Está en la página 1de 110

DIRECCIÓN NACIONAL

GERENCIA ACADÉMICA

PROGRAMA DE FORMACIÓN PROFESIONAL

INGENIERÍA DE CIBERSEGURIDAD
APLICABLE A PARTIR DEL INGRESO 202120

▪ PERFIL OCUPACIONAL
▪ ESTRUCTURA CURRICULAR
▪ CONTENIDOS CURRICULARES

NIVEL PROFESIONAL TÉCNICO

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL


PROGRAMA DE FORMACIÓN PROFESIONAL

INGENIERÍA DE CIBERSEGURIDAD

• ESQUEMA OPERATIVO.
• ESTRUCTURA CURRICULAR.
• PLAN ESPECÍFICO DE APRENDIZAJE (PEA).
• CONTENIDO CURRICULAR
o CUADRO PROGRAMA.
o HOJA DE PROGRAMACIÓN.

9
ESQUEMA OPERATIVO
PROGRAMA DE FORMACIÓN PROFESIONAL
CARRERA: INGENIERÍA DE CIBERSEGURIDAD PROFESIONAL TÉCNICO

INICIO

ADMISIÓN
CONVOCATORIA
PROMOCIÓN EG FBC FBC FE FE FE
INSCRIPCIÓN

FC FC FC

SEMANAS 16 1 16 1 16 1 12 4 1 12 4 1 12 4 1
SEMESTRE (HORAS) I (510) II (510) III (510) IV (510) V (510) VI (510) = 3,060 HORAS
Estudios
ETAPAS Formación Básica en Centro Formación Especifica
Generales

LEYENDA:
EG Estudios Generales FC Formación en Centro

Seminario de Complementación
FBC Formación Básica en Centro
Práctica

FE Formación en Empresa Evaluación Semestral

10
SEGUNDO SEMESTRE
FORMACIÓN BÁSICA

15
9
8
7
6
5
4
3
2
1

HT
Cod

HT-09 Instala Linux

10 HT-10 Instala Windows


HT-02 Ensambla una PC

HT-06 Configura dispositivos de red

12 HT-12 Configura dispositivos móviles


HT-01 Reconoce los componentes de una PC
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

11 HT-11 Configura el sistema operativo Windows


MÓDULO FORMATIVO: IT ESSENTIALS (CISCO)

HT-03 Actualiza el hardware en un sistema informático

HT-07 Repara equipos portátiles y dispositivos móviles

HT-08 Realiza el mantenimiento preventivo en impresora


TAREAS
CUADRO PROGRAMA

14 HT-14 Automatiza procesos y tareas en sistemas operativos


13 HT-13 Implementa protocolos para proteger equipos y la red
HT-04 Aplica el proceso de solución de problemas de seis pasos
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-05 Arma y prueba un cable de par trenzado no blindado (UTP) directo para redes Ethernet
Cod
HO
HO-01 Re
con
HO-02 Re
oce
con la pla
ca
HO-03 Re
oce b
con la fue ase
HO-04 oce nte
Re de OP
con la CP alim
U
ER
HO-05 Re
oce
la
enta
c
AC
con me ión ION
HO-06 oce mo
Re ria ES
con las ta RA
rjeta M
HO-07 Uti
oce
las sd
liza un ee
HO-08 pro xpa
Ap ces idade
sd nsió
lica
téc
os
de ea n
HO-09 Uti n ica in sta lma
liza sd cen

Operación Nueva
lac am
HO-10 mé e re ión
Exp tod sol . ien
to

Operación Repetida
lora os uc
HO-11 Ins rá d de dia ión d
ive e
r gn pro
pec
cio s as ó s ble
HO-12 Uti na, con tico. ma
liza limp figu s.
enf rac
HO-13 Dis oqu ia y re ion
eñ em es
pla d

