
correspondientes del
apartado 8 de esta guía.
Actualización de 20 Elabora una relación de Elabora una relación Omite elaborar una
equipo necesidades de de necesidades de relación de necesidades
actualización de equipo actualización de de actualización de
apegándose al reporte de equipo apegándose al equipo apegándose al

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 44 / 49
Indicadores % CRITERIOS
EXCELENTE SUFICIENTE INSUFICIENTE
requerimientos reporte de reporte de
correspondiente, y requerimientos requerimientos
además elabora un correspondiente. correspondiente.
cuadro descriptivo que
incluya el riesgo físico
generado ante la falta de
actualización de equipo
Reporte de 20 Elabora un reporte de la Elabora un reporte de Omite elaborar un
calificaciones modificación de las la modificación de las reporte de la
configuraciones configuraciones modificación de las
realizadas y, además lo realizadas. configuraciones
presenta de manera tanto realizadas.
digital como impresa.

Una vez aplicado los anteriores indicadores y criterio de evaluación a cada producto recopilado por los
estudiantes se procede a la retroalimentación con la finalidad de que haya una comunicación bilateral
para la mejora continua, esta de una manera personal detectando áreas de oportunidad para el
estudiante mejore sus productos de desempeño con los elementos mínimos ( demostración de la
adquisición de conocimientos, capacidad organizativa, habilidades cognitivas, profundidad del
procesamiento, estructuras conceptuales y aprendizaje significativo) necesarios que debe cumplir para
poder ser evaluado en las competencias de ciencias experimentales.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 45 / 49
Tipos de interacción y retroalimentación.
Para que el alumno logre realizar las actividades de aprendizaje satisfactoriamente recomendadas por el
programa de estudio y a la vez desarrolle las competencias esperadas en el presente curso o asignatura
de Análisis de la Materia , es necesario que el docente realice actividades reciprocas o de interacción
durante el proceso enseñanza_ aprendizaje tales como:

Interacción alumno-contenido: mediante esta interacción se regula el proceso de interactuar


intelectualmente con el contenido produciendo el cambio en la comprensión y la perspectiva del
alumno en la estructura cognoscitiva de la mente en esta interacción el alumno habla a si mismo sobre
la información y las ideas que encuentra en su programa de estudio y en la clase magistral dada por el
docente.

Interacción alumno-instructor: Con este tipo de interacción el instructor aplica todo tipo de
estrategias para mantener motivado al estudiante para que aprenda siendo este un excelente mediador
para el logro de los resultados de aprendizaje, así mismo le brinda elementos necesarios al alumno para
que se auto-dirija y se auto-motive, el instructor promueve presentaciones de información,
demostraciones de destrezas o modelos de actitudes y valores, seguido de la aplicación de lo aprendido
por el alumno, propiciando el desarrollo de la competencia disciplinar propia de la ciencia experimental
cuyas destrezas y habilidades se hacen de manifiesto en la manipulación de la información del propio
instructor .

Interrelacionando con el estudiante: En este tipo de interacción el instructor también organiza la


evaluación la cual le permite determinar si ha aprendido o si se deben cambiar las estrategias o
modificar las instrucciones para la interacción alumno- contenido, en caso necesario se brinda
retroalimentación al alumno por el instructor siendo este un procedimiento de interacción que permite
motivar nuevamente al alumno el instructor entra en diálogo con cada alumno atendiendo y aclarando
errores creando ambientes agradables para los estudiantes.

Interacción alumno-alumno: en este tipo de interacción se desarrolla la competencia genérica de


comunicación debido a que los alumnos interactúan cuando reciben la información por parte del
docente, cuando realizan las actividades que por instrucción fueron dadas por el instructor, mediante
los cuales los estudiantes logran los resultados de aprendizaje desarrollando el uso del lenguaje
que les permite interpretar y expresar del pensamiento, emociones, vivencias, conocimiento y
opiniones de acuerdo con el propósito concreto de los contenidos y contextos de los mismos, con una
comunicación especifica que promueve el aprendizaje y el crecimiento individual así como la
interacción y convivencia en su vida académica, social y profesional.

En conclusión los docentes necesitan organizar y realizar una debida planeación de las sesiones
tomando en cuenta las características del grupo así como el conocer los estilos de aprendizaje del grupo
en porcentajes de alumnos para que de esta forma determine de una manera mas asertiva y eficaz las
estrategias que medien la interacción de ambos actores del escenario áulico (Biggs 1993) , asegurando

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 46 / 49
con ello el proveer el tipo de interacción necesaria de acuerdo a las distintas tareas del docente para el
cumplimiento de los contenidos y a la vez por parte de los alumnos en sus distintas etapas del
cumplimiento de las actividades de aprendizaje.

