Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GERENCIA ACADÉMICA
INGENIERÍA DE CIBERSEGURIDAD
APLICABLE A PARTIR DEL INGRESO 202120
▪ PERFIL OCUPACIONAL
▪ ESTRUCTURA CURRICULAR
▪ CONTENIDOS CURRICULARES
INGENIERÍA DE CIBERSEGURIDAD
• ESQUEMA OPERATIVO.
• ESTRUCTURA CURRICULAR.
• PLAN ESPECÍFICO DE APRENDIZAJE (PEA).
• CONTENIDO CURRICULAR
o CUADRO PROGRAMA.
o HOJA DE PROGRAMACIÓN.
9
ESQUEMA OPERATIVO
PROGRAMA DE FORMACIÓN PROFESIONAL
CARRERA: INGENIERÍA DE CIBERSEGURIDAD PROFESIONAL TÉCNICO
INICIO
ADMISIÓN
CONVOCATORIA
PROMOCIÓN EG FBC FBC FE FE FE
INSCRIPCIÓN
FC FC FC
SEMANAS 16 1 16 1 16 1 12 4 1 12 4 1 12 4 1
SEMESTRE (HORAS) I (510) II (510) III (510) IV (510) V (510) VI (510) = 3,060 HORAS
Estudios
ETAPAS Formación Básica en Centro Formación Especifica
Generales
LEYENDA:
EG Estudios Generales FC Formación en Centro
Seminario de Complementación
FBC Formación Básica en Centro
Práctica
10
SEGUNDO SEMESTRE
FORMACIÓN BÁSICA
15
9
8
7
6
5
4
3
2
1
N°
HT
Cod
HT-05 Arma y prueba un cable de par trenzado no blindado (UTP) directo para redes Ethernet
Cod
HO
HO-01 Re
con
HO-02 Re
oce
con la pla
ca
HO-03 Re
oce b
con la fue ase
HO-04 oce nte
Re de OP
con la CP alim
U
ER
HO-05 Re
oce
la
enta
c
AC
con me ión ION
HO-06 oce mo
Re ria ES
con las ta RA
rjeta M
HO-07 Uti
oce
las sd
liza un ee
HO-08 pro xpa
Ap ces idade
sd nsió
lica
téc
os
de ea n
HO-09 Uti n ica in sta lma
liza sd cen
Operación Nueva
lac am
HO-10 mé e re ión
Exp tod sol . ien
to
Operación Repetida
lora os uc
HO-11 Ins rá d de dia ión d
ive e
r gn pro
pec
cio s as ó s ble
HO-12 Uti na, con tico. ma
liza limp figu s.
enf rac
HO-13 Dis oqu ia y re ion
eñ em es
pla d
16
HO-14
a re e lógic eB
Ide de oy za IOS
ntif sd org pie yU
ica ec an zas EF
HO-15 Co dis om
p iza ,m Iy
ti u d ate
nfig
ura
nto
sc tad op
a r cóm
oa
HO-16 Co rou able oras ra s iales
olu ys fec
nfig
ura
ter sd c io iste
ma
tan
HO-17
e re nar ae
Co rou d pro sd ste
nfig ter ble esg p
HO-18 ura ina
lám m as
asta roce
so.
Re NIC d do
mu s bric e la s.
HO-19 eve os PC
Da e in .
el m sta
HO-20 an la c
Ins ten om
tala imie pon
HO-21 Da
imp
res
nto
pre
ente
ma ora ven s inte
HO-22 nte s tivo rno
So nim pa sy
luc
ion ie nto ra d ext
HO-23 ap a im isp ern
De r osit os
fine oble pre ivo
los ma s sp
HO-24 Pre req sc
ora
s ortá
par uis om tile
au itos un s
HO-25 Ins na d es
en
tala com e las imp
HO-26 un pu má
Exp sis tad quin resor
lora tem ora as as
HO-27 la in ao pa virtu
Cre ale
ap terfa perati ra la v
zg vo irtu s
HO-28 De
arti
cio ráfi L inu a liza
fine ne ca xe ció
sis s d e n
HO-29 Re tem usu la m n
áq
aliz ad ario uin
a ta ea av
HO-30 Uti rea rch irtu
liza sa ivo al
líne dm s
HO-31 Uti ad inis
liza ec trati
líne o v a
HO-32 Re ad ma
ndo s med
con ec s( ian
om
HO-33 Ap
oce
lo and CLI) d te G
lica s com os eW UI
rec de ind
HO-34 Re urs pon Pow ow
sue os ent e r s
lve de es She
HO-35 Re pro seg de ll
con ble urid un
ad dis
HO-36 oce ma
sp mó p osi
Se ar vil tivo
pro amen mó
HO-37 teg aza a siste vil
De ed s in ma
fine ea
taq fo rmá s ope
HO-38 So
obje ue tica rati
luc tivo
sd
info s vos
ion rmá mó
HO-39 Uti ap es tico vile
liza rob
lem
egu
rida s s
len as d
gu
aje y re
sd par
es ae
crip quip
ting os
yc
om
and
os
bás
ico
sd
eW
ind
ow
sy
Lin
ux
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
4) Mantenimiento preventivo
▪ Inspecciona, limpia y
y resolución de problemas
reemplaza piezas, ▪ Uso de computadoras,
a) Introducción ▪ Práctica del módulo y
materiales y sistemas ▪ Conexión de dispositivos,
Aplica el proceso de solución de b) Mantenimiento cuestionario en la
1 1 2 2 desgastados. ▪ Acceso a buscador, correo
problemas de seis pasos. preventivo plataforma CISCO
▪ Utiliza enfoque lógico y electrónico y medios
c) Proceso de resolución NetACAD.
organizado para solucionar sociales.
de problemas
problemas de la PC.
d) Resumen
5) Conceptos de redes
a) Introducción
b) Componentes y tipos ▪ Uso de computadoras,
▪ Diseña redes de ▪ Práctica del módulo y
Arma y prueba un cable de par de redes ▪ Conexión de dispositivos,
computadoras cuestionario en la
1 1 2 2 trenzado no blindado (UTP) c) Protocolos, estándares ▪ Acceso a buscador, correo
▪ Identifica distintos cables plataforma CISCO
directo para redes Ethernet. y servicios de red electrónico y medios
de red NetACAD.
d) Dispositivos de red sociales.
e) Cables de red
f) Resumen
6) Redes aplicadas
a) Introducción
▪ Uso de computadoras,
▪ Configura router b) Conexión de ▪ Práctica del módulo y
▪ Conexión de dispositivos,
▪ Configura router dispositivo a red cuestionario en la
2 2 2 2 Configura dispositivos de red ▪ Acceso a buscador, correo
inalámbricos c) Proceso básico de plataforma CISCO
electrónico y medios
▪ Configura NICs solución de problemas NetACAD.
sociales.
para redes
d) Resumen
18
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
8) Impresoras
a) Introducción
b) Funciones comunes de
las impresoras
c) Comparación de tipos
▪ Instala impresoras de impresoras ▪ Uso de computadoras,
▪ Práctica del módulo y
▪ Da mantenimiento a d) Instalación y ▪ Conexión de dispositivos,
Realiza el mantenimiento cuestionario en la
2 1 3 2 impresoras configuración de ▪ Acceso a buscador, correo
preventivo en impresora plataforma CISCO
▪ Soluciona problemas impresoras electrónico y medios
NetACAD.
comunes en impresoras e) Uso compartido de sociales.
impresoras
f) Mantenimiento y
solución de problemas
de impresoras
g) Resumen del capítulo
▪ Define los requisitos de las
9) Virtualización y
máquinas virtuales
computación en la nube ▪ Uso de computadoras,
▪ Prepara una computadora ▪ Práctica del módulo y
a) Introducción ▪ Conexión de dispositivos,
para la virtualización cuestionario en la
2 1 3 2 Instala Linux b) Virtualización ▪ Acceso a buscador, correo
▪ Instala un sistema operativo plataforma CISCO
c) Computación en la electrónico y medios
Linux en la máquina virtual NetACAD.
nube sociales.
▪ Explora la interfaz gráfica
d) Resumen
de usuario
▪ Prepara una computadora
10) Instalación de Windows ▪ Uso de computadoras, ▪ Práctica del módulo y
3 1 3 2 Instala Windows para la virtualización
a) Introducción ▪ Conexión de dispositivos, cuestionario en la
▪ Crea particiones
20
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
21
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
22
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
23
08
07
06
05
04
03
02
01
N°
HT
Cod
HT-08
HT-07
HT-06
HT-05
HT-04
HT-03
HT-02
HT-01
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
CUADRO PROGRAMA
24
liza req
r la uis
HO-03 R ito
e aliz ins
tala s pre
ar ció vio
HO-04 Re la c nd s
aliz on el s para
ae figu iste ins OP
HO-05 Re lm rac
ión ma tala ER
an op re
aliz
ae ten de e l s i
AC
HO-06 l si rat
i ste
Re lm
an
imi
en s vo ma IO
co to p tema Wi op
n
no ten o e
NE
HO-07 ce rev pe do S
Re yu
imi
en e rat w s
rati
vo
co tiliz to
ntiv
od iv oW W
no co ind
HO-08 ce a la
s rre el s in d o w
Re
aliz yu prin ctiv i s
a tiliz cip o d stema ows
HO-09 as el s
Imp la pla oftw ales iste oper
lem n a h m a
Operación Nueva
ific re u er ao tivo
HO-10 en aci pe Wi
Re t ón tilita ramie nd
d rio
Operación Repetida
25
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SISTEMAS OPERATIVOS WINDOWS Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Instalar, configurar y dar mantenimiento al sistema operativo Windows.
▪ Implementar y configurar redes de computadoras empleando el sistema operativo Windows.
26
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SISTEMAS OPERATIVOS WINDOWS Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Instalar, configurar y dar mantenimiento al sistema operativo Windows.
▪ Implementar y configurar redes de computadoras empleando el sistema operativo Windows.
27
9
8
7
6
5
4
3
2
1
N°
HT
Cod
NETWORKS (CISCO)
HO-01 In
ve
stig
HO-02 C aa
om va
pa nce
ra t s te
HO-03 C ec cn
on
figu n olo oló
gic
ra gía
s os
HO-04 C
on c on em ap OP
figu tras erg lica
e do
r en
ER
HO-05 C ad ña te sa
on ire s sc las AC
figu cció on red IO
HO-06 D rap n IP la sa es
d
a ctu
NE
efin
em
rám a les
ec
o mp
S
od etro
HO-07 Ex
plic e lo l
sd
eg
uta
do
a ó gic ate ras
HO-08 Exp acce od wa
li c so ep yp
ac ar rot red
HO-09 Id om e c o c e te
en o lo urs olo
s rm
Operación Nueva
tific sp os ina
ae ro t de do
HO-10 A oc red s.
Operación Repetida
l trá o lo l
na fico s, o cal
liza se
HO-11 E las de rvic y re
28
xp sol un i os mo
lica uc ar
ed ym ta
có ion ed
HO-12 Se es io s
co
mo p a de
ne AR
P ra red
cta yN l a tr de
HO-13 In au Dp an ca
gre nr pa
sa o erm smisió fís
HO-14 Se líne ute
r
iten n d ica
gm as la ep ad
de co aq m it
en
ta d com m un u ete en
co
HO-15 Id an ica s mu
en irec d c ni c
tific cio os ión
HO-16 Id a n es al r en ac
io n
en
pre
fijo IP o ute u na es
tific sd r ro at
HO-17 C a pre e red u ter
red ra v
és
las fijo de
ific
ad s de la s
red
HO-18 D ire ho es
efin cci st de
ee on da
HO-19 D l uso
es
IPv to s
efin de 6
ee
l us d irec
HO-20 En od cio
vía ed na
me irec mie
HO-21 M nsa cio nto
ue j e na es
stra sd
e in m ien
táti
co
HO-22 D las for to d
iag po m
no sib ac iná
s les ión mic
HO-23 D
efin
tica
el e ruta o pe o
e la sta sd rat
do e lo iva
HO-24 D
efin
s fu
n , vel s pa
e la cione oc qu
ida ete
HO-25 D s fu sd
eT dy s
efin nci
o C c a
e lo ne P lida
HO-26 H sp s d dd
ab roto e UD eu
ilita co P na
HO-27 C op los red
on cio p a
ne ra
figu
r s inte
HO-28 C a un
de
seg rca
on rou urid mb
figu ter iar
HO-29 C ra ad da
on un tos
sw ,m
figu
ra it ch ail,
etc
term .
ina
les
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
1) Las redes en la actualidad
a) Introducción
b) Las redes afectan
nuestras vidas
c) Componentes de la red
▪ Investiga avances
d) Topologías y
tecnológicos aplicados a las ▪ Desarrolla el módulo de
representaciones de
Explica los avances en las redes de computadoras. práctica y prueba de la
10 red ▪ Networking Essentials
tecnologías de red modernas. ▪ Compara tecnologías plataforma CISCO
e) Tipos comunes de
emergentes con las NetAcad
redes
actuales.
f) Conexiones de Internet
g) Redes confiables
1 4 2
h) Tendencias de red
i) Seguridad de la red
j) El profesional de TI
2) Configuración básica de
switches y terminales
a) Introducción
▪ Configura contraseñas ▪ Desarrolla el módulo de
Implementa configuración b) Acceso a CISCO IOS
▪ Configura dirección IP práctica y prueba de la
10 inicial a dispositivos de c) Navegación IOS ▪ Networking Essentials
▪ Configura parámetros de plataforma CISCO
networking d) La estructura de los
gateway predeterminados. NetAcad
comandos
e) Configuración básica
de dispositivos
29
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
f) Guardar las
configuraciones
g) Puertos y direcciones
h) Configurar
direccionamiento IP
i) Verificar la
conectividad
3) Protocoles y modelos
a) Introducción
b) Las reglas
c) Protocolos
▪ Define modelo lógico de ▪ Desarrolla el módulo de
d) Suites de protocolos
protocolos. práctica y prueba de la
10 Diferencia protocolos de red e) Organizaciones ▪ Networking Essentials
▪ Explica acceso a recursos plataforma CISCO
estándares
de red local y remota. NetAcad
f) Modelos de referencia
1 4 2 g) Encapsulamiento de
datos
h) Acceso a los datos
▪ Explica como los 4) Capa física
protocolos, servicios y a) Introducción ▪ Desarrolla el módulo de
medios de red de capa b) Propósito de la capa práctica y prueba de la
10 Analiza medios físicos ▪ Networking Essentials
física admiten física plataforma CISCO
comunicaciones a través de c) Características de la NetAcad
las redes de datos. capa física
30
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
d) Cableado de cobre
e) Cableado UTP
f) Cableado de fibra
óptica
g) Medios inalámbricos
5) Las redes en la actualidad
a) Introducción ▪ Desarrolla el módulo de
▪ Calcula usando sistemas de b) Sistema de práctica y prueba de la
10 1 2 1 Identifica la transmisión de datos ▪ Networking Essentials
numeración. numeración binaria plataforma CISCO
c) Sistema numérico NetAcad
hexadecimal
6) Capa de enlace de datos
a) Introducción
▪ Desarrolla el módulo de
b) Propósito de la capa de
Identifica la comunicación entre ▪ Explica campos trama de práctica y prueba de la
10 1 2 1 enlace de datos ▪ Networking Essentials
redes. enlace de datos. plataforma CISCO
c) Topologías
NetAcad
d) Trama de enlace de
datos
7) Switching Ethernet
▪ Identifica el tráfico de una ▪ Desarrolla el módulo de
a) Introducción
Realiza pruebas de red usando red. práctica y prueba de la
11 1 2 1 b) Tramas de Ethernet ▪ Networking Essentials
Switch ▪ Analiza las soluciones para plataforma CISCO
c) Dirección MAC
la transmisión de tramas. NetAcad
Ethernet
31
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
d) Tabla de direcciones
MAC
e) Velocidades y
métodos de reenvío
del switch
8) Capa de red
a) Introducción
b) Características de la
▪ Identifica el tráfico de una capa de red ▪ Desarrolla el módulo de
Realiza pruebas de red usando red. c) Paquete IPv4 práctica y prueba de la
11 1 2 2 ▪ Networking Essentials
routers ▪ Analiza las soluciones para d) Paquete IPv6 plataforma CISCO
la transmisión de paquetes. e) ¿Cómo arma las rutas NetAcad
el host?
f) Introducción al
enrutamiento
9) Resolución de dirección
a) Introducción ▪ Desarrolla el módulo de
▪ Explica cómo ARP y ND
Analiza la interacción en capa 2 b) MAC e IP práctica y prueba de la
11 1 2 2 permiten la comunicación ▪ Networking Essentials
y capa 3 c) ARP plataforma CISCO
en una red.
d) Detección de vecinos NetAcad
IPv6
▪ Se conecta a un router 10) Configuración básica de un
Configura dispositivos de capa ▪ Desarrolla el módulo de
11 1 2 2 ▪ Ingresa líneas de comandos router ▪ Networking Essentials
3. práctica y prueba de la
al router router a) Introducción
32
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
b) Configuración de los plataforma CISCO
parámetros iniciales NetAcad
del router
c) Configuración de
interfaces
d) Configuración del
Gateway
predeterminado
11) Asignación de direcciones
IPv4
a) Introducción
b) Estructura de la
dirección IPv4
c) IPv4 Unicast,
▪ Desarrolla el módulo de
▪ Segmenta direcciones IP Broadcast y Multicast
Calcule un esquema de subredes práctica y prueba de la
11 1 2 2 ▪ Identifica prefijos de red d) Tipos de direcciones ▪ Networking Essentials
IPv4. plataforma CISCO
▪ Identifica prefijos de host IPv4
NetAcad
e) Segmentación de la
red
f) División de subredes
de una red IPv4
g) Subred una barra
diagonal 16 y un
33
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
prefijo de barra
diagonal 8
h) División en subredes
para cumplir con
requisitos
i) VLSM
j) Diseño estructurado
12) Asignación de direcciones
IPv6
a) Introducción
b) Problemas con IPv4
c) Direccionamiento
dinámico para las
▪ Clasifica direcciones IPv6
GUAs de IPv6 ▪ Desarrolla el módulo de
▪ Define el uso de
Implemente esquema de d) Tipos de direcciones práctica y prueba de la
11 1 2 2 direccionamiento estático ▪ Networking Essentials
asignación de direcciones IPv6. IPv6 plataforma CISCO
▪ Define el uso de
e) Configuración estática NetAcad
direccionamiento dinámico
de GUA y LLA
f) Direccionamiento
dinámico para las
LLAS IPv6
g) Direccionamiento
IPv6 de multidifusión
34
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
h) División de subredes
de una red IPv6
▪ Envía mensajes de
información operativa 13) ICMP
▪ Desarrolla el módulo de
▪ Muestra las posibles rutas a) Introducción
Utiliza herramientas para probar práctica y prueba de la
12 1 2 2 de los paquetes. b) Mensajes ICMP ▪ Networking Essentials
la conectividad de red. plataforma CISCO
▪ Diagnostica el estado, c) Pruebas de ping y
NetAcad
velocidad y calidad de una traceroute
red.