16
HO-14
a re e lógic eB
Ide de oy za IOS
ntif sd org pie yU
ica ec an zas EF
HO-15 Co dis om
p iza ,m Iy
ti u d ate
nfig
ura
nto
sc tad op
a r cóm
oa
HO-16 Co rou able oras ra s iales
olu ys fec
nfig
ura
ter sd c io iste
ma
tan
HO-17
e re nar ae
Co rou d pro sd ste
nfig ter ble esg p
HO-18 ura ina
lám m as
asta roce
so.
Re NIC d do
mu s bric e la s.
HO-19 eve os PC
Da e in .
el m sta
HO-20 an la c
Ins ten om
tala imie pon
HO-21 Da
imp
res
nto
pre
ente
ma ora ven s inte
HO-22 nte s tivo rno
So nim pa sy
luc
ion ie nto ra d ext
HO-23 ap a im isp ern
De r osit os
fine oble pre ivo
los ma s sp
HO-24 Pre req sc
ora
s ortá
par uis om tile
au itos un s
HO-25 Ins na d es
en
tala com e las imp
HO-26 un pu má
Exp sis tad quin resor
lora tem ora as as
HO-27 la in ao pa virtu
Cre ale
ap terfa perati ra la v
zg vo irtu s
HO-28 De
arti
cio ráfi L inu a liza
fine ne ca xe ció
sis s d e n
HO-29 Re tem usu la m n
áq
aliz ad ario uin
a ta ea av
HO-30 Uti rea rch irtu
liza sa ivo al
líne dm s
HO-31 Uti ad inis
liza ec trati
líne o v a
HO-32 Re ad ma
ndo s med
con ec s( ian
om
HO-33 Ap
oce
lo and CLI) d te G
lica s com os eW UI
rec de ind
HO-34 Re urs pon Pow ow
sue os ent e r s
lve de es She
HO-35 Re pro seg de ll
con ble urid un
ad dis
HO-36 oce ma
sp mó p osi
Se ar vil tivo
pro amen mó
HO-37 teg aza a siste vil
De ed s in ma
fine ea
taq fo rmá s ope
HO-38 So
obje ue tica rati
luc tivo
sd
info s vos
ion rmá mó
HO-39 Uti ap es tico vile
liza rob
lem
egu
rida s s
len as d
gu
aje y re
sd par
es ae
crip quip
ting os
yc
om
and
os
bás
ico
sd
eW
ind
ow
sy
Lin
ux
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Reconoce la placa base 1) Introducción al hardware de
▪ Reconoce la fuente de equipos personales
alimentación a) Introducción a los ▪ Uso de computadoras,
▪ Práctica del módulo y
▪ Reconoce la CPU equipos personales ▪ Conexión de dispositivos,
Reconoce los componentes de cuestionario en la
1 1 2 1 ▪ Reconoce la memoria RAM b) Equipos personales ▪ Acceso a buscador, correo
una PC plataforma CISCO
▪ Reconoce las tarjetas de c) Componentes del electrónico y medios
NetACAD.
expansión equipo sociales.
▪ Reconoce las unidades de d) Desmontaje del equipo
almacenamiento e) Resumen
▪ Utiliza procesos de
▪ Uso de computadoras,
instalación. 2) Armado de la PC ▪ Práctica del módulo y
▪ Conexión de dispositivos,
▪ Aplica técnicas de a) Introducción cuestionario en la
1 1 2 2 Ensambla una PC ▪ Acceso a buscador, correo
resolución de problemas. b) Armado del equipo plataforma CISCO
electrónico y medios
▪ Utiliza métodos de c) Resumen NetACAD.
sociales.
diagnóstico.
3) Hardware de equipo
avanzado
a) Introducción al
hardware de equipo
avanzado ▪ Uso de computadoras,
▪ Explorará diversas ▪ Práctica del módulo y
b) Arranque de la PC ▪ Conexión de dispositivos,
Actualiza el hardware en un configuraciones de BIOS y cuestionario en la
1 1 2 2 c) Energía eléctrica ▪ Acceso a buscador, correo
sistema informático. UEFI y cómo afectan a este plataforma CISCO
d) Funcionalidades electrónico y medios
proceso. NetACAD.
avanzadas del equipo sociales.
e) Configuración del
equipo
f) Protección del medio
ambiente
17
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
g) Resumen

4) Mantenimiento preventivo
▪ Inspecciona, limpia y
y resolución de problemas
reemplaza piezas, ▪ Uso de computadoras,
a) Introducción ▪ Práctica del módulo y
materiales y sistemas ▪ Conexión de dispositivos,
Aplica el proceso de solución de b) Mantenimiento cuestionario en la
1 1 2 2 desgastados. ▪ Acceso a buscador, correo
problemas de seis pasos. preventivo plataforma CISCO
▪ Utiliza enfoque lógico y electrónico y medios
c) Proceso de resolución NetACAD.
organizado para solucionar sociales.
de problemas
problemas de la PC.
d) Resumen
5) Conceptos de redes
a) Introducción
b) Componentes y tipos ▪ Uso de computadoras,
▪ Diseña redes de ▪ Práctica del módulo y
Arma y prueba un cable de par de redes ▪ Conexión de dispositivos,
computadoras cuestionario en la
1 1 2 2 trenzado no blindado (UTP) c) Protocolos, estándares ▪ Acceso a buscador, correo
▪ Identifica distintos cables plataforma CISCO
directo para redes Ethernet. y servicios de red electrónico y medios
de red NetACAD.
d) Dispositivos de red sociales.
e) Cables de red
f) Resumen
6) Redes aplicadas
a) Introducción
▪ Uso de computadoras,
▪ Configura router b) Conexión de ▪ Práctica del módulo y
▪ Conexión de dispositivos,
▪ Configura router dispositivo a red cuestionario en la
2 2 2 2 Configura dispositivos de red ▪ Acceso a buscador, correo
inalámbricos c) Proceso básico de plataforma CISCO
electrónico y medios
▪ Configura NICs solución de problemas NetACAD.
sociales.
para redes
d) Resumen