Otra etapa de interacción alumno-maestro maestro-alumno con respecto a los logros alcanzados y
competencias desarrolladas mediante los proyectos realizados por los alumnos como resultado de las
actividades de aprendizaje, e aquí que el docente emite bajo criterios de evaluación estandarizados un
juicio de excelente, 28 suficiente e insuficiente entrando en esta etapa la retroalimentación siendo esta
una comunicación bilateral para la mejora, en donde es vital que el docente sepa dar y recibir
retroalimentación en la práctica permanente en los espacios educativos, manteniendo el ambiente
agradable de estudio y mejorar el desempeño de los estudiantes, para lo cual dentro de este proceso de
retroalimentación se recomienda iniciar con una autoevaluación y evaluación de los alumnos utilizando
instrumentos propios de la institución, estrategias o técnicas tales como:

Evaluación estudiantil.
• Instrumento para dirigir el proceso de retroalimentación la Ventana de Johary.
• Recuperación de compromisos acordados al inicio del semestre o de la unidad, propósitos y
resultados de aprendizaje.
• Técnicas de seguimiento mediante las cuales se evita que la retroalimentación se convierta en
un proceso al final del camino sino que sea constante y programada.
• Tutorías con integrantes del mismo grupo.
• Reuniones de seguimiento del cumplimiento de los programas de estudio.
• Entrevistas individuales o colectivas con los estudiantes.
• Entrevistas individuales o colectivas con otros docentes o academias.
• Elaboración y supervisión de planes de aplicación y mejoría.
• Coaching como técnica de retroalimentación que se rige mediante los principios de motivación,
valora a la persona, escucha activamente, inspira confianza, apoya constantemente, ayuda a
clarificar los objetivos, estimula la claridad de exposición.
• Preguntas inteligentes que tienen como fin estimular al estudiante.
• El rapport o ambiente de confianza, dinámica interpersonal que promueve un ambiente
agradable de relación entre las personas facilitando la labor docente y posesionándolo como
verdadero líder en los procesos de la enseñanza.
• Contrato individual de cambio de conducta o Plan de acción: es un compromiso formal que
determina la forma y el tiempo de cumplimiento de determinados propósitos realizables tras
luna dosis de esfuerzo personal o colectivo.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 47 / 49
Reflexiones sobre el diseño del curso
Continuando con el mismo enfoque que dio origen al Modelo Curricular Común para la Reforma
Integrar de la Educación Media Superior del Sistema Nacional de Bachillerato con un perfil común de
egreso, el cual me ayudó como marco referencial para el rediseño de la asignatura Seguridad
Informática dejando en mí experiencia, fue sin duda alguna el impacto que causó sobre todo el que se
lograse incorporar los elementos y estrategias para que se desarrollen competencias comunes en los
estudiantes bachilleres de EMS independientemente al sistema y subsistema de cual egresen o
pertenezcan.

Concluyendo mediante esta propuesta y después de la presente reflexión que el cambio principal que he
vivido en el proceso de elaboración del rediseño, fue el que hasta antes de esta, mi visión personal
sobre la educación media superior del bachillerato general, se limitaba únicamente y exclusivamente a
contenidos que buscaban desarrollar conocimientos, que aunque bien se practicaban, a partir de hoy
con esta nueva reforma educativa, mi visión personal ha cambiado a seguir el desarrollo de
competencias estándares, como parte del MCC, que en cada subsistema y asignatura, se guía mediante
el perfil de egreso y el propósito particular, lo cual no se encuentra aislado ahora, sino que forman parte
de un todo mediante competencias genéricas que ayudaran a la metacogniciòn del propio alumno,
buscando no solo desarrollar conocimientos, sino desarrollar el aprender a aprender, autogestionando
su propio aprendizaje como un medio para el desarrollo de las competencias que el individuo requiere,
como parte del establecimiento de interrelaciones entre la ciencia, la tecnología, la sociedad y el
ambiente en contextos históricos y sociales específicos, en los que valore las preconcepciones
personales o comunes sobre diversos fenómenos naturales a partir de evidencias científicas,
haciendo explícitas las nociones científicas que sustentan los procesos para la solución de problemas
cotidianos, en este caso particular de mi propuesta de rediseño de Seguridad informática.

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 48 / 49
ANEXOS
1) Referencias Bibliográficas
• SELECCIÓN DE MATERIALES DIDÁCTICOS Y DISEÑO DE INTERVENCIONES
EDUCATIVAS.© Dr. Pere Marqués Graells, 2001 (última revisión: 17/08/05 )
• Departamento de Pedagogía Aplicada, Facultad de Educación, UAB Prof. Jakeline Duarte
• Marlen Calderón Arévalo, Magíster en Educación Maestra.Natalia Vega Profesora de Biología
• AMBIENTES DE APRENDIZAJE UNA APROXIMACIÓN CONCEPTUAL Jakeline Duarte.
Docente de la Universidad de Antioquia, Colombia
• Jerrold E: Kemp. Planteamiento Didáctico. Diana, México, 1986.
• Castañeda Jiménez Juan. Habilidades Académicas, McGraw-Hill, México, 2001
• Marcuschamer, Eva. Orientación Vocacional, McGraw-Hill, México, 2003. y Maestra de Direcciones
Electrónicas

Tres Tipos de Interacción


http://www.uned.ac.cr/globalnet/global/ensenanza/diseno/articulos/interaccion.htm

Portal de la SEMS
www.sems.gob.mx

Resumen Ejecutivo RIEMS


http://www.sems.gob.mx/aspnv/video/Reforma_Integral.pdf

Acuerdos RIEMS
http://cosdac.sems.gob.mx/newsletter/BoletinCoSDAc051108.htm

SEGURIDAD INFORMÁTICA
Juan Carlos Zavala González
Página 49 / 49

También podría gustarte