14) Capa de transporte
a) Introducción
b) Transporte de datos
c) Descripción general de
TCP
▪ Define las funciones de ▪ Desarrolla el módulo de
Compara el funcionamiento de d) Visión general de
TCP. práctica y prueba de la
12 1 2 2 los protocolos de capa de UDP ▪ Networking Essentials
▪ Define las funciones de plataforma CISCO
transporte e) Números de puerto
UDP. NetAcad
f) Proceso de
comunicación TCP
g) Confiabilidad y
control de flujo
h) Comunicación UDP
35
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
15) Capa de aplicación
a) Introducción
b) Aplicación,
presentación y sesión
c) Punto a punto ▪ Desarrolla el módulo de
Explica el funcionamiento de los ▪ Define los protocolos para
d) Protocolos web y de práctica y prueba de la
12 1 2 2 protocolos de la capa de intercambiar datos, mail, ▪ Networking Essentials
correo electrónico plataforma CISCO
aplicación etc.
e) Servicios de NetAcad
direccionamiento IP
f) Servicio de
intercambio de
archivos
16) Fundamentos de seguridad
de la red
a) Introducción
b) Vulnerabilidades y
▪ Desarrolla el módulo de
amenazas a la
Configura las características de ▪ Habilita opciones de práctica y prueba de la
12 1 3 2 seguridad ▪ Networking Essentials
protección de switches y routers seguridad plataforma CISCO
c) Ataque de red
NetAcad
d) Mitigación de ataques
a la red
e) Seguridad de los
dispositivos
36
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
17) Crear una red pequeña
a) Introducción
b) Dispositivos de una
red pequeña
c) Protocolos y
aplicaciones de redes
pequeñas
d) Escalar hacia redes ▪ Desarrolla el módulo de
▪ Configura un router,
Implementa un diseño de red más grandes práctica y prueba de la
12 1 3 2 ▪ Configura un switch. ▪ Networking Essentials
para que una red pequeña e) Verificar la plataforma CISCO
▪ Configura terminales.
conectividad NetAcad
f) Comandos de host y
de IOS
g) Metodologías para la
solución de problemas
h) Escenarios de
resolución de
problemas
37
9
8
7
6
5
4
3
2
1
N°
HT
Cod
11 HT-11 Configura la seguridad del switch para mitigar los ataques de LAN
HT-04 Soluciona problemas de inter-VLAN routing en dispositivos de capa 3
14 HT-14 Explica cómo los routers utilizan la información en los paquetes para tomar decisiones de reenvío
MÓDULO FORMATIVO: CCNA 7, M2. SRWE - SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CISCO)
Cod
HO
HO-01 C
on
figu
HO-02 C rar
on los
figu pa
HO-03 C rar rám
on los etr
figu pu o
HO-04 C ra re erto s inic
on l ac sd ia OP
figu ces e u les e ER
HO-05 V rar od ns nu
erifi los e wit ns AC
c aju ad c wit
HO-06 C ar la ste min h ch ION
on co
n
sb i
s tr Cis
co ES
figu ás ac
HO-07 C ra e ectiv ico ión
om l re ida se
p en d en n un
seg
uro
HO-08 C ara u
on
vío tr ed ro u e nu
nd de
figu o tram os re ter ns
wit
HO-09 C ra u minio as de ch
on en s
Operación Nueva
figu n pue de co
HO-10 C ra u rto lisió una
p
Operación Repetida
on red
figu n pue ara s n con
rto c on
HO-11 C
on
ra e
d
wit
c
un
d m
figu l proto e en h que omin utada
HO-12 C ra in colo lac se io d
on e tr as ed
figu ter-V de on ig ifu
HO-13 C ra ro LA e c n
on N r nlace al en ará a sión
figu uter- o tron un un
HO-14 S ra in on uting cal sw aV
olu te -a- d itch LA
c r-V
L
Stic
k
iná
mic LAN
Ns
eg
HO-15 E iona o (D ún
xpli pro AN ro inter-V los
ca ble utin LA TP
HO-16 E pro m as gm NR ) req
uis
xpli ble c o e d o
ca m utin
g
itos
HO-17 E cóm as c mune iante
xpli o om s u n
c o un de
HO-18 C a el fu pera es con switc
h
on nc ST en figu
figu P u rac de ca
HO-19 S ra E ionam en u na re ión pa
n d 3
38
olu the ie d
c rCh nto P a red conm e inte
HO-20 C iona
p a n V ST c on u r-V
on
figu roble nel +r mu tada L
áp tad red AN
HO-21 C
on
ra u ma
sd id o a u nd
figu n rou eE sim
HO-22 E ra u ter the ple ante
xpli nr com rCh L2
ca o os an
HO-23 E el fu uter c e n
xpli nc om rvido el
ca io o cli r DH
HO-24 C el fu nam CP
on nc ien ente v4
figu DH
HO-25 D ra s ionam to de
esc e ien SL CPv4
AA
HO-26 E
ribe rvido to d
eD C
xpli el fu r DH H
c n CP CP
HO-27 U a cóm ciona v6 v
tiliz mie state 6
a la o fun nto fu
HO-28 U cio de l y sta
tiliz segu
aA rida
na
e lo s tele
HO-29 Id AA d d l HSR proto ss
en y8 ep colo
ti 02 un P sd
HO-30 E fica v .1x to te e re
xpli uln
era para rm du
ca b in nd
HO-31 E c au
ten al par an
xpli ómo ilidad
e ti
c a cia
c u ar lo mit de
HO-32 Im a cóm n ata s de
la C s ig ar prim
ple o lo
qu
e a
ter
m lo s er s
ina ata alto
HO-33 C menta s ata de ta pa 2
on qu bla le s q ue
figu la s e sa s de s
HO-34 C ra D egu la d
on rida irec
figu TP y d d LAN c
HO-35 C ra e la V ep com ione
on u sM
figu l snoo LAN n ertos prom
HO-36 C ra A pin ativ ete AC co
on n la m
figu RP p g de D a para seg prom
HO-37 D ra P ara HC mit urid ete
esc o mit ad la s
HO-38 D
ribe rtfas
ty
iga P par igar lo
r lo am sa de e
esc la te B sa taq LA gurida
N
cno PDU taq itigar ue dd
HO-39 A
ribe
log Gu u es lo sd eL
dm los
co ía y lo a rd p d e
sa
ta e V AN
inis s LA
HO-40 D tr mp ara ARP ques
mit de N
esc a mú onen están iga DH
ribe ltip tes da
r r C
HO-41 D le sA de e s W os a l P
esc la ad un LA taq
HO-42 D
ribe min P a in
fra N ue
sd
esc las a istrac es eS
me ión tru
HO-43 C
ribe
lo naz d ec c tu TP
on as a ra W
figu s me a la nale LA
HO-44 C ra u ca se N
on nis sW nu
figu na W mo na
LA s d LAN W
HO-45 C
on
ra u
Np e s LA
figu n WL ara egur N
HO-46 S ra u C a id
olu n W de re dmitir ad de
c LC d u WL
HO-47 C iona
on p de inalám n sitio AN
figu roble red bric re
HO-48 D ma ina a W moto
esc
ra lo
sp s lá mb LA
a co ri N
HO-49 C
ribe rá m un c a
om la e me
p str tros es d WLA
ec N
HO-50 C ara lo uctura bás
on de ico onfigu
figu s con u se
n ra
HO-51 C ra c ep n a ta
on ruta
s to b
un ción in
ro
figu sd
e ro
la d u alá
mb
HO-52 C ra ru está
ti e ro ter
on u utin rica
HO-53 C
figu tas e cas IP ting
ra u stá e g
on
figu n a tica v4 e IP státic
s oy
HO-54 E ra ru ruta e pred v6 din
xpli tas stá e ám
c tica termin ico
HO-55 R a cóm de h
os flota ad
esu ts nte as
elv o un IPv
ep rou estáti 4e
rob te c IPv
lem r pro as IP 6
as ces v
co a lo 4 e IP
mu v6
ne s paq
sd
e c uetes
on
figu cuan
rac do
ión un
de a
ruta ruta e
se s
stá tática
tica es
sy c
pre onfigu
de
term rada
ina
da
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
1) Configuración básica de
▪ Configurar los parámetros
dispositivos
iniciales en un switch
a) Configuración de
Cisco.
parámetros iniciales de
▪ Configurar los puertos de
un switch
un switch. ▪ Práctica del módulo y
b) Configuración de ▪ CCNA 7, M1. ITN -
Configuración básica de ▪ Configurar el acceso de cuestionario en la
13 2 1 puertos de un switch Introduction to Networks
dispositivos administración seguro en plataforma CISCO
c) Acceso remoto seguro (CISCO)
un switch. NetACAD.
d) Configuración básica
▪ Configurar los ajustes
1 de un router
básicos en un router.
e) Verificar redes
▪ Verificar la conectividad
conectadas
entre dos redes.
directamente
▪ Configura el reenvío de
tramas en una red ▪ Práctica del módulo y
2) Conceptos de switching ▪ CCNA 7, M1. ITN -
Configuración de dominios de conmutada. cuestionario en la
13 2 1 a) Reenvío de tramas Introduction to Networks
switching ▪ Compara un dominio de plataforma CISCO
b) Dominios de switching (CISCO)
colisión con un dominio de NetACAD.
difusión.
3) VLANs
▪ Configura un puerto para
a) Descripción general de
switch que se asignará a
las VLAN ▪ Práctica del módulo y
una VLAN según los ▪ CCNA 7, M1. ITN -
Implementa VLANs y enlaces b) Redes VLAN en un cuestionario en la
13 1 2 1 requisitos. Introduction to Networks
troncales en una red conmutada entorno conmutado plataforma CISCO
▪ Configura un puerto de (CISCO)
múltiple NetACAD.
enlace troncal en un switch
c) Configuración de
LAN.
VLAN
39
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Configura el protocolo de d) Enlaces troncales de la
enlace troncal dinámico VLAN
(DTP). e) Protocolo de enlace
troncal dinámico
4) Inter-VLAN Routing
▪ Configura inter-VLAN
a) Funcionamiento de
routing
Inter-VLAN Routing
▪ Configura router-on-a-Stick
b) Routing entre VLAN
inter-VLAN Routing ▪ Práctica del módulo y
Soluciona problemas de inter- con router-on-a-stick ▪ CCNA 7, M1. ITN -
▪ Configura inter-VLAN cuestionario en la
13 1 2 1 VLAN routing en dispositivos c) Inter-VLAN Routing Introduction to Networks
routing mediante un switch plataforma CISCO
de capa 3 usando switches de (CISCO)
de capa 3 NetACAD.
capa 3
▪ Soluciona problemas
d) Resolución de
comunes de configuración
problemas de Inter-
de inter-VLAN
VLAN routing
▪ Explica problemas comunes
en una red conmutada 5) STP Concepts
▪ Práctica del módulo y
redundante L2. a) Propósito del STP ▪ CCNA 7, M1. ITN -
Diseña la redundancia en una cuestionario en la
13 1 2 1 ▪ Explica cómo opera STP en b) Funcionamientos del Introduction to Networks
red de capa 2. plataforma CISCO
una red conmutada simple. STP (CISCO)
NetACAD.
▪ Explica el funcionamiento c) Evolución del STP
PVST+ rápido.
6) EtherChannel
▪ Práctica del módulo y
Resuelve problemas de ▪ Configura EtherChannel. a) Funcionamiento de ▪ CCNA 7, M1. ITN -
cuestionario en la
13 1 2 1 EtherChannel en enlaces ▪ Soluciona problemas de EtherChannel Introduction to Networks
plataforma CISCO
conmutados. EtherChannel. b) Configuración de (CISCO)
NetACAD.
EtherChannel
40
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
c)Verificación y
solución de problemas
de EtherChannel
7) DHCPv4
a) Conceptos DHCPv4
▪ Configura un router como ▪ Práctica del módulo y
b) Configure un servidor ▪ CCNA 7, M1. ITN -
Implementa DHCPv4 para servidor DHCPv4. cuestionario en la
14 1 2 1 DHCPv4 del IOS de Introduction to Networks
operar en varias LAN. ▪ Configura un router como plataforma CISCO
Cisco (CISCO)
cliente DHCPv4. NetACAD.
c) Configurar un router
como cliente DHCPv4
▪ Explica el funcionamiento 8) SLAAC y DHCPv6
de SLAAC. a) IPv6 GUA
▪ Práctica del módulo y
Configura la asignación ▪ Explica el funcionamiento Assignment ▪ CCNA 7, M1. ITN -
cuestionario en la
14 1 2 2 dinámica de direcciones en redes de DHCPv6. b) SLAAC Introduction to Networks
plataforma CISCO
IPv6. ▪ Configura servidor c) DHCPv6 (CISCO)
NetACAD.
DHCPv6 stateful y d) Configure DHCPv6
stateless. Server
▪ Describe el funcionamiento
9) Conceptos de FHRP
de los protocolos de ▪ Práctica del módulo y
Configura FHRP para servicios a) Protocolos de ▪ CCNA 7, M1. ITN -
redundancia de primer cuestionario en la
14 1 2 2 de gateway predeterminados en Redundancia de Introduction to Networks
salto. plataforma CISCO
una red redundante. Primer Salto (CISCO)
▪ Explica cómo funciona el NetACAD.
b) HSRP
HSRP.
10) Conceptos de Seguridad de ▪ Práctica del módulo y
Explica cómo las ▪ Utiliza la seguridad de ▪ CCNA 7, M1. ITN -
LAN cuestionario en la
14 1 2 2 vulnerabilidades ponen en riesgo punto terminal para mitigar Introduction to Networks
a) Seguridad de Punto plataforma CISCO
la seguridad de LAN. los ataques. (CISCO)
Terminal NetACAD.
41
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Utiliza AAA y 802.1x para b) Control de Acceso
autenticar los terminales. c) Amenazas a la
▪ Identifica vulnerabilidades seguridad de Capa 2
de la Capa 2. d) Ataque de Tablas de
▪ Explica cómo un ataque de Direcciones MAC
tablas de direcciones MAC e) Ataques a la LAN
compromete la seguridad
de LAN.
▪ Explica cómo los ataques a
la LAN comprometen la
seguridad de LAN.
▪ Implementa la seguridad de
11) Configuraciones de
puertos.
seguridad del Switch
▪ Configura DTP y la VLAN
a) Implementación de
nativa para mitigar los
Seguridad de Puertos
ataques de VLAN.
b) Mitigación de ataques ▪ Práctica del módulo y
Configura la seguridad del ▪ Configura el snooping de ▪ CCNA 7, M1. ITN -
de VLAN cuestionario en la
14 1 2 2 switch para mitigar los ataques DHCP para mitigar los Introduction to Networks
c) Mitigación de ataques plataforma CISCO
de LAN. ataques de DHCP. (CISCO)
de DHCP NetACAD.
▪ Configura ARP para
d) Mitigación de ataques
mitigar los ataques de ARP.
de ARP
▪ Configura Portfast y BPDU
e) Mitigación de ataques
Guard para mitigar los
de STP
ataques de STP.