18
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
7) Equipos portátiles y otros
dispositivos móviles
a) Introducción
b) Características de las
PC portátiles y otros
dispositivos móviles
c) Configuración del
equipo portátil
d) Instalación y
configuración de
hardware y
▪ Remueve e instala componentes en
▪ Uso de computadoras,
componentes internos y equipos portátiles ▪ Práctica del módulo y
▪ Conexión de dispositivos,
Repara equipos portátiles y externos. e) Descripción general cuestionario en la
2 1 3 2 ▪ Acceso a buscador, correo
dispositivos móviles ▪ Da el mantenimiento del hardware de otros plataforma CISCO
electrónico y medios
preventivo para dispositivos dispositivos móviles NetACAD.
sociales.
portátiles. f) Correo electrónico y
conectividad de red
g) Mantenimiento
preventivo para
equipos portátiles y
otros dispositivos
móviles
h) Proceso básico de
solución de problemas
de equipos portátiles y
otros dispositivos
móviles
19
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
i) Resumen

8) Impresoras
a) Introducción
b) Funciones comunes de
las impresoras
c) Comparación de tipos
▪ Instala impresoras de impresoras ▪ Uso de computadoras,
▪ Práctica del módulo y
▪ Da mantenimiento a d) Instalación y ▪ Conexión de dispositivos,
Realiza el mantenimiento cuestionario en la
2 1 3 2 impresoras configuración de ▪ Acceso a buscador, correo
preventivo en impresora plataforma CISCO
▪ Soluciona problemas impresoras electrónico y medios
NetACAD.
comunes en impresoras e) Uso compartido de sociales.
impresoras
f) Mantenimiento y
solución de problemas
de impresoras
g) Resumen del capítulo
▪ Define los requisitos de las
9) Virtualización y
máquinas virtuales
computación en la nube ▪ Uso de computadoras,
▪ Prepara una computadora ▪ Práctica del módulo y
a) Introducción ▪ Conexión de dispositivos,
para la virtualización cuestionario en la
2 1 3 2 Instala Linux b) Virtualización ▪ Acceso a buscador, correo
▪ Instala un sistema operativo plataforma CISCO
c) Computación en la electrónico y medios
Linux en la máquina virtual NetACAD.
nube sociales.
▪ Explora la interfaz gráfica
d) Resumen
de usuario
▪ Prepara una computadora
10) Instalación de Windows ▪ Uso de computadoras, ▪ Práctica del módulo y
3 1 3 2 Instala Windows para la virtualización
a) Introducción ▪ Conexión de dispositivos, cuestionario en la
▪ Crea particiones
20
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Define sistema de archivos b) Sistemas operativos ▪ Acceso a buscador, correo plataforma CISCO
modernos electrónico y medios NetACAD.
c) Administración de sociales.
discos
d) Instalación y secuencia
de arranque
e) Resumen
11) Configuración de Windows
a) Introducción
b) Escritorio y explorador
de archivos de
Windows
c) Configurar Windows
con paneles de control
▪ Realiza tareas
d) Administración del
administrativas mediante ▪ Uso de computadoras,
sistema ▪ Práctica del módulo y
GUI ▪ Conexión de dispositivos,
Configura el sistema operativo e) Herramientas de línea cuestionario en la
3 1 3 2 ▪ Utiliza línea de comandos ▪ Acceso a buscador, correo
Windows de comandos plataforma CISCO
(CLI) de Windows electrónico y medios
f) Conexión de redes de NetACAD.
▪ Utiliza línea de comandos sociales.
Windows
de PowerShell
g) Técnicas de
mantenimiento
preventivo comunes
para sistemas
operativos
h) Proceso básico de
resolución de

21
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
problemas de sistemas
operativos Windows
i) Resumen
12) Sistemas operativos
móviles, Linux y macOS
a) Introducción
b) Sistemas operativos
móviles
c) Métodos para proteger
▪ Reconoce los componentes
los dispositivos ▪ Uso de computadoras,
de un dispositivo móvil ▪ Práctica del módulo y
móviles ▪ Conexión de dispositivos,
▪ Aplica recursos de cuestionario en la
3 1 3 2 Configura dispositivos móviles d) Sistemas operativos ▪ Acceso a buscador, correo
seguridad móvil plataforma CISCO
Linux y macOS electrónico y medios
▪ Resuelve problemas para NetACAD.
e) Proceso básico de sociales.
sistemas operativos móviles
resolución de
problemas de los
sistemas operativos
móviles, Linux y
macOS
f) Resumen
▪ Reconoce amenazas 13) Seguridad
▪ Uso de computadoras,
informáticas a) Introducción ▪ Práctica del módulo y
▪ Conexión de dispositivos,
Implementa protocolos para ▪ Se protege de ataque b) Amenazas de cuestionario en la
3 1 3 2 ▪ Acceso a buscador, correo
proteger equipos y la red informáticos seguridad plataforma CISCO
electrónico y medios
▪ Define objetivos de c) Procedimientos de NetACAD.
sociales.
seguridad seguridad

22
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: IT ESSENTIALS (CISCO) ITE 7.1 Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de:
▪ Instalar, configurar y solucionar problemas de equipos y dispositivos móviles. Identifique las amenazas de seguridad comunes como el phishing y la suplantación de identidad.
▪ Desarrolle el pensamiento crítico y las habilidades de resolución de problemas utilizando tanto equipos reales como Cisco Packet Tracer.
▪ El módulo formativo IT ESSENTIALS es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
d) Protección de las
estaciones de trabajo
con Windows
e) Wireless Security
(Seguridad de la
transmisión
inalámbrica)
f) Proceso básico de
solución de problemas
de seguridad
14) El profesional de TI
a) Introducción
b) Aptitudes para la
▪ Soluciona problemas y comunicación y el
▪ Uso de computadoras,
repara equipos profesional de TI ▪ Práctica del módulo y
▪ Conexión de dispositivos,
Automatiza procesos y tareas en ▪ Utiliza lenguajes de c) Procedimientos cuestionario en la
3 1 3 2 ▪ Acceso a buscador, correo
sistemas operativos scripting y comandos operativos plataforma CISCO
electrónico y medios
básicos de Windows y d) Consideraciones NetACAD.
sociales.
Linux. legales y éticas
e) Técnicos de centros de
atención telefónica
f) Resumen

23
08
07
06
05
04
03
02
01

HT
Cod

HT-08
HT-07
HT-06
HT-05
HT-04
HT-03
HT-02
HT-01
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
CUADRO PROGRAMA

Instalar y configurar el sistema operativo Windows


MÓDULO FORMATIVO: SISTEMAS OPERATIVOS WINDOWS

Realiza la configuración de una red Windows - Linux


TAREAS
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

Administra el sistema operativo Windows en modo cliente


Realizar el mantenimiento del sistema operativo Windows

Implementa una red peer to peer basado en el sistema operativo Windows

Implementa la seguridad básica a nivel local en el sistema operativo Windows


Implementa una red servidor - cliente basado en el sistema operativo Windows

Realiza mantenimiento y resolución de problemas en una red basada en Windows Cod


HO
HO-01 Id
e n
tifi
HO-02 R car lo
ea s

24
liza req
r la uis
HO-03 R ito
e aliz ins
tala s pre
ar ció vio
HO-04 Re la c nd s
aliz on el s para
ae figu iste ins OP
HO-05 Re lm rac
ión ma tala ER
an op re
aliz
ae ten de e l s i
AC
HO-06 l si rat
i ste
Re lm
an
imi
en s vo ma IO
co to p tema Wi op
n
no ten o e
NE
HO-07 ce rev pe do S
Re yu
imi
en e rat w s
rati
vo
co tiliz to
ntiv
od iv oW W
no co ind
HO-08 ce a la
s rre el s in d o w
Re
aliz yu prin ctiv i s
a tiliz cip o d stema ows
HO-09 as el s
Imp la pla oftw ales iste oper
lem n a h m a
Operación Nueva

ific re u er ao tivo
HO-10 en aci pe Wi
Re t ón tilita ramie nd
d rio
Operación Repetida

aliz a la re nta rati


vo ow
a la d p e la r en sd s
HO-11 ee ed el s el s Wi
nd
Imp
lem
pla
nifi r to con iste iste o ws
ca p e s i ma ma
HO-12 Re
en
t ció er e de o op
era
ns mp rando perat
aliz a la re ob le ivo tivo
HO-13
ae ds re la n
Re l di
ag
erv la n ando ece
Wi
nd
Wi
nd
aliz ido ec el s sid ow ow
aa nó
s r cl es is a s s
HO-14 Au ctiv tico ien ida
d
tem dy
tom ida ym te e
mp y rec
ao
pe
los
rec
de an u r u
HO-15 Ad
atiz
at s ten lea rso ativ
min are de re imi nd sa o W rsos
a so en oe em ind ae
istr luc to d l si mp
HO-16 Re a la s me ió e ste ple
a
ow
s lea
aliz seg dia nd la r ma r r
a la uri nte ep ed op
HO-17 Imp pla da scr rob
lem
Wi
n era
lem nifi d lo ipts do tivo
cac ca as ws
en ión lm en em Wind
ta l ed red ple ow
a re d ian es an s
d W e la r te d W do
ind ed ire ind herr
ow con ctiv ow am
s- sid a s ien
Lin era s loca tas
ux nd de
o la les en sof
ne Wi twa
ce nd re
sid
ad o ws
y lo
s re
cur
so
sa
em
ple
ar
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SISTEMAS OPERATIVOS WINDOWS Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Instalar, configurar y dar mantenimiento al sistema operativo Windows.
▪ Implementar y configurar redes de computadoras empleando el sistema operativo Windows.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Sistemas operativos:
concepto, tipos y evolución
▪ Identificar los requisitos Sistema Operativo
previos para instalar el Windows: Clasificación,
sistema operativo Windows versiones, requisitos
▪ Realizar la instalación del mínimos para instalación.
Instalar y configurar el sistema ▪ Conocimientos básicos de
4 4 11 8 sistema Operativo ▪ Instalación del sistema
operativo Windows. computación.
Windows operativo Windows:
▪ Realizar la configuración Diferentes formas de
del sistema Operativo instalar el sistema operativo
Windows Windows ▪ Investigar sobre la
▪ Configuraciones en el evolución del sistema
sistema operativo Windows operativo Windows y sus
▪ Herramientas para diferentes versiones.
▪ Realiza el mantenimiento mantenimiento preventivo ▪ Elaborar un cuadro
preventivo del sistema del sistema Operativo comparativo con las
Realizar el mantenimiento del operativo Windows Windows ▪ Conocimientos básicos de características principales
4 3 8 6
sistema operativo Windows. ▪ Realiza el mantenimiento ▪ Herramientas para sistemas operativos de las versiones vigentes.
correctivo del sistema mantenimiento correctivo
operativo Windows del sistema Operativo
Windows
▪ Reconoce y utiliza las
▪ Herramientas de
principales herramientas del
administración del sistema
sistema Operativo ▪ Conocimiento básico de
Administra el sistema Operativo operativo Windows.
5 3 8 6 Windows. computación y de sistemas
Windows en modo cliente. ▪ Software utilitario para la
▪ Reconoce y utiliza software operativos.
gestión del sistema
utilitario en el sistema
operativo Windows.
Operativo Windows