▪ Práctica del módulo y
12) Conceptos WLAN ▪ CCNA 7, M1. ITN -
Habilita la conectividad de red ▪ Describe la tecnología y los cuestionario en la
15 1 2 2 a) Introducción a la Introduction to Networks
WLAN. estándares WLAN. plataforma CISCO
tecnología inalámbrica (CISCO)
NetACAD.
42
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Describe los componentes b) Componentes de la
de una infraestructura WLAN
WLAN. c) Funcionamiento de
▪ Administra múltiples AP. WLAN
▪ Describe la administración d) Funcionamiento de
de canales en una WLAN. CAPWAP
▪ Describe las amenazas a las e) Administración de
WLAN. canales
▪ Describe los mecanismos f) Amenazas a la WLAN
de seguridad de WLAN. g) WLAN seguras
13) Configuraciones de redes
inalámbricas WLAN
▪ Configura una WLAN para a) Configuración de
admitir un sitio remoto. WLAN del sitio
▪ Configura un WLC de red remoto
▪ Práctica del módulo y
inalámbrica WLAN. b) Configure una WLAN ▪ CCNA 7, M1. ITN -
Implemente una WLAN con un cuestionario en la
15 1 2 2 ▪ Configura un WLC de red básica en el WLC Introduction to Networks
router inalámbrico y WLC. plataforma CISCO
inalámbrica WLAN. c) Configure una red (CISCO)
NetACAD.
▪ Soluciona problemas inalámbrica WLAN
comunes de configuración WPA2 Enterprise en el
inalámbrica. WLC
d) Solución de problemas
de WLAN
Explica cómo los routers utilizan ▪ Configura los parámetros 14) Conceptos de enrutamiento ▪ Práctica del módulo y
▪ CCNA 7, M1. ITN -
la información en los paquetes básicos en un router. a) Determinación de cuestionario en la
15 1 2 2 Introduction to Networks
para tomar decisiones de ▪ Describe la estructura de trayecto plataforma CISCO
(CISCO)
reenvío. una tabla de routing. b) Reenvío de paquetes NetACAD.
43
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Compara los conceptos de c) Configuración básica
routing estático y dinámico. de un router
d) Tabla de routing IP
e) Enrutamiento estático
y dinámico
15) Rutas IP estáticas
▪ Configura rutas estáticas a) Rutas estáticas
IPv4 e IPv6. b) Configuración de rutas
▪ Configura rutas estáticas estáticas IP
▪ Práctica del módulo y
predeterminadas IPv4 e c) Configuración de rutas ▪ CCNA 7, M1. ITN -
Configura rutas estáticas IPv4 e cuestionario en la
15 2 2 IPv6. estáticas Introduction to Networks
IPv6 plataforma CISCO
▪ Configura una ruta estática predeterminadas IP (CISCO)
NetACAD.
flotante. d) Configuración de rutas
▪ Configura rutas de hosts estáticas flotantes
2 estáticas IPv4 e IPv6. Configuración de rutas de host
estáticas
▪ Explica cómo un router 16) Resuelva problemas de rutas
procesa los paquetes estáticas y predeterminadas
cuando una ruta estática es a) Procesamiento de ▪ Práctica del módulo y
Resuelve problemas de ▪ CCNA 7, M1. ITN -
configurada. paquetes con rutas cuestionario en la
15 6 4 configuración de rutas estáticas Introduction to Networks
▪ Resuelve problemas estáticas plataforma CISCO
y predeterminadas. (CISCO)
comunes de configuración Resuelva problemas de NetACAD.
de rutas estáticas y configuración de rutas estáticas
predeterminadas. y predeterminadas IPv4
44
N°
08
07
06
05
04
03
02
01
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
TAREAS
Cod
HO
HO-01 Bu
sca
HO-02 Id op
ort
ern un
tific ida
aA de
45
HO-03 R m s
e lab
eco OP
n oce naza ora ER
HO-04 Id se les
e ntif la cre n e nc AC
ica el e i be
HO-05 nto
la c ación
ION
Ex om rno rsegu
plo de d rid ES
ra unic u e ad
HO-06 Re el m ac
ne
nto traba
aliz un
do i
ó ne rno jo
au
HO-07 Ex na de
un
nu
n cib
ern
plo ins pro mun étic
ra tala do o
HO-08 Ap la a
ute
ció fes
io cib
lica na na
ntic de l en erne
HO-09 el c ac c ua el a tico
Ide ifra ión da
ntif do rea
Operación Nueva
ica de , au en
HO-10 co arc t o riza u na
de
Cib
Re co
Operación Repetida
48
TERCER SEMESTRE
FORMACIÓN BÁSICA
49
9
8
7
6
5
4
3
2
1
N°
HT
Cod
Cod
HO
HO-01 R
eco
no
HO-02 E c
leg er la im
ir la
HO-03 In ver porta
sta n OP
lar sión d cia d ER
HO-04 R el s el s el S
ea AC
liza istem istem oftwa
HO-05 R r la ao ao re d IO
co pe pe eC
r
eco
n r
NE
no ativ a ó S
HO-06 R c figu
o L tivo L digo
evis er las ració inu inu Ab
ar la dife n in x x ier
to
HO-07 R s r ic ial
evis func ente de
io s
50
a
HO-08 In ar y c nes d form l siste
tro on
du figu el She s de ma o
HO-09 E cir ac p
las rar el ll del s ced erat
jec
u iv
Operación Nueva
va his ist er
HO-10 E tar co riable toria ema a la o Lin
l ux
Operación Repetida
jec Te
uta mand s del de co rm
HO-11 C r o B ma ina
l
rea los co s con ASH nd
r ma co Sh os
HO-12 C y ad e
rea min ndos modin ll
r istr
a
de es
HO-13 R y ad a
ea min r dire yuda
liz istr cto
HO-14 A ar el ar rios
plic em arc
a pa hiv
HO-15 E r los q os
dita red uetam de d
r lo ire
HO-16 G sS ccio iento iferen
en crip n yC te
e ts S amie om s tipo
HO-17 G rar S
crip hell nto pre s
en sy sió en L
e t ex inu
HO-18 V rar S s utiliz pre n de
a x
erif crip an sio
ica ts u do ne rchiv
HO-19 A r e va s re os
dm l tipo
tiliz
an ria g ula
in d ble
HO-20 G istra de ha o con s res
es r al in
tion los d rdwa dicion gre
HO-21 A ar isc re ale sa
dm los os d el e sy r lo
inis Dis qu loo sc
HO-22 A t p ipo ps om
an
ctu rar P ositiv d do
aliz aq
ue o s
esd
ee s
HO-23 In ar tes
sta Pa en
l sis
qu tem
HO-24 E
lar
, e tes L inu ao
nte actua en x pe
n li Lin rat
ivo
HO-25 C der la zar y ux
on Je elim
fig.
los ra rqu in ar
HO-26 E ía Pa
jec Dis
u p. d de P quet
HO-27 G tar la e
en s H e Re roces s RP
era err da os M
HO-28 V r a tr
isu cuen mien avés
aliz tas tas de
HO-29 G a d de un
en r la in e us Re aG
e f u d UI
HO-30 V rar cu orma ario yu
isu c tiliz
aliz entas ión d an
HO-31 V ar d e las
do
el a
erif la in e gr
ica up Cu rch
HO-32 M ry
for
ma o e nta ivo
od m o ció s de
if d n de co
HO-33 C icar lo ificar nfig
on s lasp
l gr
up ura
figu pe
rm rop o ció
n
rar
en is os ied
lac atr a
es ibu des d
físic ido e lo
os sa sA
ye lo rc
nla s dire hivos
ce
s s ctorio
imb s
ólic y arc
os hiv
pa os
ra
los
arc
hiv
os
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
51
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
52
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
53
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
54
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
55
9
8
7
6
5
4
3
2
1
N°
HT
Cod
HT-04 Utiliza las ACL como parte de una política de seguridad de red.
HT-05 Implementa ACL IPv4 para filtrar el tráfico y proteger el acceso administrativo.
HT-07 Utiliza tecnologías de acceso WAN para satisfacer los requisitos de la empresa.
HT-08 Usa VPNs y IPsec para asegurar la conectividad de sitio a sitio y de acceso remoto.
HT-03 Mitigar las vulnerabilidades, las amenazas y los ataques para mejorar la seguridad de la red.
HT-02 Implementa OSPFv2 de área única en redes de multiacceso de punto a punto y de broadcast.
HT-06 Configura servicios NAT en el enrutador perimetral para proporcionar escalabilidad de dirección IPv4.
14 HT-14 Habilita la automatización de red a través de las API RESTful y las herramientas administrativas de configuración.
MÓDULO FORMATIVO: CCNA 7, M3. ENSA - ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CISCO)
HT-01 Explica cómo opera el OSPF de área única tanto en redes de punto a punto como en redes de difusión multiacceso.
Cod
HO
HO-01 De
scr
ibe
HO-02 De las
scr car
ib acte
HO-03 Exp e los t rísti
lica ipo cas
la s
HO-04 Imp form de pa y func
lem ae qu ion
en ete es
HO-05 Co ta m
n la
qu sd bá OP
nfig odif e fu eO sica ER
ura ic n SP sd
HO-06 Ve acio cio Fq eO
n u
el p S
AC
rific n a e s PF
a roto es el p . ION
HO-07 colo par
a roto e utiliz
Exp la imp
lica lem O SP c am c o a n
ES
e F b lo O en
HO-08 cóm nta iar SP OS
De
scr o c ió
par
a e l fun F de P F
los nd pro á de
HO-09
ibe a ge e un p ag c ion r ea ár
De las nte ar u am
scr me pro ie únic ea ú
nic
Operación Nueva
ib jo sd toc na a.
HO-10 ea olo ruta nto d a.
Exp e los p res pr me eO
Operación Repetida
OS pre
lica roc ácti
c
naz
as P F d e
SP
F
HO-11 cóm eso as e v2 v2
Co os s p ara xplo d eá
term
d
56
mp ec crip ina eá
ara tog pro tan rea da. rea
HO-12 Co las rea
un ráfi teg los ún ún
cos er ica ica
nfig
ura
AC
L IP a AC com una
ser
vic . .
HO-13 Uti li v 4 L . u r e d
ios
liza sta
s está nes . IP.
núm A CL nd u tiliz
HO-14 Co e e a r a
nfig ros stá dos
ura de nda y exte par
HO-15 Co un sec r pa ndid ap
nfig aA uen ra I as. rote
HO-16 ura CL cia Pv4 ger
Co AC e stá p ara p ara los
nfig
ura
Le
xte
nd e dita filtra dat
os
HO-17 Co NA n did
ar p
ara r lista r el tr en
nfig Te as pro s áfic trán
ura stá teg AC oy sito
HO-18 Co NA tica
par
a IP er e L está así .
nfig Td me v4 l acc nda c um
HO-19 ura iná dia pa e p
De PA mic n ra fi so r pa lir c
scr Tm a m te la C ltra aV ra IPv
on
los
ibe ed r el TY
HO-20 Co NA
edia
nte ian LI. tráf . 4y req
mp Tp ico ae uis
ara ara la C te la C seg xis itos
HO-21 Co las IPv LI. LI. ún ten
tes de
mp op 6. los . red
.
ara cio req
HO-22 Co las ne
s
uis
it
mp op de o sd
ara cio c o e
HO-23 De las ne
s
ne
c
red
.
scr op mo ti vid
ibe cio der ad
HO-24 Pro los ne
sd nas WA
teg dife ec d N tr
ad
ee ren
HO-25 De l trá tes one e con
c ect icio
scr fico tipo tivid ivid nale
ibe de s a ad s
HO-26 De los r e
de
V
db
a WA .
scr alg d. PN sad N.
ibe orit . as
HO-27 Exp los mo en
Inte
lica dife sd
ren e fo rne
HO-28 Exp cómo tes rma t.
lica Q mo ció
de nd
HO-29 Us el fu oS uti
liza lo s ec
ola
ncio de s
ac
om nam m Q oS utili
HO-30 Imp an ien
eca
nis . zad
lem dos p to d mo os
en es sp po
HO-31 Exp ta p
ara
r yslo ara r lo
sd
lica roto ealiza g. ga isp
la ran
HO-32 Exp s colo r co
pia tizar
osi
tivo
con sp s la sd
lica sid ara de
HO-33 De lasc e racio a dm r e
cali
d ad
e re
d.
scr ara
cte n es i
n istr
spa
ldo d e tr
HO-34
ibe
los rístic d ed a r d eu a nsm
De la r
scr tipo as
de
ise
ño
ed. na
rch is ión
HO-35
ibe
la
sd
e ro ha d eu i
vo .
De rdw na de
term s dife ute are red con
ren rs d
HO-36 So
ina
los tes isp del esc figu
luc sín her onib sw ala rac
ion to ra le itch b le
ión
HO-37 ap ma mie sp
a
adm . de
De
scr ro ble s y la n tas r a la iten IOS
HO-38
ibe ma sc par s re l
o y re
De la v
irtu
sd
eu
au
s
a la d e sd
s re
q
sta
ura
scr as res e uis
HO-39
ibe aliz na d e lo o luc pe itos rlo.
De las
red
ació
nd
red
me s pro i
ó nd q u d e
scr eña red
HO-40
ibe es e lo dia
nte
ble ep sa .
Exp los
co
def
inid
ss
erv un
ma
sd
rob
lem m ed
lica as icio mo e re as ian
HO-41 Co cóm ntrola
do po
r so
sy de dm d as
em
mp oR res dis lo e edia e rede pre
ara ES nc nte s.
HO-42 Exp las Tp utiliz ftware positiv
a . o
ap
a u
sas
.
he erm do sd s. nm
lica ite s en e red o de
cóm rram las la l
o
oC i
e nta com pro . en
isc sa u nic g ram c apa
oD dm aci ació s.
NA inis on
Ce trat es nd
nte iv de e re
r pe as de eq
rmi con u ip
des
.
te l figu oa
as rac equ
red
es ió ipo
bas n Pup .
ada pe
se t, C
n la he
f, A
inte n
nció sible,
n. and
Sa
ltSta
ck.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.
57
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.
60
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.
62
N°
HT
Cod
Cod
HO
HO-01 In
trod
HO-02 B ucció OP
ord na ER
HO-03 A
es, HT AC
gre fondo ML5
y
ION
HO-04 C
ga
r s y di ES
rea video divisio seño
we
63
ció
HO-05 A n d s y gr ne s f b
rch e fo áfic lota
i nte
HO-06 In vos s rmula os
obr s
trod rios
e bas
HO-07 D ucció
ib u na e
jar
HO-08 N c l dis de fu
eño nd a
uev o n la
e w m
HO-09 P os e le tique eb re entos
t
Operación Nueva
isp aci
ón b á n v
ntE
o con sicos as nd
HO-11 In sitivo HT yc
sm ó
trod M m
HO-12 U ucció óvile s L5 ou
sa n na con sar
HT los
HO-13 N do HT estilo
uev M s C M L
L y SS
HO-14 N as p s con
uev eud CSS HT
HO-15 T os se o cla ML
ipo l s es
s d e ctor CS
HO-16 M es es S
aqu ele CS
HO-17 U eta ctore S
so ció
nC s
de aj
HO-18 T e
ra n fecto as fija
sL sy
HO-19 U sform
so aci ightBo Flotan
HO-20 C
de
mu
on
es x tes
rea l y
r R ticolum Anim
esp na aci
on one
sive s s
De
sig
n
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: FUNDAMENTOS DE DESARROLLO WEB Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el curso el aprendiz estará en capacidad de:
▪ Desarrollar aplicaciones web con HTML y CSS.
64
6
5
4
3
2
1
N°
HT
Cod
INFORMACIÓN
Cod
HO
HO-01 Id
en
tifi
HO-02 D car ob
iag jeto
ra s
HO-03 D mar e de OP
ise stru pro ER
ña c gra
HO-04 C r alg tu ra ma AC
rea o d
ritm ep IO
r pro os r NE
HO-05 D ces ecu ogram S
e sa oy en a
HO-06
rro con
cia
Cre l ar ca stru l
ar
es so cci
en ón
HO-07 tru
65
Cre ctu DF de
ar ras D alg
es se ori
HO-08 Cre tru
ctu lec tmo
ar ra t iva
es ss ss
HO-09 Cre truc e lec imp
ar tur tiva le
Operación Nueva
es as sm s
HO-10 Cre tru "De
s últi
ctu d p
Operación Repetida
ar ra e" les
HO-11
es
tru "M
Ap ctu ien
lica
rd ra"
tras
"
HO-12 ecl R
Ap ara epetir
lica c -
rd i
ón Ha
HO-13 Ap ecl
ara de c
lica pro er"
r re ció c ed
HO-14 Co cur nd
e imi
ns siv en
tru ida funcio tos
HO-15 Eje ir Ps d n es
cu eu
tar do
HO-16 op có
Ap era dig
ren c os
de ion con
HO-17 Dis r au e sc arr
eñ tiliz on eg
ar e ar los
HO-18 Ela la in arreg
lo
imp
le te r s
bo
rar m fa ce
HO-19 pro en de
Uti gra tar W
liza ind
Mic
r fu ma ros
HO-20 n s o w oft
Dis cio
n
utili s F
eñ e s
zan
d
orm Visu
HO-21
ar p
rog d e o al S
tud
Dis est
eñ ram cade ruc io .
as na tu NE
ar p , nu ras T
rog utili
z m co
ram an éric nd
as do as icio
utili la p yd na
zan rog e les
do ram fech y re
la p ac ad pe
ió n e N titiv
rog
ram mo ET as
ac du
ión lar
ori
en
tad
oa
ob
jeto
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: ALGORITMIA Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Efectuar Trabajos de implementación algorítmica respetando los estándares de construcción de programas.