25
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SISTEMAS OPERATIVOS WINDOWS Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Instalar, configurar y dar mantenimiento al sistema operativo Windows.
▪ Implementar y configurar redes de computadoras empleando el sistema operativo Windows.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Realiza la planificación de
la red considerando la
▪ Clasificación de las redes
Implementa una red peer to peer necesidad y los recursos a
▪ Características de las redes ▪ Conocimientos básicos de
6 3 8 6 basado en el sistema operativo emplear.
peer to peer y redes redes y sistemas operativos.
Windows. ▪ Implementa la red peer to
Cliente-Servidor.
peer empleando el sistema
▪ Investigar sobre los
operativo Windows.
procedimientos para
▪ Realiza la planificación
realizar mantenimiento y
sobre la necesidad y
▪ Clasificación de las redes solucionar problemas en la
Implementa una red servidor - recursos a emplear.
▪ Características de las redes ▪ Conocimientos básicos de red y elaborar un mapa
7 3 8 6 cliente basado en el sistema ▪ Implementa la red servidor
peer to peer y redes redes y sistemas operativos. mental.
operativo Windows. cliente empleando el
Cliente-Servidor. ▪ Elaborar una tabla
sistema operativo
indicando los principales
Windows.
problemas en una red y la
▪ Metodología de resolución
▪ Realiza el diagnóstico y alternativa de solución
de problemas en las redes
mantenimiento de la red respectiva.
de datos.
Realiza mantenimiento y Windows empleando
▪ Herramientas para realizar ▪ Conocimientos básicos de
8 3 8 6 resolución de problemas en una herramientas de software.
el mantenimiento en redes redes y sistemas operativos.
red basada en Windows. ▪ Realiza actividades de
de computadoras.
resolución de problemas en
▪ Medidas de prevención,
redes Windows.
protección y seguridad.
▪ Automatiza tareas mediante ▪ Concepto de script y su
Implementa la seguridad básica scripts. programación.
▪ Conocimientos básicos de
9 4 11 8 a nivel local en el sistema ▪ Administra la seguridad ▪ Sistema operativo Linux:
redes y sistemas operativos. ▪ Realizar un mapa
operativo Windows. local mediante directivas características, evolución e
conceptual sobre el sistema.
locales en Windows. instalación.
Realiza la configuración de una ▪ Realiza la planificación de ▪ Red Windows-Linux: ▪ Conocimientos básicos de
9 4 10 8
red Windows – Linux. la red considerando la principales características, redes y sistemas operativos.

26
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SISTEMAS OPERATIVOS WINDOWS Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Instalar, configurar y dar mantenimiento al sistema operativo Windows.
▪ Implementar y configurar redes de computadoras empleando el sistema operativo Windows.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
necesidad y los recursos a aplicación de su uso e
emplear. implementación.
▪ Implementa la red
Windows - Linux.

27
9
8
7
6
5
4
3
2
1

HT
Cod
NETWORKS (CISCO)

HT-01 Analiza medios físicos

HT-07 Configura dispositivos de capa 3


HT-02 Identifica la transmisión de datos
HT-03 Identifica la comunicación entre redes
HT-04 Realiza pruebas de red usando Switch

HT-08 Calcule un esquema de subredes IPv4


HT-05 Realiza pruebas de red usando routers
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-06 Analiza la interacción en capa 2 y capa 3


TAREAS
ESCUELA: TECNOLOGÍAS DE LA INFORMACIÓN
CUADRO PROGRAMA

10 HT-10 Utiliza herramientas para probar la conectividad de red

14 HT-14 Implementa un diseño de red para que una red pequeña


HT-09 Implemente esquema de asignación de direcciones IPv6
MÓDULO FORMATIVO: CCNA 7, M1. ITN - INTRODUCTION TO