▪ Realizar aplicaciones usando el lenguaje de programación C#
66
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: ALGORITMIA Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Efectuar Trabajos de implementación algorítmica respetando los estándares de construcción de programas.
▪ Realizar aplicaciones usando el lenguaje de programación C#
67
CUARTO SEMESTRE
FORMACIÓN ESPECÍFICA
68
7
6
5
4
3
2
1
N°
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
TAREAS
Operación Nueva
fig ic sp en
HO-10 A ura e io DN or
l S los er seg
Operación Repetida
seg us
ura servic ua uros
HO-11 In rio l
sta el ser io DN s e os da
la e vic S n la to
HO-12 C l se io D em s de
on pre la e
figu rvicio NS fr
HO-13 P ra e sa mp
res
el s WEB nte a
rot
e e div a
HO-14 In ge el rvicio ers
sta se W EB
os
la e rvici ata
HO-15 C oW qu
on l serv EB es
fig ic
HO-16 In ura e io de
sta l se en
l ruta
HO-17 C a el s rvicio mie
on e
figu rvicio de en nto
HO-18 C ra F TP ruta
on el s mie
fig e nto
HO-19 In ura e rvicio
sta l se FT
l P
HO-20 C a el s rvicio
on erv FT
fig ic PS
HO-21 A ura e io de S
plic l se RA L
a DIU
HO-22 In el se rvicio
sta rvic de S
l RA
HO-23 C a el s io RA
e D
on DIU IUS
figu rvicio Sp
HO-24 P ra de
rot e Co
ara
e l se
r me
jor
HO-25 In ge los rvicio reo e
sta
la e co rre
de
Co
lec ar la
tró se
HO-26 C os r ni gu
on l serv ele reo e co Ex ridad
figu
ra
icio ctró lec ch
HO-27 In el de n tró
ni an en la
ge r
sta PR icos Se ed
la e servi OX de co Ex
HO-28 C c Y los cha rver
on l serv io de u s ng
figu icio PR ua
ra rios e Ser
el s VPN OXY ye ve
erv vita r
icio ata
VP qu
N es
al s
erv
ido
rd
ec
orr
eo
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACIÓN DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
WINDOWS
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Brindar a los aprendices los conocimientos y experiencias en la instalación, configuración y protección de los servicios de red con el Sistema operativo Windows Server.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Sistema Operativo de Servidor.
▪ Instala el servidor de archivos e
▪ Microsoft Windows Server.
impresión.
▪ Arquitectura Cliente/Servidor
▪ Configura el servidor de archivos e
▪ Active Directory
impresión. ▪ Pila de protocolos TCP/IP.
Instala, configura y asegura el servidor de ▪ Controlador de dominio.
1 ▪ Protege un servidor de archivos en ▪ Configuración básica de sistemas
archivos y de impresión. ▪ Servidor de archivos.
entorno Windows y mantener seguros los Windows.
▪ Servidor de impresión.
datos de la empresa.
▪ Tipos de ataques a los servidores de
▪ Realiza el seguimiento a las impresiones
archivos e impresión y procedimientos
realizadas por los usuarios en la empresa.
para evitarlos.
▪ Instala el servicio DHCP ▪ Funcionamiento del Servicio DHCP. ▪ Pila de protocolos TCP/IP.
1 Instala, configura y asegura el servidor DHCP ▪ Configura el servicio DHCP. ▪ Ámbitos y reservas DHCP. ▪ Configuración básica de sistemas
▪ Aplica DHCP Spoofing. ▪ DHCP Spoofing. Windows.
▪ Instala el servicio DNS
▪ Configura el servicio DNS. ▪ Funcionamiento del Servicio DNS.
▪ Asegura el servicio DNS frente a ▪ Ataques al servicio DNS. ▪ Pila de protocolos TCP/IP.
Instala, configura y protege el servicio DNS y
2 diversos ataques. ▪ Protección del servicio DNS. ▪ Configuración básica de sistemas
WEB.
▪ Instala el servicio WEB ▪ Servicio WEB en Windows server. Windows.
▪ Configura el servicio WEB. ▪ Protección del servicio WEB.
▪ Protege el servicio WEB.
▪ Instala el servicio de enrutamiento
▪ Configura el servicio de enrutamiento. ▪ Protocolos de Enrutamiento en la RED. ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de enrutamiento
2 ▪ Instala el servicio FTP. ▪ Enrutamiento en Windows Server. ▪ Configuración básica de sistemas
y el servicio FTP SSL.
▪ Configura el servicio FTP. ▪ Servicio FTP con SSL. Windows.
▪ Configura el servicio FTP SSL.
▪ Instala el servicio de RADIUS
▪ Pila de protocolos TCP/IP.
▪ Configura el servicio de RADIUS.
3 Instala y configura el servicio de Radius. ▪ Servidores RADIUS en Windows Server. ▪ Configuración básica de sistemas
▪ Aplica el servicio RADIUS para mejorar
Windows.
la seguridad en la red.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACIÓN DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
WINDOWS
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Brindar a los aprendices los conocimientos y experiencias en la instalación, configuración y protección de los servicios de red con el Sistema operativo Windows Server.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Instala el servicio de Correo electrónico
Exchange Server.
▪ Servidor de correo electrónico.
▪ Configura el servicio de Correo ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de Correo ▪ Creación de usuarios y buzones en el
3 electrónico Exchange Server. ▪ Configuración básica de sistemas
electrónico. servidor.
▪ Protege los correos electrónicos de los Windows.
▪ Seguridad en el servicio de correo.
usuarios y evita ataques al servidor de
correo.
▪ Instala el servicio de PROXY ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de Proxy y ▪ Configura el servicio de PROXY ▪ Servidor Proxy en la red de datos. ▪ Configuración básica de sistemas
4
VPN. ▪ Instala el servicio VPN. ▪ VPN para conexiones remotas seguras. Windows.
▪ Configura el servicio VPN.
9
8
7
6
5
4
3
2
1
N°
HT
Cod
TAREAS
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN
HT-06 Control del acceso a archivos con listas de control de acceso (ACL)
13 HT-13 Control y solución de problemas del proceso de arranque de Red Hat Enterprise Linux
Cod
HO
HO-01 Cre
ad
HO-02 Imp
efin
ició
lem nd
HO-03 en el s
Fu ta u iste
nda nn ma
HO-04 me ue Ana OP
Co nto vo
inc sd s con
da
ER
ide e la istem AC
HO-05 Us nci s a v
Kic
ksta
ad exp irtu
od e a
ION
res l co rt
HO-06 Flu
el e
dito
tex
to c io nes nK ES
jo d r de o ng reg i
c kst
HO-07 e tr tex rep ula art
Ed ab
ajo to res
ita de
con b VIM
HO-08 Pro VIM ásico
gra de
ma VIM
HO-09 Pro ció
gra nd
Operación Nueva
ma e ta
HO-10 Pro ció rea
Operación Repetida
gra nd sú
ma e tr nic
HO-11 Ad ció ab as
min nd ajo
istr e tr
s re
HO-12 Prio a r a b cur
ren
rida archiv ajos c tes
HO-13 dd os r con
Us ep tem on de
od
en roc po l CR
HO-14 Lis ice eso
yc
rale sistem ON
s a
tas
de
y re
n o nce
HO-15 Pro con ice p pto
tec trol ara s "a
ció de in gra
HO-16 Ha nd acc fluir e dab
bilita ea
rch e s oP
n la les
"
HO-17 ció iv OS priorid
Ca ny os IX
mb sup con (AC ad de
io d AC
HO-18 Ca e m ervisi L L) l pr
oce
mb od ón
io d os de so
HO-19 Ca ec SE seg
mb on Lin urid
iar tex
to
ux a d
HO-20 So los me
luc valo s de jora
ión res SE da
HO-21 Us de boo Linux en
od pro lea Lin
es ble n ux
HO-22 Ag erv ma os
d
(S E
reg icio s de eS Lin
ar p s de SE E Lin ux)
HO-23 Ge arti ad L inu ux
stio cio min x
nes istr
HO-24 Co
nar
el e , sis aci
ón
nce spa tem de
HO-25 pto cio as ide
Ad sd de de ntid
min eg i
nte arc
hiv ad
HO-26 istr esti
ón r cam os
Am ar v
olú d bio ym
plia m ev
HO-27 ció en o lúm
onta
Mo nd es en jes
nta ev lóg es per
HO-28 je d olú
m
ico
s ló g
sis
ten
Mo ea e n e
ico
s tes
nta lma
je a
HO-29 uto
cen s lógic
am o
Acc
eso má ien s
tico to e
HO-30 El p al a
lma de nr
roc cen l alma ed co
HO-31 Re
eso
d am cen nN
FS
pa ea ien am
rac rra to en ien
HO-32 Re ión nq
ue red to e
pa de de con n red
HO-33
rac
ión
pro
ble R ed SM con
Lim de ma Ha B NF
itar pro sc t En S
la c b le o m te
om une rpr
unic mas sd ise
del e Lin
aci
ón sis a ux
de tem rranq
la r ad ue
ed ea
rch
ivo
se
ne
l ar
ran
qu
e
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Explicar los conceptos y la arquitectura
de Kickstart.
▪ Cree un archivo de configuración de
▪ Crea definición del sistema Anaconda Kickstart.
Automatización de la instalación con Kickstart ▪ Definición del sistema Anaconda
5 ▪ Administración de sistemas operativos
Kickstart ▪ Implementa un nuevo sistema virtual con Kickstart (y práctica)
Kickstart ▪ Implementar un nuevo sistema virtual
con Kickstart (y Práctica)
▪ Automatización de la instalación con
Kickstart
▪ Escribir expresiones regulares usando
grep para aislar o ubicar contenido en
archivos de texto.
▪ Cree expresiones regulares para que
▪ Fundamentos de las expresiones coincidan con los patrones de texto.
5 Usando expresiones regulares con grep regulares ▪ Utilice grep para localizar contenido en ▪ Administración de sistemas operativos
▪ Coincidencia de texto con grep archivos.
▪ Fundamentos de expresiones regulares
▪ Coincidencia de texto con grep
▪ Uso de grep con registros
▪ Usar expresiones regulares con grep
▪ Presenta el editor de texto vim.
▪ Explicar los tres modos principales de
vim.
▪ Uso del editor de texto de VIM ▪ Abrir, editar y guardar archivos de texto.
5 Crear y editar archivos de texto con vim ▪ Flujo de trabajo básico de VIM ▪ Utilice los atajos del editor. ▪ Administración de sistemas operativos
▪ Edita con VIM ▪ El editor de texto vim
▪ Flujo de trabajo básico de vim
▪ Edición con vim
▪ Edite un archivo de sistema con vim
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Programe tareas para que se ejecuten
automáticamente en el futuro.
▪ Programe tareas únicas con at.
▪ Programe trabajos recurrentes con cron.
▪ Programación de tareas únicas ▪ Programe trabajos recurrentes del
▪ Programación de trabajos recurrentes con sistema.
CRON ▪ Gestionar archivos temporales.
5 Programación de tareas futuras de Linux ▪ Administración de sistemas operativos
▪ Programación de trabajos cron del ▪ Programación de tareas únicas
sistema ▪ Programación de trabajos recurrentes con
▪ Administrar archivos temporales cron
▪ Programación de trabajos cron del
sistema
▪ Gestión de archivos temporales
▪ Programación de futuras tareas de Linux
▪ Influir en las prioridades relativas en las
que se ejecutan los procesos de Linux.
▪ Describe buenos niveles.
▪ Establezca buenos niveles en procesos
▪ Prioridad de proceso y conceptos
nuevos y existentes.
Gestión de la prioridad de los procesos de "agradables"
5 ▪ Prioridades de proceso y conceptos ▪ Administración de sistemas operativos
Linux ▪ Uso de nice y renice para influir en la
"agradables"
prioridad del proceso
▪ Uso de nice y renice para influir en la
prioridad del proceso
▪ Gestión de la prioridad de los procesos
de Linux
▪ Para administrar la seguridad de los
▪ Listas de control de acceso POSIX archivos mediante listas de control de
Control del acceso a archivos con listas de
6 (ACL) acceso (ACL) POSIX. ▪ Administración de sistemas operativos
control de acceso (ACL)
▪ Protección de archivos con ACL ▪ Describir las listas de control de acceso
POSIX.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Administrar listas de control de acceso
POSIX.
▪ Listas de control de acceso POSIX
(ACL)
▪ Protección de archivos con ACL
▪ Controlar el acceso a archivos con listas
de control de acceso (ACL)
▪ Administrar el comportamiento de
Security Enhanced Linux (SELinux) de
un sistema para mantenerlo seguro en
caso de que el servicio de red se vea
comprometido.
▪ Explicar los conceptos básicos de los
permisos de SELinux.
▪ Cambie los modos SELinux con
▪ Habilitación y supervisión de seguridad setenforce.
mejorada en Linux (S ELinux) ▪ Cambie los contextos de los archivos con
▪ Cambio de modos SELinux semanage y restorecon.
6 Gestión de la seguridad de SELinux ▪ Cambio de contextos de SELinux ▪ Administre los valores booleanos de ▪ Administración de sistemas operativos
▪ Cambiar los valores booleanos de SELinux con setsebool.
SELinux ▪ Examine los registros y use seal ert para
▪ Solución de problemas de SELinux solucionar problemas de violaciones de
SELinux.
▪ Habilitación y monitoreo de SELinux
▪ Cambio de modos SELinux
▪ Cambio de contextos de SELinux
▪ Cambiar los valores booleanos de
SELinux
▪ Solución de problemas de SELinux
▪ Gestión de la seguridad de SELinux
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configurar sistemas para utilizar
servicios de gestión de identidad central.
▪ Utilice servicios de gestión de identidad
Conexión a usuarios y grupos definidos por la ▪ Uso de servicios de administración de
6 centralizados. ▪ Administración de sistemas operativos
red identidad
▪ Uso de servicios de gestión de identidad
▪ Conexión a usuarios y grupos definidos
por la red
▪ Para crear y administrar discos,
particiones y sistemas de archivos desde
la línea de comandos.
▪ Gestionar particiones y sistemas de
archivos sencillos.
▪ Agregar particiones, sistemas de archivos
Agregar discos, particiones y sistemas de ▪ Gestionar el espacio de intercambio.
6 y montajes persistentes ▪ Administración de sistemas operativos
archivos a un sistema Linux ▪ Agregar particiones, sistemas de archivos
▪ Gestionar el espacio de intercambio
y montajes persistentes
▪ Agregar y habilitar espacio de
intercambio
▪ Agregar discos, particiones y sistemas de
archivos a un sistema Linux
▪ Gestionar volúmenes lógicos desde la
línea de comandos.
▪ Describir componentes y conceptos de
▪ Conceptos de gestión de volúmenes gestión de volúmenes lógicos.
Gestión del almacenamiento de gestión de lógicos ▪ Gestionar volúmenes lógicos.
6 Administración de sistemas operativos
volúmenes lógicos (LVM) ▪ Administrar volúmenes lógicos ▪ Amplíe los volúmenes lógicos.
Ampliación de volúmenes lógicos ▪ Conceptos de gestión de volúmenes
lógicos.
▪ Gestión de volúmenes lógicos.
▪ Ampliación de volúmenes lógicos.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Gestión del almacenamiento de gestión
de volúmenes lógicos (LVM).
▪ Para usar autofs y la línea de comando
para montar y desmontar el
almacenamiento de red con NFS.
▪ Monte, acceda y desmonte el
almacenamiento de red con NFS.
▪ Montaje de almacenamiento en red con
▪ Montaje automático y acceso al
Acceso al almacenamiento en red con el NFS
7 almacenamiento en red con NFS. ▪ Administración de sistemas operativos
sistema de archivos en red (NFS) ▪ Montaje automático del almacenamiento
▪ Montaje de almacenamiento en red con
en red con NFS
NFS.
▪ Montaje automático del almacenamiento
en red con NFS.
▪ Acceso al almacenamiento en red con el
sistema de archivos en red (NFS).
▪ Utilizar autofs y la línea de comandos
para montar y desmontar sistemas de
archivos SMB.
▪ Montar, montar y desmontar sistemas de
▪ Acceso al almacenamiento en red con
7 Acceso al almacenamiento en red con SMB archivos SMB. ▪ Administración de sistemas operativos
SMB
▪ Acceso al almacenamiento en red con
SMB.
▪ Acceso al almacenamiento en red con
SMB.
▪ El proceso de arranque de Red Hat
▪ Para solucionar problemas del proceso de
Enterprise Linux
arranque de Red Hat Enterprise Linux.