13 HT-13 Configura las características de protección de switches y routers


12 HT-12 Explica el funcionamiento de los protocolos de la capa de aplicación
11 HT-11 Compara el funcionamiento de los protocolos de capa de transporte
Cod
HO

HO-01 In
ve
stig
HO-02 C aa
om va
pa nce
ra t s te
HO-03 C ec cn
on
figu n olo oló
gic
ra gía
s os
HO-04 C
on c on em ap OP
figu tras erg lica
e do
r en
ER
HO-05 C ad ña te sa
on ire s sc las AC
figu cció on red IO
HO-06 D rap n IP la sa es
d
a ctu
NE
efin
em
rám a les
ec
o mp
S
od etro
HO-07 Ex
plic e lo l
sd
eg
uta
do
a ó gic ate ras
HO-08 Exp acce od wa
li c so ep yp
ac ar rot red
HO-09 Id om e c o c e te
en o lo urs olo
s rm

Operación Nueva
tific sp os ina
ae ro t de do
HO-10 A oc red s.

Operación Repetida
l trá o lo l
na fico s, o cal
liza se
HO-11 E las de rvic y re

28
xp sol un i os mo
lica uc ar
ed ym ta
có ion ed
HO-12 Se es io s
co
mo p a de
ne AR
P ra red
cta yN l a tr de
HO-13 In au Dp an ca
gre nr pa
sa o erm smisió fís
HO-14 Se líne ute
r
iten n d ica
gm as la ep ad
de co aq m it
en
ta d com m un u ete en
co
HO-15 Id an ica s mu
en irec d c ni c
tific cio os ión
HO-16 Id a n es al r en ac
io n
en
pre
fijo IP o ute u na es
tific sd r ro at
HO-17 C a pre e red u ter
red ra v
és
las fijo de
ific
ad s de la s
red
HO-18 D ire ho es
efin cci st de
ee on da
HO-19 D l uso
es
IPv to s
efin de 6
ee
l us d irec
HO-20 En od cio
vía ed na
me irec mie
HO-21 M nsa cio nto
ue j e na es
stra sd
e in m ien
táti
co
HO-22 D las for to d
iag po m
no sib ac iná
s les ión mic
HO-23 D
efin
tica
el e ruta o pe o
e la sta sd rat
do e lo iva
HO-24 D
efin
s fu
n , vel s pa
e la cione oc qu
ida ete
HO-25 D s fu sd
eT dy s
efin nci
o C c a
e lo ne P lida
HO-26 H sp s d dd
ab roto e UD eu
ilita co P na
HO-27 C op los red
on cio p a
ne ra
figu
r s inte
HO-28 C a un
de
seg rca
on rou urid mb
figu ter iar
HO-29 C ra ad da
on un tos
sw ,m
figu
ra it ch ail,
etc
term .
ina
les
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
1) Las redes en la actualidad
a) Introducción
b) Las redes afectan
nuestras vidas
c) Componentes de la red
▪ Investiga avances
d) Topologías y
tecnológicos aplicados a las ▪ Desarrolla el módulo de
representaciones de
Explica los avances en las redes de computadoras. práctica y prueba de la
10 red ▪ Networking Essentials
tecnologías de red modernas. ▪ Compara tecnologías plataforma CISCO
e) Tipos comunes de
emergentes con las NetAcad
redes
actuales.
f) Conexiones de Internet
g) Redes confiables
1 4 2
h) Tendencias de red
i) Seguridad de la red
j) El profesional de TI
2) Configuración básica de
switches y terminales
a) Introducción
▪ Configura contraseñas ▪ Desarrolla el módulo de
Implementa configuración b) Acceso a CISCO IOS
▪ Configura dirección IP práctica y prueba de la
10 inicial a dispositivos de c) Navegación IOS ▪ Networking Essentials
▪ Configura parámetros de plataforma CISCO
networking d) La estructura de los
gateway predeterminados. NetAcad
comandos
e) Configuración básica
de dispositivos

29
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
f) Guardar las
configuraciones
g) Puertos y direcciones
h) Configurar
direccionamiento IP
i) Verificar la
conectividad
3) Protocoles y modelos
a) Introducción
b) Las reglas
c) Protocolos
▪ Define modelo lógico de ▪ Desarrolla el módulo de
d) Suites de protocolos
protocolos. práctica y prueba de la
10 Diferencia protocolos de red e) Organizaciones ▪ Networking Essentials
▪ Explica acceso a recursos plataforma CISCO
estándares
de red local y remota. NetAcad
f) Modelos de referencia
1 4 2 g) Encapsulamiento de
datos
h) Acceso a los datos
▪ Explica como los 4) Capa física
protocolos, servicios y a) Introducción ▪ Desarrolla el módulo de
medios de red de capa b) Propósito de la capa práctica y prueba de la
10 Analiza medios físicos ▪ Networking Essentials
física admiten física plataforma CISCO
comunicaciones a través de c) Características de la NetAcad
las redes de datos. capa física