Control y solución de problemas del proceso ▪ Reparación de problemas comunes de
7 ▪ Describir el proceso de arranque de Red ▪ Administración de sistemas operativos
de arranque de Red Hat Enterprise Linux arranque
Hat Enterprise Linux.
▪ Reparación de problemas del sistema de
▪ Reparar problemas de arranque comunes.
archivos en el arranque
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Reparar problemas del sistema de
archivos en el arranque.
▪ Reparar los problemas del cargador de
arranque.
▪ El proceso de arranque de Red Hat
Enterprise Linux
▪ Reparación de problemas de arranque
comunes
▪ Reparación de problemas del sistema de
archivos en el arranque
▪ Reparación de problemas del cargador de
arranque
▪ Control y solución de problemas de Red
Hat Enterprise
▪ Proceso de arranque de Linux
▪ Para configurar un cortafuegos básico.
▪ Configure un firewall básico usando
Limitación de la comunicación de red con firewalld, firewallconfig y firewall -cmd.
7 ▪ Limitar la comunicación de la red ▪ Administración de sistemas operativos
firewalld ▪ Limitación de la comunicación de la red.
▪ Limitación de la comunicación de red
con firewall.
5
4
3
2
1
N°
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
TAREAS
Cod
HO
HO-01 Ev
alu
a
HO-02 A r a los
plic
a sol
d
OP
HO-03 Ev r la de ados ER
alu scr en AC
ar
la A
ipc
ion lag IO
HO-04 A err N
plic dm ge ac E
a in
ral ntrane S o
HO-05 Ev r la ad istrac
ion de
alu min win la cib
a d do erd
HO-06 Ev r la ve istracio e Win ws elin
lua a fica ri
de ws n do cu
en
HO-07 Ev r los s cion Lin cia
alu erv de ux
a icio la c
HO-08 A r la in sd on
plic fra e e re ctiv
ar es
tru d ida
HO-09 Ev
ata c d
qu tur
alu es ad
Operación Nueva
ar y s e s
HO-10 Ap las us eg
he
Operación Repetida
lica am urid
re en rra
HO-11 l a z mie ad de
Ap mo
n
as
ya n tas red
lica
r co itoreo taq
HO-12 Ap ntr ues
lica ol d de re
dy co
r in ea mu
HO-13 Ap teli c c h e r ne
ge es
o ra s
lica
r la nc
ia c m ien
HO-14 Ap infr o n tas
lica ae t
r la stru ra am
HO-15 Ev pro ctu
r
en
alu tec a de
az
as
ar
las cio clav
nd
vul
ne e ter
es
pu
rab min blic
ilid ale as
ad
es s
de
ter
min
ale
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA CYBER OPS (CISCO) Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Considerar los conceptos relacionados a ciberseguridad para determinar sus ventajas durante su proceso de desarrollo.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Actores de amenazas
▪ Impacto de las amenazas
▪ Centro de operaciones de seguridad
▪ Evaluar a los soldados en la guerra moderno
contra la ciberdelincuencia ▪ Arquitectura y operaciones de Windows
Aplicar la Ciberseguridad y sistemas
8 ▪ Aplicar la descripción general de ▪ Configuración y monitoreo de Windows ▪ Ethical hacking
operativos Windows
Windows ▪ Seguridad de Windows
▪ Evaluar la Administración de Windows ▪ Visor de eventos
▪ Administraciones de actualizaciones de
Windows
▪ Políticas de seguridad local
▪ Negociaciones básicas de Linux
▪ Uso de Shell de Linux
▪ Sistemas de archivos de Linux
▪ Aplicar la administración de Linux ▪ Trabajar con la GUI de Linux
Utilizar el sistema operativo Linux, protocolos
8 ▪ Evaluar la verificación de la conectividad ▪ Trabajar en un host de Linux ▪ Ethical hacking
y servicios de red
▪ Evaluar los servicios de red ▪ Malware en un host de Linux
▪ Protocolos de resolución de direcciones
▪ Capa de transporte
▪ Servicios de red
▪ Dispositivos de comunicación de red
▪ Evaluar la infraestructura de seguridad ▪ Infraestructura de seguridad de red
Evaluar la infraestructura de red y principios de red ▪ Representaciones de red
9 ▪ Ethical hacking
de seguridad ▪ Aplicar ataques y sus herramientas ▪ Los ataques y sus herramientas
▪ Evaluar las amenazas y ataques comunes ▪ Amenazas de red
▪ Tipos de Malware
▪ Monitoreo de red
▪ Aplicar el monitoreo de red y ▪ Vulnerabilidades y amenazas de red
Evaluar los detalles de los ataques de red y herramientas ▪ Ataques TCP
9 ▪ Ethical hacking
proteger la red ▪ Aplicar control de acceso ▪ Ataques UDP
▪ Aplicar inteligencia contra amenazas ▪ Servicios IP
▪ Servicios empresariales
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA CYBER OPS (CISCO) Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Considerar los conceptos relacionados a ciberseguridad para determinar sus ventajas durante su proceso de desarrollo.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Identificación de los activos
▪ Identificación de las amenazas
▪ Política de BYOD
▪ Funcionamiento de AAA
▪ Integridad y autenticidad
▪ Confidencialidad
▪ Aplicar la infraestructura de claves ▪ Criptografía publica
publicas ▪ PKI
10 Aplicar la criptografía y análisis de terminales ▪ Aplicar la protección de terminales ▪ Protección antimalware ▪ Ethical hacking
▪ Evaluar las vulnerabilidades de ▪ Protección contra intrusiones
terminales ▪ Seguridad de aplicaciones
▪ Perfiles de redes
▪ Monitoreo de protocolos comunes
3
2
1
N°
HT
Cod
INFORMACIÓN
TAREAS
Cod
HO
HO-01 Tra
ba
HO-02 ja
Ma r con
ne Va OP
HO-03 ja r ER
Cre r Ope iables AC
ar
HO-04 Cre
ap rador
lica es
IO
ar cio m a
NE
HO-05 o ne te S
Imp perac s co mátic
lem ion nE os
HO-06 e s y
Imp entar s co tructu lógic
lem Mó nA ras os
HO-07 du r co
Cre entar los reglo nd
ar
a C la
sy
HO-08 Co plica ses
Lis iciona
tas l
ntro cio de es y r
HO-09 la ne da
t
ep
Imp rE sc o s etit
iva
Operación Nueva
HO-10
lem xcep on P
c O s
Ac enta ion O
Operación Repetida
ce rF es
so orm
HO-11 Cif a u
rad Base larios
HO-12 od de
Int ed da
rod a tos
ucc tos
ión
aE
xp
loit
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: LENGUAJE DE PROGRAMACIÓN Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Crear aplicaciones en Python.
▪ Crear aplicaciones POO en Python.
▪ Crear aplicaciones con acceso a Base de datos con cifrado.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Concepto, asignación y alcance de las
variables.
▪ Trabajar con Variables.
▪ Identificar los operadores matemáticos y
▪ Manejar Operadores matemáticos y
lógicos. ▪ Anacoda Syder.
lógicos.
▪ Crear operaciones básicas y combinadas ▪ https://paiza.io/
▪ Crear aplicaciones con Estructuras
11 Creación de Aplicaciones Básicas en Python. usando los operadores. ▪ onlinegdb.com
condicionales y repetitivas.
▪ Conocer las Estructuras condicionales y ▪ Aritmética.
▪ Crear operaciones con Arreglos y Listas
repetitivas. ▪ Lógica.
de datos.
▪ Uso de numpy para Arreglos. y Listas
▪ Implementar Módulos.
para controlar datos.
▪ Manejo de los Módulos.
▪ Anacoda Syder.
▪ Implementar Clases. ▪ Creación de las Clases.
▪ https://paiza.io/
▪ Crear aplicaciones con POO. ▪ Concepto de la POO en Python.
12 Programación Orientada a Objetos en Python. ▪ onlinegdb.com
▪ Controlar Excepciones. ▪ Uso de las Excepciones.
▪ Aritmética.
▪ Implementar Formularios. ▪ Uso de TKinter y los Widget.
▪ Lógica.
▪ Anacoda Syder.
▪ Importar datos desde MySql, SQLite.
▪ Acceso a Base de datos. ▪ https://paiza.io/
▪ Uso de Pandas.
13 Acceso a Base de datos con cifrado. ▪ Cifrado de datos. ▪ onlinegdb.com
▪ Criptografía en Python con PyCrypto.
▪ Introducción a Exploit. ▪ Aritmética.
▪ Estructura de Metasploit.
▪ Lógica.
5
4
3
2
1
N°
HT
Cod
INFORMACIÓN
Cod
HO
HO-01 Re
aliz
HO-02 ae
Re lm
aliz od
ae elo OP
HO-03 Re lm co
nc ER
aliz od
elo eptu AC
HO-04 Re
ae
l ló a l de IO
aliz mode gico d la b NE
a in lo f e la
HO-05 Re se ísic b
ase
d S
as
aliz rció
nd
od
e la e de
ed
ato
HO-06 Re
ac
on e re ba da s
aliz su se tos
ltas gistro de
HO-07 ac
on b s en d
Im su ási ato
s
ple ltas cas a la ba
me se
HO-08 n t a v la s de
Cre ar
e an
za b a da
av da se tos
HO-09 ista stricc sa sd
En sS ion l ed
QL es ab ato
Operación Nueva
tien a
d e de s
HO-10 Cre e el m n bas inte se de
Operación Repetida
gri da
ar y od
el
es
de da tos
HO-11 Oto elimin o de da
de
n la
rga ar se
gu
tos s ba
HO-12 r rol
es rid ses
Oto y rev ad de
oc de
rga
ry a rp SQ da
HO-13 Co rev rivil LS tos
oc e g
pia ar io s
erv
er
HO-14 de role
Ma
nte
seg
u s
nim ridad
ien , re
to d st
e la aurac
ba ión
se y re
de cup
da era
tos ció
nd
eb
as
es
de
da
tos
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN BASE DE DATOS Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al terminar el módulo formativo el aprendiz estará en la capacidad de:
▪ Implementar, administrar y dar mantenimiento a bases de datos SQL Server.
▪ Gestionar la seguridad en bases de datos SQL Server.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Realiza el modelo conceptual de la base ▪ Conceptos relacionados a bases de datos.
de datos ▪ Modelo conceptual, lógico y físico de
▪ Realiza el modelo lógico de la base de bases de datos.
▪ Manejo de sistemas operativos
datos ▪ Gestores de bases de datos
Implementa una base de datos SQL Server ▪ Conocimiento del modelo cliente –
▪ Realiza el modelo físico de la base de ▪ Arquitectura de sistemas de bases de
servidor
datos datos.
▪ Realiza inserción de registros en la base ▪ SQL Server: características, proceso de
de datos instalación y configuración.
▪ Realiza consultas básicas a las bases de
▪ Lenguaje SQL y TSQL ▪ Manejo de sistemas operativos
datos
Realiza consultas a bases de datos ▪ Instrucciones DDL y MDL ▪ Conocimiento del modelo cliente –
▪ Realiza consultas avanzadas a la base de
▪ Consultas multi tablas servidor
datos
▪ Restricciones de integridad en SQL
▪ Implementa restricciones de integridad Server ▪ Manejo de sistemas operativos
Implementar integridad de datos y vistas SQL en las bases de datos ▪ Definición de vistas en bases de datos ▪ Conocimiento del modelo cliente –
▪ Crea vistas SQL en bases de datos ▪ Clausulas relacionadas a restricciones y servidor
vistas en SQL Server
▪ Entiende el modelo de seguridad de SQL ▪ Capas de seguridad del entorno de SQL
Server Server ▪ Manejo de sistemas operativos
Gestiona la seguridad en la base de datos ▪ Crear y eliminar roles ▪ Modelo de seguridad de SQL Server ▪ Conocimiento del modelo cliente –
▪ Otorgar y revocar privilegios ▪ Mecanismos de encriptación que ofrece servidor
▪ Otorgar y revocar roles SQL Server
▪ Tipos de copias de seguridad de datos
▪ Restricciones de las operaciones de copia
de seguridad en SQL Server
▪ Copia de seguridad, restauración y ▪ Manejo de sistemas operativos
▪ Modelo de recuperación de bases de
Respaldo y mantenimiento de la base de datos recuperación de bases de datos. ▪ Conocimiento del modelo cliente –
datos
▪ Mantenimiento de la base de datos servidor
▪ Copias de seguridad en Management
Studio
▪ Reducir una base de datos
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN BASE DE DATOS Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al terminar el módulo formativo el aprendiz estará en la capacidad de:
▪ Implementar, administrar y dar mantenimiento a bases de datos SQL Server.
▪ Gestionar la seguridad en bases de datos SQL Server.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configuración de superficie
▪ Plan de mantenimiento
▪ Monitor de actividad
▪ Registros de transacciones
▪ Optimización y replicación de bases de
datos.
17 EVALUACIONES SEMESTRALES
QUINTO SEMESTRE
FORMACIÓN ESPECÍFICA
9
8
7
6
5
4
3
2
1
22
21
20
19
18
17
16
15
14
13
12
11
10
N°
HT
Cod
HT-22
HT-21
HT-20
HT-19
HT-18
HT-17
HT-16
HT-15
HT-14
HT-13
HT-12
HT-11
HT-10
HT-09
HT-08
HT-07
HT-06
HT-05
HT-04
HT-03
HT-02
HT-01
Implementa ACL
Implementa firewalls
Operación Nueva
es ue
HO-10
av
ario
os
y e rvi o cim utiliz
Ex ie
Operación Repetida
plic s tip recur cio, e an
ae os so l de nto, a los
HO-11 l pr de s pa sb cce ac
De
scr op p ra ord s o tor
es
ós olít pro am e in
HO-12
ibe i
t o ica te ie ge de
Ex las de sd ge nto nie am
plic téc las es r la deb ría en
ac nic p l
a eg
u red ú so
aza
HO-13 Ex ó as tafo rida fer cia s
plic mo pr util
iza rm d y lo l
ac ote d as de sa
HO-14 Co óm ge a sp d es re d ta qu
nfig op r la
s tr a ra m e g esd
HO-15 ura rote
g es i
t
urid
a e e
Co co er áre iga
r lo d va
nfig ntr
as
el p a sa sió
n
ura erím s fun
HO-16 Co la s
eñ
as etr c taq
nfig eg en o d ionale ues c
ura urid un eu sd om
HO-17 Co un ad d na e lo u ne
nfig de me ispos red se sa
ura mo jora itiv nru la r
HO-18 Co los nio da oC tad ed
nfig niv SS pa isco ore
ura ele Hp ra IOS sy
HO-19 Ha el a sd a inic
ios
co
nm
bili
ta la c ce
e p ra un
rivil aa d uta
HO-20 so eg dm e ses do
Co se CL inis ión res
nfig gu I ba ios ad de
ura rid sa virt
ua Cis
HO-21 ad d min tració
le
Co la a en oe istr n rem s co
nfig ute en nr
ole
ativ
ota
HO-22 ura ntic ruta os
Co sys ac do s se
ión gu
nfig
ura
log
de
res
ba ra
HO-23 pa l
Co NT ra sad
nfig Pp reg proto
c os
HO-24 ura a istr
ar e olo de
en
IOS
Co SN ra pe ve
nfig MP rm n en
ura p itir to ruta
HO-25 Co la a ara m una m
sd
e mie
o l sis
nfig
ura
ute n itor a r ca te
nto
HO-26 Mit aa
ntic
ac ea de ma
iga uto ión r el tiem
ata riza A e sta p o
HO-27 Co qu ció
AA d o
nfig es ny de
ura co la c l sis
HO-28 Uti las
mu
ne on tem
liza AC sa tab a
co Ld la r ilida
HO-29 Dis rta
fu e IP ed dA
eñ eg v6 AA
HO-30
a la os
pa m ed
Uti
liza
imp rap ia
lem rote nte C
np en
HO-31 Co olíti tac ge
r la
LI
nfig ca ión
ura sb de s re
HO-32 as de
Co un ad
os
tec
no s
nfig fire en log
HO-33 ura wa ías
Co CIS ll d zon de
nfig CO ep as fire
olíti
HO-34 ura S PA ca wa
ll
De Sn N sb
scr ort asa
HO-35
ibe IPS d oe
Ex la s en
plic eg u nC
nz
on
HO-36
a la
s
urid
ad is co asc
Co de ISR on
nfig funcio
ura ne lo G2 CL
I
HO-37 Co s d s end
nfig
la s
eg e po
ura urid los co ints
HO-38 De me ad mp y la
scr d d o ne s tec
ibe ida el p
nte no
HO-39 De la c sd
e
ue
rto s8 log
scr rip 02 ías
ib tog segu .1x ha
HO-40 De e el cr rafía rida
dp
bilit
ad
scr ipto ara ora
HO-41
ibe an m s
De la c ális itig
scr rip is a r
ibe tolo ata
HO-42 Me lo g ía q u es
jora s com ST
HO-43 n la po P
Ex co ne
plic nfid nte
a la en sd
HO-44 Ex crip cia e la
plic tog lida ge
a la rafí dd stió
HO-45 Co infr ad e lo nd
ec
nfig ae ec sd lav
ura stru lav ato
HO-46 Co VP ctu ep s es
ra úb
li
nfig
ura
Nd
es d ec c a
HO-47 Co pro itio lav
ep
nfig toc as ú
HO-48 ura o itio blic
a
Co el p los AH y de
nfig roto yE acc
HO-49 ura colo SP es
Co po or
nfig lític IKE em
ura a oto
HO-50 Co po ISA
KM
nfig
ura
lític
a P
HO-51 Co Cry IPsec
nfig pto
HO-52 ura ma
Co un p
mp aV
ara PN
HO-53 Dis las Ips
eñ so ec
ae luc
HO-54 Co sc ion
nfig enar es
AS
HO-55 ura ios
de A
Co AS imp
nfig Ac
ura on lem
HO-56 Co se Fire e
nfig rvic PO ntació
ura ios WE nd
HO-57 Co gru de R eA
nfig po ad SA
ura sd min
HO-58 De po eo istr
a
fine lític b jeto c ión
HO-59 téc as
de s en A SA
Uti nic AS
liza as ser
vic A
he pa
rra ra io e
mie pru nu
nta eb nA
sp as SA
de
ara
pru seg
eb urid
as ad
de de
se la r
gu
rid ed
ad
de
la r
ed
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Protección de redes
▪ Describe el panorama actual de
▪ Estado actual de la situación
seguridad de la red. ▪ Fundamentos de redes de computadoras
1 Explica la seguridad de la red ▪ Descripción general de la topología de
▪ Describe cómo deben protegerse todos ▪ Configuración de switches & routers
red
los tipos de redes.
▪ Protección de redes - Resumen
▪ Explica cómo han evolucionado las
amenazas de red Amenazas de red
▪ Describe los distintos tipos de ▪ ¿Quién está atacando nuestra red?
herramientas de ataque que utilizan los ▪ Herramientas de ataque
actores de amenazas. ▪ Software malicioso
Explica los distintos tipos de amenazas y ▪ Describe los tipos de malware. ▪ Ataques de red comunes: ▪ Fundamentos de redes de computadoras
1
ataques ▪ Explica los ataques a redes de reconocimiento, acceso e ingeniería ▪ Configuración de switches & routers
reconocimiento, acceso e ingeniería social
social. ▪ Ataques de red: denegación de servicio,
▪ Explica la denegación de servicio, el desbordamientos de búfer y evasión
desbordamiento de búfer y los ataques de ▪ Resumen de amenazas de red
evasión.
▪ Describe métodos y recursos para
proteger la red. Mitigación de amenazas
▪ Explica varios tipos de políticas de ▪ Defendiendo la Red
seguridad de red. ▪ Políticas de seguridad de la red
▪ Explica el propósito de las plataformas ▪ Herramientas, plataformas y servicios de
Mitiga los efectos del malware y los ataques ▪ Fundamentos de redes de computadoras
1 de seguridad. seguridad
comunes a la red. ▪ Configuración de switches & routers
▪ Describe las técnicas utilizadas para ▪ Mitigación de ataques de red comunes
mitigar los ataques comunes a la red. ▪ Marco de protección de Cisco Network
▪ Explica cómo proteger las tres áreas Foundation
funcionales de los enrutadores y ▪ Resumen de mitigación de amenazas
conmutadores de Cisco.
▪ Explica cómo proteger el perímetro de Acceso seguro a dispositivos ▪ Fundamentos de redes de computadoras
1 Configura el acceso administrativo seguro.
una red. ▪ Asegure el enrutador Edge ▪ Configuración de switches & routers
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configura contraseñas en un dispositivo ▪ Configurar el acceso administrativo
Cisco IOS. seguro
▪ Configura la seguridad mejorada para ▪ Configurar seguridad mejorada para
inicios de sesión virtuales. inicios de sesión virtuales
▪ Configura un demonio SSH para una ▪ Configurar SSH
administración remota segura. ▪ Resumen de acceso a dispositivos
seguros
Asignación de funciones administrativas
▪ Configura los niveles de privilegios ▪ Configurar niveles de privilegio
▪ Fundamentos de redes de computadoras
1 Configura la autorización administrativos ▪ Configurar la CLI basada en roles
▪ Configuración de switches & routers
▪ Configura el acceso CLI basado en roles ▪ Resumen de asignación de roles
administrativos
Supervisión y gestión de dispositivos
▪ Habilita la seguridad en enrutadores ▪ Archivos de configuración e imagen
basados en IOS. seguros de Cisco IOS
▪ Configura la autenticación del protocolo ▪ Bloquear un enrutador con AutoSecure
de enrutamiento. ▪ Autenticación del protocolo de
Implementa la gestión y el seguimiento ▪ Configura syslog para registrar eventos enrutamiento ▪ Fundamentos de redes de computadoras
1
seguros de los dispositivos de red del sistema. ▪ Gestión e informes seguros ▪ Configuración de switches & routers
▪ Configura NTP para permitir una marca ▪ Seguridad de la red mediante Syslog
de tiempo. ▪ Configuración NTP
▪ Configura SNMP para monitorear el ▪ Configuración SNMP
estado del sistema. ▪ Resumen de gestión y supervisión de
dispositivos
Autenticación, autorización y contabilidad
(AAA)
▪ Configura la autenticación AAA.
▪ Características AAA ▪ Fundamentos de redes de computadoras
1 Configura AAA para proteger una red ▪ Configura a autorización y la
▪ Configurar la autenticación AAA local ▪ Configuración de switches & routers
contabilidad AAA.
▪ Características y protocolos AAA
basados en servidor
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configurar la autenticación basada en
servidor
▪ Configurar la autorización y la
contabilidad basadas en servidor
▪ Resumen de autenticación, autorización
y contabilidad (AAA)
Listas de control de acceso
▪ Introducción a las listas de control de
acceso
▪ Máscara de comodines
▪ Mitiga ataques comunes a la red.
▪ Configurar ACL ▪ Fundamentos de redes de computadoras
1 Implementa ACL ▪ Configura las ACL de IPv6 mediante
▪ Modificar ACL ▪ Configuración de switches & routers
CLI.
▪ Implementar ACL
▪ Mitigar ataques con ACL
▪ ACL de IPv6
▪ Resumen de listas de control de acceso
▪ Utiliza cortafuegos para proteger las Tecnologías de cortafuegos
redes. ▪ Redes seguras con cortafuegos ▪ Fundamentos de redes de computadoras
2 Implementa firewalls
▪ Diseña la implementación de tecnologías ▪ Cortafuegos en el diseño de redes ▪ Configuración de switches & routers
de firewall. ▪ Resumen de tecnologías de firewall
Cortafuegos de políticas basadas en zonas
▪ Utilizan políticas basados en zonas. ▪ Descripción general de ZPF
▪ Fundamentos de redes de computadoras
2 Implementa cortafuegos mediante CLI. ▪ Configura un firewall de políticas basado ▪ Operación ZPF
▪ Configuración de switches & routers
en zonas con CLI. ▪ Configurar un ZPF
▪ Resumen de firewalls basados en zonas
Tecnologías IPS
▪ Características de IDS e IPS ▪ Fundamentos de redes de computadoras
2 Utiliza sistemas de prevención de intrusiones. ▪ Configura CISCO SPAN.
▪ Implementaciones de IPS ▪ Configuración de switches & routers
▪ IPS en Cisco ISR
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Analizador de puertos conmutados de
Cisco
▪ Resumen de tecnologías IPS
Operación e implementación de IPS
▪ Firmas IPS
Utiliza firmas para detectar tráfico de red ▪ IPS de Cisco Snort ▪ Fundamentos de redes de computadoras
2 ▪ Configura Snort IPS en un Cisco ISR G2.
malicioso. ▪ Configurar Snort IPS ▪ Configuración de switches & routers
▪ Resumen de implementación y operación
de IPS
Seguridad de endpoints
▪ Describe la seguridad de los endpoints y
▪ Descripción general de Endpoint
Analiza vulnerabilidades y métodos de las tecnologías habilitadoras. ▪ Fundamentos de redes de computadoras
2 Security
protección de endpoints. ▪ Explica las funciones de los ▪ Configuración de switches & routers
▪ Autenticación 802.1X
componentes 802.1x.
▪ Resumen de seguridad de endpoints
Consideraciones de seguridad de la capa 2
▪ Amenazas de seguridad de capa 2
▪ Ataques a tablas MAC
▪ Mitigar los ataques de tablas MAC
▪ Mitigar los ataques de VLAN
▪ Configura la seguridad del puerto. ▪ Mitigar los ataques DHCP
Implementa medidas de seguridad para ▪ Fundamentos de redes de computadoras
2 ▪ Configura medidas de seguridad para ▪ Mitigar los ataques ARP
mitigar los ataques de Capa 2. ▪ Configuración de switches & routers
mitigar ataques STP. ▪ Mitigar los ataques de suplantación de
direcciones
▪ Protocolo de árbol de expansión
▪ Mitigar los ataques STP
▪ Resumen de consideraciones de
seguridad de la capa 2
▪ Describe la criptografía. Servicios criptográficos
Asegura la confidencialidad, integridad y ▪ Fundamentos de redes de computadoras
2 ▪ Describe el criptoanálisis. ▪ Comunicaciones seguras
autenticación. ▪ Configuración de switches & routers
▪ Describe la criptología. ▪ Criptografía
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Criptoanálisis
▪ Criptología
▪ Servicios criptográficos - Resumen
Integridad y autenticidad básicas
▪ Integridad y autenticidad
▪ Describe los componentes de la gestión
Garantiza la integridad y autenticidad de los ▪ Gestión de claves ▪ Fundamentos de redes de computadoras
3 de claves.
datos. ▪ Confidencialidad ▪ Configuración de switches & routers
▪ Mejoran la confidencialidad de los datos.
▪ Resumen básico de integridad y
autenticidad
Criptografía de clave pública
▪ Criptografía de clave pública con firmas
digitales
▪ Explica la criptografía de clave pública.
▪ Autoridades y el sistema de confianza de ▪ Fundamentos de redes de computadoras
3 Utiliza infraestructura de clave pública. ▪ Explica la infraestructura de clave
PKI ▪ Configuración de switches & routers
pública.
▪ Aplicaciones e impactos de la
criptografía
▪ Resumen de criptografía de clave pública
VPN
▪ Descripción general de VPN
▪ Configura VPN de sitio a sitio y de
▪ Topologías de VPN
acceso remoto. ▪ Fundamentos de redes de computadoras
3 Explica el propósito de las VPN. ▪ Descripción general de IPsec
▪ Configura protocolos AH y ESP. ▪ Configuración de switches & routers
▪ Protocolos IPsec
▪ Configura el protocolo IKE.
▪ Intercambio de claves de Internet
▪ Resumen de VPN
Implementar VPN IPsec de sitio a sitio con
▪ Configura política ISAKMP. CLI
▪ Configura política IPsec. ▪ Configurar una VPN IPsec de sitio a sitio ▪ Fundamentos de redes de computadoras
3 Configure una VPN IPsec mediante CLI.
▪ Configura Cryptomap. ▪ Política de ISAKMP ▪ Configuración de switches & routers
▪ Configura una VPN Ipsec. ▪ Política de IPsec
▪ Mapa criptográfico
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ VPN IPsec
▪ Implementar VPN IPsec de sitio a sitio
con resumen de CLI
Introducción a ASA
▪ Compara las soluciones ASA.
▪ Soluciones ASA ▪ Fundamentos de redes de computadoras
3 Explica cómo funciona el ASA. ▪ Diseña escenarios de implementación de
▪ ASA con servicios FirePOWER ▪ Configuración de switches & routers
ASA.
▪ Introducción al resumen de ASA
Configuración del cortafuegos ASA
▪ Configuración básica del cortafuegos
ASA
▪ Configura ASA con FirePOWER. ▪ Configurar servicios y opciones de
▪ Configura servicios de administración administración
ASA. ▪ Grupos de objetos ▪ Fundamentos de redes de computadoras
3 Configura firewall ASA.
▪ Configura grupos de objetos en ASA. ▪ ACL ASA ▪ Configuración de switches & routers
▪ Configura políticas de servicio en un ▪ Servicios NAT en ASA
ASA. ▪ AAA
▪ Políticas de servicio en ASA
▪ Resumen de la configuración del
cortafuegos ASA
Prueba de seguridad de la red
▪ Técnicas de prueba de seguridad de la
▪ Define técnicas para pruebas de
red
seguridad de la red. ▪ Fundamentos de redes de computadoras
3 Realiza pruebas de seguridad de la red. ▪ Herramientas de prueba de seguridad de
▪ Utiliza herramientas para pruebas de ▪ Configuración de switches & routers
la red
seguridad de la red.
▪ Resumen de las pruebas de seguridad de
la red
6
5
4
3
2
1
N°
HT
Cod
Cod
HO
HO-01 C
ifra
r
HO-02 C y des
an
ale cifrar
HO-03 D s c
ifer segu laves
e r OP
HO-04 C ncia c os em ER
ifra
r y laves isor y AC
HO-05 E de pú rec
spe s b lic ep IO
c
cifr
ar a to NE
HO-06 D ifica
ifer pa
me s y p r
ns riva S
e r á a da
HO-07 U ncia a metr jes s
sa os
c
lter d
HO-08 E lave nativa e un
xpl de s te sis
ica 64 te
HO-09 G la c bits cnoló ma d
en o p
Operación Nueva
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Cifrar y descifrar claves
▪ Introducción a la criptología. ▪ Matemática
▪ Canales seguros emisor y receptor
4 Clasifica criptosistemas ▪ Procedimientos clásicos de cifrado. ▪ Aritmética
▪ Diferencia claves públicas y privadas
▪ Introducción al Criptoanálisis. ▪ Algoritmia
▪ Cifrar y descifrar mensajes
▪ Especifica parámetros de un sistema de
comunicaciones. ▪ Teoría de la Información. ▪ Matemática
Protege la integridad de los datos cuando se
4 ▪ Diferencia alternativas tecnológicas de ▪ Distribución de las letras de una lengua ▪ Aritmética
transmiten a través de canales
implementación de sistemas de escrita ▪ Algoritmia
comunicación.
▪ Criptografía de Clave Privada.
▪ Arquitectura del cifrado en bloque.
▪ Cifrados de Feistel.
▪ DES.
▪ Modos de implementación de los
▪ Usa clave de 64 bits para cifrar los ▪ Matemática
cifrados en bloque.
5 Explicado el cifrado por bloques bloques ▪ Aritmética
▪ Cifrado múltiple.
▪ Explica la comprobación de paridad ▪ Algoritmia
▪ IDEA.
▪ RC5.
▪ AES y Rijndael.
▪ Ataques especializados a los cifrados en
bloque.
▪ Criptografía de Clave Pública.
▪ Definiciones.
▪ Cambio de clave de Diffie-Hellman.
▪ Criptosistemas de clave pública.
Soluciona problemas de identificación, ▪ Genera certificados digitales ▪ Criptosistema RSA. ▪ Matemática
5 autenticación y privacidad en sistemas ▪ Instala certificados digitales ▪ Ataque el criptosistema RSA. ▪ Aritmética
informáticos ▪ Identifica las jerarquías de certificación ▪ Criptoanálisis del tipo Wiener-Boneh. ▪ Algoritmia
▪ Criptosistema de ElGamal.
▪ Ataque al criptosistema de ElGamal.
▪ Criptosistemas de curvas elípticas.
▪ Criptosistema de la mochila tramposa.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CRIPTOGRAFÍA APLICADA Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de aplicar técnicas criptográficas que le permitan asegurar la información y los sistemas de comunicación computacionales.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Protocolos criptográficos y firmas
digitales.
▪ Firma digital.
▪ Matemática
Asegura la integridad y autenticidad de ▪ Firma digital del criptosistema RSA.
6 ▪ Certificados de autenticidad ▪ Aritmética
documentos ▪ Firma digital del criptosistema de
▪ Algoritmia
ElGamal
▪ Funciones hash.
▪ Firma digital estándar del NIST.
▪ Aplicaciones de la criptografía de clave
pública.
▪ Autenticación de un mensaje.
▪ Matemática
Asegura la integridad y autenticidad de ▪ Transacciones basadas en Set ▪ Identificación del usuario.
6 ▪ Aritmética
transacciones ▪ Identifica pasarelas de pago SSL ▪ Seguridad en la Web.
▪ Algoritmia
▪ Correo electrónico seguro.