30
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
d) Cableado de cobre
e) Cableado UTP
f) Cableado de fibra
óptica
g) Medios inalámbricos
5) Las redes en la actualidad
a) Introducción ▪ Desarrolla el módulo de
▪ Calcula usando sistemas de b) Sistema de práctica y prueba de la
10 1 2 1 Identifica la transmisión de datos ▪ Networking Essentials
numeración. numeración binaria plataforma CISCO
c) Sistema numérico NetAcad
hexadecimal
6) Capa de enlace de datos
a) Introducción
▪ Desarrolla el módulo de
b) Propósito de la capa de
Identifica la comunicación entre ▪ Explica campos trama de práctica y prueba de la
10 1 2 1 enlace de datos ▪ Networking Essentials
redes. enlace de datos. plataforma CISCO
c) Topologías
NetAcad
d) Trama de enlace de
datos
7) Switching Ethernet
▪ Identifica el tráfico de una ▪ Desarrolla el módulo de
a) Introducción
Realiza pruebas de red usando red. práctica y prueba de la
11 1 2 1 b) Tramas de Ethernet ▪ Networking Essentials
Switch ▪ Analiza las soluciones para plataforma CISCO
c) Dirección MAC
la transmisión de tramas. NetAcad
Ethernet

31
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
d) Tabla de direcciones
MAC
e) Velocidades y
métodos de reenvío
del switch
8) Capa de red
a) Introducción
b) Características de la
▪ Identifica el tráfico de una capa de red ▪ Desarrolla el módulo de
Realiza pruebas de red usando red. c) Paquete IPv4 práctica y prueba de la
11 1 2 2 ▪ Networking Essentials
routers ▪ Analiza las soluciones para d) Paquete IPv6 plataforma CISCO
la transmisión de paquetes. e) ¿Cómo arma las rutas NetAcad
el host?
f) Introducción al
enrutamiento
9) Resolución de dirección
a) Introducción ▪ Desarrolla el módulo de
▪ Explica cómo ARP y ND
Analiza la interacción en capa 2 b) MAC e IP práctica y prueba de la
11 1 2 2 permiten la comunicación ▪ Networking Essentials
y capa 3 c) ARP plataforma CISCO
en una red.
d) Detección de vecinos NetAcad
IPv6
▪ Se conecta a un router 10) Configuración básica de un
Configura dispositivos de capa ▪ Desarrolla el módulo de
11 1 2 2 ▪ Ingresa líneas de comandos router ▪ Networking Essentials
3. práctica y prueba de la
al router router a) Introducción

32
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
b) Configuración de los plataforma CISCO
parámetros iniciales NetAcad
del router
c) Configuración de
interfaces
d) Configuración del
Gateway
predeterminado
11) Asignación de direcciones
IPv4
a) Introducción
b) Estructura de la
dirección IPv4
c) IPv4 Unicast,
▪ Desarrolla el módulo de
▪ Segmenta direcciones IP Broadcast y Multicast
Calcule un esquema de subredes práctica y prueba de la
11 1 2 2 ▪ Identifica prefijos de red d) Tipos de direcciones ▪ Networking Essentials
IPv4. plataforma CISCO
▪ Identifica prefijos de host IPv4
NetAcad
e) Segmentación de la
red
f) División de subredes
de una red IPv4
g) Subred una barra
diagonal 16 y un

33
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
prefijo de barra
diagonal 8
h) División en subredes
para cumplir con
requisitos
i) VLSM
j) Diseño estructurado
12) Asignación de direcciones
IPv6
a) Introducción
b) Problemas con IPv4
c) Direccionamiento
dinámico para las
▪ Clasifica direcciones IPv6
GUAs de IPv6 ▪ Desarrolla el módulo de
▪ Define el uso de
Implemente esquema de d) Tipos de direcciones práctica y prueba de la
11 1 2 2 direccionamiento estático ▪ Networking Essentials
asignación de direcciones IPv6. IPv6 plataforma CISCO
▪ Define el uso de
e) Configuración estática NetAcad
direccionamiento dinámico
de GUA y LLA
f) Direccionamiento
dinámico para las
LLAS IPv6
g) Direccionamiento
IPv6 de multidifusión

34
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
h) División de subredes
de una red IPv6
▪ Envía mensajes de
información operativa 13) ICMP
▪ Desarrolla el módulo de
▪ Muestra las posibles rutas a) Introducción
Utiliza herramientas para probar práctica y prueba de la
12 1 2 2 de los paquetes. b) Mensajes ICMP ▪ Networking Essentials
la conectividad de red. plataforma CISCO
▪ Diagnostica el estado, c) Pruebas de ping y
NetAcad
velocidad y calidad de una traceroute
red.
14) Capa de transporte
a) Introducción
b) Transporte de datos
c) Descripción general de
TCP
▪ Define las funciones de ▪ Desarrolla el módulo de
Compara el funcionamiento de d) Visión general de
TCP. práctica y prueba de la
12 1 2 2 los protocolos de capa de UDP ▪ Networking Essentials
▪ Define las funciones de plataforma CISCO
transporte e) Números de puerto
UDP. NetAcad
f) Proceso de
comunicación TCP
g) Confiabilidad y
control de flujo
h) Comunicación UDP