▪ Aplicaciones bancarias y comercio
electrónico
co EP
PA
W
lo W
olo
toc
roto
CUADRO PROGRAMA
pro
np
S
rot a con
NE
co
ida
IO
d
bric otegi
eg
AC
pr
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA
ap
ER
ica
INFORMACIÓN
red ámbr
OP
lám
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
as
al
ina
bric
n
MÓDULO FORMATIVO: SEGURIDAD EN REDES
i
red
lám
s
INALÁMBRICAS
de
e
de
na
d
ilida
r vu des i
ón
ón
liza erab
liza rucci
cci
e
tru
er
n
t
ins
ins
l
od
ne
liza
sca
ea
ea
na
HO-03 R
HO-04 R
HO-01 E
HO-02 A
Cod
Cod
HO
N°
HT TAREAS
Operación Nueva
Operación Repetida
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN REDES INALÁMBRICAS Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de analizar las vulnerabilidades de las redes inalámbricas e implementará estrategias para la protección de la red.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Exploración de redes inalámbricas
▪ Escaneo inalámbrico
▪ Escaneo pasivo
✓ ¿Cómo funciona el escaneo pasivo? ▪ Uso de software utilitario
Utiliza herramientas para escaneo ▪ Escaneo de redes inalámbricas ✓ Desventajas y contramedidas del ▪ Uso de comandos Linux
7
▪ Analizar vulnerabilidades escaneo pasivo ▪ Uso de Interfaz de Línea de Comandos
▪ Escaneo activo (CLI)
✓ ¿Cómo funciona el escaneo activo?
✓ Desventajas y contramedidas del
escaneo activo
Cracking del WEP
▪ Introducción al WEP ▪ Uso de software utilitario
▪ Realiza instrucción de red inalámbrica ▪ Ataques contra el WEP ▪ Uso de comandos Linux
8 Analiza la vulnerabilidad del protocolo WEP
protegida con protocolo WEP ▪ Cracking del WEP con Aircrack-ng ▪ Uso de Interfaz de Línea de Comandos
✓ Configuración de un router como (CLI)
AP con clave WEP 136
Cracking del WPA / WPA2
▪ Uso de software utilitario
▪ Introducción al WPA / WPA2
Analiza la vulnerabilidad del protocolo WPA ▪ Realiza instrucción de red inalámbrica ▪ Uso de comandos Linux
9 ✓ Iniciar un ataque a WPA
y WPA2 protegida con protocolo WPA ▪ Uso de Interfaz de Línea de Comandos
✓ Configuración de un router como
(CLI)
AP con la clave del WPA
9
8
7
6
5
4
3
2
1
N°
HT
Cod
TAREAS
CUADRO PROGRAMA
ey se ua
HO-10 C d e stá l SD ntac
ti -W ión
Operación Repetida
on SD
figu scribe cas y AN -W
HO-11 D ra V VD p y AN
ivid LA OM olítica el eq
e ló N s de uili
b
HO-12 D g ica fire rio d
esc
r m wa ec
HO-13 D ibe la ente ll p
a a
esc s d ra S rga
HO-14 U
ribe VLA omini D-W
so lo sb
Ny
las
os
de AN
de etiq tran
HO-15 S
ele
l pr enefic
o ios u eta s m
c toc isió
HO-16 D ciona olo IP
de
IPs n
efin se ec
e in
top
olo c V P
HO-17 D N
efin icio d gía d
e in es eV
HO-18 C e PN
on icio d sión
figu es ún
HO-19 Id ra F es ico
en SS ión (
ti O ún SSO)
ico
HO-20 D fica d
esc ifer de
r en
tes
Fo
rtin
HO-21 U ibe c
tiliz ó m et (
a a mo fu odos FS
d SO
HO-22 Id
en
rch
ivo
nci
on eo )
au pe
HO-23 M
tific
ae
sP
AC np r aci
on l co y W roxy ó np
it mp PA we ara
HO-24 D orea HA
iag el c ortam D pa b.
no ra c
stic ompo iento
n on
ap r orm fig
rob tamie al d urar p
lem nto es rox
as an
an o r
ur
ed
ye
nn
ive mal, av
l fís c o eg
ico m o ad
yd p ore
e re icos sw
de de tr eb
s. áfic
o
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CLOUD COMPUTING SECURITY Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo CLOUD COMPUTING SECURITY es equivalente a FORTIGATE SECURITY es un curso oficial de Fortinet y debe ser impartido a través de Fortinet
NSE Training Institute.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
1) Enrutamiento en FortiGate
2) Monitor de enrutamiento y atributos de
▪ Identifica capacidades de enrutamiento ruta
▪ Modelo de referencia OSI.
▪ Configura enrutamiento estático 3) Enrutamiento de múltiples rutas de igual
10 Configurar el enrutamiento en FortiGate ▪ Firewall en una red IPv4.
▪ Implementa rutas basadas en políticas costo (ECMP)
▪ Fundamentos de seguridad.
▪ Controla tráfico del servicio de Internet 4) Reenvío de ruta inversa (RPF)
5) Mejores prácticas
6) Diagnósticos
▪ Identifica casos de uso para SD-WAN
▪ Identifica requisitos para implementación
1) Introducción a SD-WAN
SD-WAN ▪ Modelo de referencia OSI.
2) SLA de rendimiento de SD-WAN
10 Configurar SD-WAN en FortiGate ▪ Configura el enlace virtual SD-WAN y el ▪ Firewall en una red IPv4.
3) Reglas SD-WAN
equilibrio de carga ▪ Fundamentos de seguridad.
4) Diagnóstico SD-WAN
▪ Configura rutas estáticas y políticas de
firewall para SD-WAN
1) Conceptos de VDOM
2) Administradores de VDOM
▪ Modelo de referencia OSI.
3) Configuración de VDOM
10 Configurar Dominios virtuales (VDOM) ▪ Define y describe VDOM ▪ Firewall en una red IPv4.
4) Enlaces entre VDOM
▪ Fundamentos de seguridad.
5) Mejores prácticas y solución de
problemas
1) Redes de área local virtuales
▪ Configura VLAN 2) Modo transparente
▪ Modelo de referencia OSI.
Usar modo de operación transparente y ▪ Divide lógicamente dominios de 3) Emparejamiento de cable virtual
11 ▪ Firewall en una red IPv4.
conmutación de capa 2 en FortiGate transmisión 4) Interruptor de software
▪ Fundamentos de seguridad.
▪ Describe las VLAN y las etiqueta 5) Protocolo de árbol de expansión
6) Mejores prácticas
▪ Describe los beneficios de IPsec VPN 1) Introducción a IPsec ▪ Modelo de referencia OSI.
11 Configurar los componentes de VPN IPsec ▪ Uso del protocolo IPsec 2) Configuración de IPsec ▪ Firewall en una red IPv4.
▪ Selecciona topología de VPN 3) Políticas de enrutamiento y firewall ▪ Fundamentos de seguridad.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CLOUD COMPUTING SECURITY Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo CLOUD COMPUTING SECURITY es equivalente a FORTIGATE SECURITY es un curso oficial de Fortinet y debe ser impartido a través de Fortinet
NSE Training Institute.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
4) VPN redundantes
Monitoreo y registros
1) Función y despliegue de FSSO
▪ Define inicio de sesión único (SSO)
2) FSSO con Active Directory ▪ Modelo de referencia OSI.
Configurar FSSO para acceder a recursos de ▪ Define inicio de sesión único de Fortinet
11 3) Autenticación NTLM ▪ Firewall en una red IPv4.
diferentes redes (FSSO)
4) Configuración de FSSO ▪ Fundamentos de seguridad.
▪ Configura FSSO
5) Solución de problemas
1) Modos de operación HA
2) Sincronización de clúster HA ▪ Modelo de referencia OSI.
Configurar FortiGate HA para mejorar la ▪ Identifica diferentes modos de operación
12 3) Carga de trabajo y conmutación por error ▪ Firewall en una red IPv4.
confiabilidad y el rendimiento. para HA
de HA ▪ Fundamentos de seguridad.
4) Monitoreo y resolución de problemas
1) Conceptos de proxy web
▪ Describe cómo funciona un proxy web. ▪ Modelo de referencia OSI.
Configurar FortiGate para que actúe como 2) Configuración de proxy web
12 ▪ Utiliza archivos PAC y WPAD para ▪ Firewall en una red IPv4.
proxy web 3) Autenticación y autorización de proxy
configurar proxy en navegadores web ▪ Fundamentos de seguridad.
web
▪ Identifica el comportamiento normal de
su red 1) Diagnóstico general
▪ Modelo de referencia OSI.
Realizar el diagnóstico del estatus de ▪ Monitorea el comportamiento anormal, 2) Flujo de depuración
12 ▪ Firewall en una red IPv4.
FortiGate como picos de tráfico 3) CPU y memoria
▪ Fundamentos de seguridad.
▪ Diagnostica problemas a nivel físico y de 4) Firmware y hardware
redes.
N°
HT
Cod
Operación Nueva
HO-10 D
figu l tráfic nente
rar oc rtiG e
s d urity F bric ate
Operación Repetida
esc dife on e la ab
r ren la sp ric
HO-11 Id ibir la tes s polí olíti
en ca
tific auten mod ticas
o d s
HO-12 Id ar lo tic s e fir de fir
en s m ación de N ew ew
tific éto de AT all all.
HO-13 D ar s do
esc erv s d firewa
HO-14 D
ribir id o e a ll
esc la au res de utenti
r ten c
HO-15 Id ibir e tica auten ación
en l
tific flujo d ción a ticació de fir
HO-16 D a e tr ctiv nr e
esc r tipo ab ay em wall F
r sy ajo pa ota ortiG
HO-17 D ibir lo su de s iv
esc s bt l re
gis a ate
HO-18 D
ribir nivele ipos
de tro
esc el dis sd
eg re
r eñ rav gistro
HO-19 U ibir e
sa l
od
eu ed s
n ad
HO-20 U
r ce efect
rtific od m en
de
sa e los
r ce ados l inicio saje d regis
HO-21 U rtific dig e re tros
sa
r ad itale de se gis .
o s sió tro.
HO-22 U certific s pa ne
tiliz a ra n
a do
s p auten
el r
en
HO-23 U r mo a tica dim
tiliz do
a s d ra ga r us ien
HO-24 C r los e in ran uario to.
on mo sp tiza
trola do ec
ció r la sy
dis
HO-25 D
ete r ap
sd n de
priv
acid p os
c lica e fun
cio c Fo ad itivo
HO-26 A tar tip ne ionam rtiGate de s.
na
liza
os
de s ien los
HO-27 U r la ap to d da
tos
sa
r
ba
se
lica
cio
eN
GF .
HO-28 U firma de ne
s W
tiliz sd da
a ec to sd
HO-29 R r firm on es
evis as trol erv
a de
ap icio
HO-30 H ar las ntiviru lica sd
ab
ilita técn s cio ec
rF ica ne on
HO-31 A
dm o rtiS s de s trol
de
inis an an ap
HO-32 C tra d b á lica
on o lisis cio
figu actua x con an ne
HO-33 U ra u liza a tivir sd
n c ntiv us eF
tiliz se io ne irus ortiG
HO-34 D
a IP n so sF ua
efin
Sp
a r IP o rtiG rd
eu rae S ua
na l t rd
red ráfico IPS
priv d e la
ad re
av
irtu d
al (
VP
N)
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Identificar las características de diseño
1) Funciones de alto nivel
de la plataforma de FortiGate
2) Decisiones de configuración ▪ Modelo de referencia OSI.
▪ Identificar características de FortiGate en
13 Configura FortiGate en la arquitectura de red 3) Administración básica ▪ Firewall en una red IPv4.
redes virtualizadas y la nube
4) Servidores integrados ▪ Fundamentos de seguridad.
▪ Utiliza unidades de procesamiento de
5) Mantenimiento fundamental
seguridad (SPU) de FortiGate
1) Introducción a Fortinet Security Fabric
▪ Define Fortinet Security Fabric
2) Implementar Security Fabric
▪ Identifica requerimiento Fortinet ▪ Modelo de referencia OSI.
Desplega Fortinet Security Fabric en la 3) Ampliación de la estructura de seguridad
13 Security Fabric ▪ Firewall en una red IPv4.
arquitectura de red y sus características
▪ Identifica dispositivos Fortinet Security ▪ Fundamentos de seguridad.
4) Clasificación de seguridad y vista de
Fabric
topología
1) Políticas de cortafuegos
▪ Identificar los componentes de las
2) Configurar políticas de firewall ▪ Modelo de referencia OSI.
políticas de firewall.
13 Implementa políticas de cortafuegos 3) Administrar políticas de firewall ▪ Firewall en una red IPv4.
▪ Identificar el tráfico con las políticas de
4) Mejores prácticas y solución de ▪ Fundamentos de seguridad.
firewall
problemas
1) Introducción a NAT
2) Política de firewall NAT
3) NAT central ▪ Modelo de referencia OSI.
14 Implementa NAT para el tráfico con FortiGate ▪ Configurar diferentes modos de NAT 4) Ayudantes de sesión ▪ Firewall en una red IPv4.
5) Sesiones ▪ Fundamentos de seguridad.
6) Mejores prácticas y solución de
problemas
▪ Describir la autenticación de firewall 1) Métodos de autenticación de firewall
▪ Identificar los métodos de autenticación 2) Servidores de autenticación remota ▪ Modelo de referencia OSI.
14 Utiliza políticas de firewall de un FortiGate. de firewall FortiGate 3) Grupos de Usuarios ▪ Firewall en una red IPv4.
▪ Identificar servidores de autenticación 4) Autenticación mediante políticas de ▪ Fundamentos de seguridad.
remota firewall
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Describir la autenticación activa y pasiva 5) Autenticación a través del portal cautivo
6) Monitoreo y resolución de problemas
▪ Describir el flujo de trabajo del registro
▪ Identificar tipos y subtipos de registros
1) Conceptos básicos de registro
▪ Describir los niveles de gravedad de los
2) Registro local ▪ Modelo de referencia OSI.
Configura el inicio de sesión local y remoto registros.
14 3) Registro remoto ▪ Firewall en una red IPv4.
en FortiGate ▪ Describir el diseño de un mensaje de
4) Ver, buscar y monitorear registros ▪ Fundamentos de seguridad.
registro.
5) Protección de los datos de registro
▪ Describir el efecto del inicio de sesión en
el rendimiento.
▪ Usar certificados digitales 1) Autenticar y proteger los datos mediante
▪ Usar certificados para autenticar usuarios certificados ▪ Modelo de referencia OSI.
Configura FortiGate para el uso de
15 y dispositivos. 2) Inspeccionar datos cifrados ▪ Firewall en una red IPv4.
certificados
▪ Usar certificados para garantizar la 3) Administrar certificados digitales en ▪ Fundamentos de seguridad.
privacidad de los datos. FortiGate
1) Modos de inspección
2) Conceptos básicos del filtrado web
▪ Utilizar modos de inspección de
3) Funciones adicionales de filtrado web ▪ Modelo de referencia OSI.
Configura el filtrado web en FortiGate para FortiGate
15 basado en proxy ▪ Firewall en una red IPv4.
controlar el tráfico web en su red ▪ Utilizar los modos de funcionamiento de
4) Filtrado de DNS ▪ Fundamentos de seguridad.
NGFW
5) Mejores prácticas y solución de
problemas
1) Conceptos básicos de control de
▪ Controlar aplicaciones aplicaciones
▪ Detectar tipos de aplicaciones 2) Configuración de control de aplicaciones ▪ Modelo de referencia OSI.
Monitorea y controlar aplicaciones de red que
15 ▪ Analizar la base de datos de servicios de 3) Registro y seguimiento de eventos de ▪ Firewall en una red IPv4.
usan protocolos y/o puertos
control de aplicaciones de FortiGuard control de aplicaciones ▪ Fundamentos de seguridad.
▪ Usar firmas de control de aplicaciones 4) Mejores prácticas y solución de
problemas
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
1) Conceptos básicos de antivirus
▪ Utilizar firmas antivirus 2) Modos de escaneo antivirus ▪ Modelo de referencia OSI.
Utiliza FortiGate para proteger su red contra
16 ▪ Revisar las técnicas de análisis antivirus 3) Configuración antivirus ▪ Firewall en una red IPv4.
virus.
▪ Habilitar FortiSandbox con antivirus 4) Mejores prácticas ▪ Fundamentos de seguridad.
Solución de problemas
1) Sistema de Prevención de Intrusión
▪ Administra actualizaciones FortiGuard
2) Negación de servicio ▪ Modelo de referencia OSI.
Protege la red contra intrusiones y ataques de IPS
16 3) Firewall de aplicaciones web ▪ Firewall en una red IPv4.
denegación de servicio (DoS). ▪ Configura un sensor IPS
4) Mejores prácticas ▪ Fundamentos de seguridad.
▪ Utiliza IPS para el tráfico de la red
5) Solución de problemas
1) Describe SSL-VPN
2) Modos de implementación SSL-VPN
▪ Modelo de referencia OSI.
Configura y utiliza acceso a usuarios remotos 3) Configuración de SSL-VPN
16 ▪ Define una red privada virtual (VPN) ▪ Firewall en una red IPv4.
usando SSL-VPN 4) Reinos y marcadores personales
▪ Fundamentos de seguridad.
5) Fortalecimiento del acceso SSL-VPN
6) Monitoreo y resolución de problemas
17 EVALUACIONES SEMESTRALES
SEXTO SEMESTRE
FORMACIÓN ESPECÍFICA
5
4
3
2
1
N°
HT
Cod
TAREAS
HT-03 Conecta intranets de forma segura mediante una red de acceso público Cod
HT-04 Utiliza técnicas de seguridad en las comunicaciones para los datos intercambiados HO
HO-01 Ac
tivid
HO-02 ad
Es es
cu
cha previa
HO-03 Fra s s
gm de re a la r OP
HO-04 en d ea
liza
ER
Ata tac AC
qu ión ció
HO-05 es IP nd
eu ION
De de n
fici d en ata ES
HO-06 en eg qu
Ex cia
s ac
ió e
plic de
HO-07 Filt
ae
l fu
pro n de
gra ser
ra nc vic
Operación Nueva
el t i ma io
HO-08 Co ráfi onam ción
ie
Operación Repetida
co n
nfig T CP to
HO-09 Us
ura
/I de
las
o d sistem P tec
HO-10 Us
ec
lav a sc no
log
od es orta ías
HO-11 eC sim fue cor
Té e é tric g os tafu
cn rtific
ad as eg
ica os
HO-12 os / pú
Imp s pa
ra X .5 b l
i c
lem 09 a s
HO-13 Us e n
evi
ta
o d tar pr r sup
HO-14 ep o la
Co roto tocos ntac
ión
nfig cos los
HO-15 ura
V
los IPs
e
Us
ar p PN S SL c
HO-16 rot /TL
Ex Ss
plic ocolo ob
sd re H
HO-17 Uti
a la e TT
liza repre corre P/
rm oe TE
HO-18 ec
sen
ta l LN
Uti
liza an c ió
ect
rón ET
ism n d ic
r te
os e in o s
cn
olo ad f e gu
gía icio orma ro
sc na ció
om les ns
ple pa eg
me ra ura
nta ga e
rias rantiz n PG
a lo ar l P
ss a
iste segu
ma rida
sd dd
ed eu
ete na
cci red
ón
tra
dic
ion
ale
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
TALLER DE INTEGRACIÓN EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
CIBERSEGURIDAD
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de garantizar la seguridad de una red TCP/IP.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Ataques contra les redes TCP/IP
▪ Actividades previas a la realización de un 1) Seguridad en redes TCP/IP ▪ Introduction to Networks (CISCO)
ataque 2) Actividades previas a la realización de un ▪ Routing and Switching Essentials
▪ Escuchas de red ataque (CISCO)
1 Realiza ataque a una red TCP/IP
▪ Fragmentación IP 3) Escuchas de red ▪ Scaling Networks (CISCO)
▪ Ataques de denegación de servicio 4) Fragmentación IP ▪ Conecting Networks (CISCO)
▪ Deficiencias de programación 5) Ataques de denegación de servicio ▪ Cybersecurity Essentials (CISCO)
6) Deficiencias de programación
Mecanismos de prevención ▪ Introduction to Networks (CISCO)
▪ Explica el funcionamiento de las 1) Sistemas cortafuegos ▪ Routing and Switching Essentials
Configura dispositivos para el filtrado de tecnologías cortafuegos 2) Construcción de sistemas cortafuegos (CISCO)
1
tráfico ▪ Filtra el tráfico TCP/IP 3) Zonas desmilitarizadas ▪ Scaling Networks (CISCO)
▪ Configura sistemas cortafuegos 4) Características adicionales de los ▪ Conecting Networks (CISCO)
sistemas cortafuegos ▪ Cybersecurity Essentials (CISCO)
▪ Uso de claves simétricas / públicas Mecanismos de protección
▪ Introduction to Networks (CISCO)
▪ Uso de Certificados X.509 1) Conceptos básicos de criptografía
▪ Routing and Switching Essentials
▪ Técnicas para evitar suplantación 2) Sistemas de autentificación
Conecta intranets de forma segura mediante (CISCO)
2 ▪ Implementar protocoslos IPsec 3) Protección a nivel de red: IPsec
una red de acceso público ▪ Scaling Networks (CISCO)
▪ Uso de protocoslos SSL/TLS sobre 4) Protección a nivel de transporte:
▪ Conecting Networks (CISCO)
HTTP / TELNET SSL/TLS/WTLS
▪ Cybersecurity Essentials (CISCO)
▪ Configura VPN 5) Redes Privadas Virtuales (VPN)
▪ Introduction to Networks (CISCO)
▪ Usar protocolos de correo electrónico ▪ Routing and Switching Essentials
Aplicaciones seguras
Utiliza técnicas de seguridad en las seguro (CISCO)
3 1) El protocolo SSH
comunicaciones para los datos intercambiados ▪ Explica la representación de información ▪ Scaling Networks (CISCO)
2) Correo electrónico seguro
segura en PGP ▪ Conecting Networks (CISCO)
▪ Cybersecurity Essentials (CISCO)
▪ Utilizar mecanismos adicionales para Mecanismos para la detección de ataques e ▪ Introduction to Networks (CISCO)
Establece requisitos de seguridad para la garantizar la seguridad de una red. intrusiones ▪ Routing and Switching Essentials
4
protección de recursos ▪ Utilizar tecnologías complementarias a 1) Necesidad de mecanismos adicionales en (CISCO)
los sistemas de detección tradicionales. la prevención y protección ▪ Scaling Networks (CISCO)
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
TALLER DE INTEGRACIÓN EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
CIBERSEGURIDAD
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de garantizar la seguridad de una red TCP/IP.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
2) Sistemas de detección de intrusos ▪ Conecting Networks (CISCO)
3) Escáneres de vulnerabilidades ▪ Cybersecurity Essentials (CISCO)
4) Sistemas de decepción
5) Prevención de intrusos
6) Detección de ataques distribuidos
4
3
2
1
N°
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
TAREAS
CUADRO PROGRAMA
Cod
HO
HO-01 Re
vis
an
HO-02 Re orm
vis ativ
a la as
HO-03 De me vig OP
term tod ent ER
olo es
HO-04 Ide
ina gía d es AC
la e de egu
ntif g
stra r
ica
ION
HO-05 teg est ida
Est
ab
el m
ode ia gen
ión
de
dd
e la
ES
HO-06
lec
e la l oo e ral rie in form
Est rga par sgos
ab mis niz a la aci
HO-07
lec
e
ión a tivo pla
ón
Re nific
spo los ám a
Operación Nueva
liza ea des
HO-09 her ade
s c tu arr
An ram las a c i
ol o
aliz ien res ó n de
av tas po d e un
HO-10 uln de nsa los CE
Cre e p b C E RT
a la rab
i
rote ilida R T
HO-11 e lid c d e
Imp stru ade ció
nD s C
lem ctu sd D ER
en ra d es T
ta e e la egu oS
stra pro rida
teg pue dd
ias sta e la
pa info
ra l rma
a im ció
ple
me n
nta
ció
nd
e la
pro
pu
est
a
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN APLICADA DE AMENAZAS EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
REDES
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de planificación la estrategia la reducción de riesgos informáticos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Diagnóstico actual de la seguridad de
▪ Criptografía Aplicada
▪ Revisa normativas vigentes de información
▪ Application Penetration Testing
Realiza diagnóstico de la situación actual seguridad de la información ✓ Tendencias y normativas de la
▪ Configuración de servicios con
de la seguridad de la información ▪ Revisa la metodología de gestión de seguridad de la información
Linux
riesgos ✓ Ley orgánica de protección de
▪ Cybersecurity Essentials (CISCO)
datos
▪ Determina la estrategia general para ▪ Buenas prácticas de la seguridad de
la planificación y desarrollo de un la información (Parte I)
CERT ✓ Elaboración del documento de ▪ Criptografía Aplicada
▪ Identifica el modelo organizativo seguridad de la información ▪ Application Penetration Testing
Documenta buenas prácticas de seguridad
▪ Establece la misión ✓ Revisión de las normas de ▪ Configuración de servicios con
de la información
▪ Establece los ámbitos de actuación seguridad de la información Linux
de los CERT ✓ Creación de un equipo de ▪ Cybersecurity Essentials (CISCO)
▪ Responsabilidades las respuestas ante emergencias
responsabilidades CERT informáticas (CERT)
▪ Buenas prácticas de la seguridad de
la información (Parte II)
✓ Mitigar ataques de denegación
de servicio distribuido DDOS
▪ Criptografía Aplicada
▪ Utiliza herramientas de protección (en Linux)
▪ Application Penetration Testing
Detecta vulnerabilidades de seguridad de DDoS ✓ Revisión de metodologías de
▪ Configuración de servicios con
la información ▪ Analiza vulnerabilidades de gestión de riesgos de seguridad
Linux
seguridad de la información de la información
▪ Cybersecurity Essentials (CISCO)
✓ Metodología abierta de testeo de
seguridad (OSSTMM)
✓ Análisis de las vulnerabilidades
y controles de riesgo de la
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN APLICADA DE AMENAZAS EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
REDES
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de planificación la estrategia la reducción de riesgos informáticos.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
seguridad de la información en
las entidades públicas
✓ Controles de riesgo de la
seguridad de la información
▪ Propuesta del modelo de un proceso
de la gestión de riesgo de la
seguridad de la información en
entidades gubernamentales
✓ Estructura de la propuesta ▪ Criptografía Aplicada
▪ Crea la estructura de la propuesta (Matriz de riesgo, Análisis del ▪ Application Penetration Testing
Elabora propuesta de Gestión del Riesgo
▪ Implementa estrategias para la riesgo, Evaluación del riesgo, ▪ Configuración de servicios con
de la Seguridad de la Información
implementación de la propuesta Tratamiento del riesgo, Linux
Aceptación del riesgo, ▪ Cybersecurity Essentials (CISCO)
Comunicación del riesgo,
Monitoreo y revisión del riesgo)
✓ Estrategias para la aplicación de
la propuesta
5
4
3
2
1
N°
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
Cod
HO
HO-01 Co
no
HO-02 ce
Es la
tim s nec
HO-03 a e OP
Fija la ca sidad
pa es ER
HO-04
los
niv c i
d d el c AC
Su ele ad y
pe s rec
lien
HO-05 rvis de u te ION
Es a la c rs ES
tab pre alidad os ne
HO-06 le sta ces
Pro ce lo
s
ció del s
erv ario
mu nd
HO-07 Ap
eve mec el icio s pa
ra
lica la e anism servic la p
HO-08 el p spec os io res
Ap r i q u tac
lica inc
ipio
aliz
ac e ge ión
HO-09 Ap la En de i
ó ny nere de
l se
ca Ag nl
Operación Nueva
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Conoce las necesidades del cliente
▪ Las necesidades del cliente
▪ Estima la capacidad y recursos
▪ Capacidad y recursos necesarios para la
necesarios para la prestación del servicio ▪ Lógica
Reconoce la importancia de la Gestión de prestación del servicio
8 ▪ Fija los niveles de calidad del servicio ▪ Matemática
servicios TI ▪ Niveles de calidad del servicio
▪ Supervisa la prestación del servicio ▪ Aritmética
▪ Prestación del servicio
▪ Establece los mecanismos que generen la
▪ Mejora y evolución del servicio.
mejora y evolución del servicio.
▪ Promueve la especialización y
▪ Especialización y coordinación.
coordinación. ▪ Lógica
Analiza los principios básicos para la gestión ▪ El principio de Agencia.
8 ▪ Aplica el principio de Agencia. ▪ Matemática
de servicios ▪ Encapsulación.
▪ Aplica la Encapsulación. ▪ Aritmética
▪ Sistematización.
▪ Aplica la Sistematización.
▪ Entiende la función de TI en una
organización ▪ La función de TI en una organización
▪ Lógica
▪ Comprende la necesidad del cambio de ▪ Necesidad del cambio de rol de TI.
9 Comprende la importancia del Gobierno TI. ▪ Matemática
rol de TI. ▪ Proceso de implantación de Gobierno de
▪ Aritmética
▪ Comprende el proceso de implantación TI.
de Gobierno de TI.
▪ Entiende la importancia de las estrategias
del Servicio.
▪ Realiza el diseño del Servicio. ▪ Las estrategias del Servicio.
▪ Comprende la importancia de la ▪ El diseño del Servicio. ▪ Lógica
9 Analiza el ciclo de vida de los servicios TI Transición del Servicio. ▪ La Transición del Servicio. ▪ Matemática
▪ Comprende la importancia de la ▪ La Operación del Servicio. ▪ Aritmética
Operación del Servicio. ▪ La Mejora Continua del Servicio.
▪ Implementa la Mejora Continua del
Servicio.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN DE SERVICIOS Y
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
GOBERNABILIDAD DE TI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo el aprendiz será capaz de:
▪ Reconocer la importancia de la Gestión de servicios TI.
▪ Entender el ciclo de vida de los servicios TI.
▪ Identificar las Funciones, procesos y roles de la gestión de servicios en TI.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Comprende las funciones de la gestión de
▪ Funciones de la gestion de Servicios en
Servicios en TI.
TI. ▪ Lógica
Conoce las funciones, procesos y roles de la ▪ Identifica las características de los
10 ▪ Procesos de la gestion de Servicios en TI. ▪ Matemática
gestión de servicios en TI procesos de la gestión de Servicios en TI.
▪ Roles genéricos de la gestion de ▪ Aritmética
▪ Identifica los roles genéricos de la
Servicios en TI.
gestión de Servicios en TI.
2
1
N°
HT
Cod
SEGURIDAD TI
INFORMACIÓN
Cod
HO
HO-01 I
ntro
du
HO-02 V c
isió ción a OP
nG la S
HO-03 C
on en e gu
ER
AC
sid eral d rida
HO-04 L e e dd ION
a fa racion l SGS e la ES
se es Ie
HO-05 L Pla pa ISO Infor
m
a fa nifi ra l
se c a Im 2700 aci
ón
HO-06 L Ha ar ple 1
a fa ce
r m en
se tac
HO-07 L Ve ión
a fa rific
se ar de
HO-08 L Ac la I
SO
aA tua
ud r 27
00
itor 1
ía p
Operación Nueva
ara
la C
Operación Repetida
erti
fica
ció
n IS
O2
70
01
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
NORMAS Y ESTÁNDARES DE
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
SEGURIDAD TI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Proporcionar a los participantes un nivel de conocimiento a nivel fundamentos del estándar ISO/IEC 27001 para la implementación de la Gestión de la Seguridad de la Información (GSI) y
de un Sistema de Gestión de la Seguridad de la Información (SGSI) en sus organizaciones.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
La Seguridad de la Información.
▪ Introducción a la Seguridad de la ▪ Introducción al SGSI e ISO 27001.
Información ▪ Introducción a la Estructura de la ISO
11 Implementación de la ISO 27001 ▪ Visión General del SGSI e ISO 27001 27001. ▪ Gestión y gobernabilidad de las TI
▪ Consideraciones para la Implementación ▪ Visión general de una Implementación
de la ISO 27001 de la ISO 27001.
▪ Introducción al Análisis de Brechas.
Introducción a la fase Planificar.
▪ Definición del Alcance del SGSI.
▪ Definición de la Política del SGSI.
▪ La fase Planificar
▪ Definición del Enfoque de Evaluación de
12 Hacer seguimiento a las fases ISO 27001 - 1 ▪ La fase Hacer ▪ Gestión y gobernabilidad de las TI
Riesgos.
▪ La fase Verificar
▪ Ejecución de la Evaluación de Riesgos.
▪ Preparación de la “Declaración de
Aplicabilidad”.
Introducción a la fase Hacer.
▪ Implementación del Plan de Tratamiento
de Riesgos.
ES
ION
gos
ries
AC
sa Vulne rab aj I
S
s
SG
de
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA
eso
s
ER
ade
o
cia
a
la o acc
INFORMACIÓN
l
OP
ren
t
de
CARRERA: SEGURIDAD DE LA INFORMACIÓN
cur
de
o
r
v
les
lisis plan
i
MÓDULO FORMATIVO: AUDITORIA EN SGSI
e t
obj
nta
n
e
au
HO-02 E e los
me
c
o r
efin
lab
evi
ná
HO-01 D
HO-04 R
HO-05 D
HO-03 A
Cod
Cod
HO
N°
HT
TAREAS
1 HT-01 Planifica la auditoria en SGSI
2 HT-02 Define los controles para el monitoreo del SGSI
Operación Nueva
Operación Repetida
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: AUDITORIA EN SGSI Semestre: VI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz será capaz de identificar los puntos de control que no cumplan con los estándares establecidos en el SGSI de la organización.
CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Controles y su implementación
▪ Define los objetivos de la SGSI ▪ Definición de control.
14 Planifica la auditoria en SGSI ▪ Administración de proyectos
▪ Elabora un plan de trabajo ▪ Objetivo de los controles.
Dominios de la ISO 27001:2013.
Auditoría del SGSI
▪ Definición y tipos.
▪ Definiciones de auditorías (Norma
ISO 19011).
▪ Análisis de Vulnerabilidades
Define los controles para el monitoreo ▪ Fases de auditorías:
15 – 16 ▪ Revisa controles de accesos ▪ Administración de proyectos
del SGSI ✓ Programación.
▪ Documenta la ocurrencia de riesgos
✓ Preparación.
✓ Ejecución.
✓ Entrega.
✓ Seguimiento.
17 EVALUACIONES SEMESTRALES
PROPIEDAD INTELECTUAL DE SENATI PROHIBIDA
SU REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN
CORRESPONDIENTE