35
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
15) Capa de aplicación
a) Introducción
b) Aplicación,
presentación y sesión
c) Punto a punto ▪ Desarrolla el módulo de
Explica el funcionamiento de los ▪ Define los protocolos para
d) Protocolos web y de práctica y prueba de la
12 1 2 2 protocolos de la capa de intercambiar datos, mail, ▪ Networking Essentials
correo electrónico plataforma CISCO
aplicación etc.
e) Servicios de NetAcad
direccionamiento IP
f) Servicio de
intercambio de
archivos
16) Fundamentos de seguridad
de la red
a) Introducción
b) Vulnerabilidades y
▪ Desarrolla el módulo de
amenazas a la
Configura las características de ▪ Habilita opciones de práctica y prueba de la
12 1 3 2 seguridad ▪ Networking Essentials
protección de switches y routers seguridad plataforma CISCO
c) Ataque de red
NetAcad
d) Mitigación de ataques
a la red
e) Seguridad de los
dispositivos

36
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M1. ITN - INTRODUCTION TO
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
NETWORKS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo, el aprendiz será capaz de:
▪ Diseñar LAN simples, realice configuraciones básicas de routers y switches e implemente esquemas de asignación de direcciones IPv4 e IPv6.
▪ Configurar los routers, los switches y los dispositivos finales para proporcionar acceso a recursos de red locales y remotos y para habilitar la conectividad integral entre dispositivos
remotos.
▪ Desarrollar un pensamiento crítico y habilidades para resolver problemas mediante equipamientos reales y Cisco Packet Tracer.
▪ Configurar y solucionar problemas de conectividad en una red pequeña con procedimientos recomendados de seguridad.
▪ El módulo formativo INTRODUCTION TO NETWORKS (CCNAv7, M1, ITN) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
17) Crear una red pequeña
a) Introducción
b) Dispositivos de una
red pequeña
c) Protocolos y
aplicaciones de redes
pequeñas
d) Escalar hacia redes ▪ Desarrolla el módulo de
▪ Configura un router,
Implementa un diseño de red más grandes práctica y prueba de la
12 1 3 2 ▪ Configura un switch. ▪ Networking Essentials
para que una red pequeña e) Verificar la plataforma CISCO
▪ Configura terminales.
conectividad NetAcad
f) Comandos de host y
de IOS
g) Metodologías para la
solución de problemas
h) Escenarios de
resolución de
problemas

37
9
8
7
6
5
4
3
2
1

HT
Cod

HT-01 Configuración básica de dispositivos

15 HT-15 Configura rutas estáticas IPv4 e IPv6


12 HT-12 Habilita la conectividad de red WLAN
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-02 Configuración de dominios de switching

HT-05 Diseña la redundancia en una red de capa 2

HT-07 Implementa DHCPv4 para operar en varias LAN


CUADRO PROGRAMA

FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

13 HT-13 Implemente una WLAN con un router inalámbrico y WLC


TAREAS

HT-06 Resuelve problemas de EtherChannel en enlaces conmutados

HT-08 Configura la asignación dinámica de direcciones en redes IPv6


HT-03 Implementa VLANs y enlaces troncales en una red conmutada

11 HT-11 Configura la seguridad del switch para mitigar los ataques de LAN
HT-04 Soluciona problemas de inter-VLAN routing en dispositivos de capa 3

10 HT-10 Explica cómo las vulnerabilidades ponen en riesgo la seguridad de LAN

16 HT-16 Resuelve problemas de configuración de rutas estáticas y predeterminadas


HT-09 Configura FHRP para servicios de gateway predeterminados en una red redundante

14 HT-14 Explica cómo los routers utilizan la información en los paquetes para tomar decisiones de reenvío
MÓDULO FORMATIVO: CCNA 7, M2. SRWE - SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CISCO)

Cod
HO
HO-01 C
on
figu
HO-02 C rar
on los
figu pa
HO-03 C rar rám
on los etr
figu pu o
HO-04 C ra re erto s inic
on l ac sd ia OP
figu ces e u les e ER
HO-05 V rar od ns nu
erifi los e wit ns AC
c aju ad c wit
HO-06 C ar la ste min h ch ION
on co
n
sb i
s tr Cis
co ES
figu ás ac
HO-07 C ra e ectiv ico ión
om l re ida se
p en d en n un
seg
uro
HO-08 C ara u
on
vío tr ed ro u e nu
nd de
figu o tram os re ter ns
wit
HO-09 C ra u minio as de ch
on en s

Operación Nueva
figu n pue de co
HO-10 C ra u rto lisió una
p

Operación Repetida
on red
figu n pue ara s n con
rto c on
HO-11 C
on
ra e
d
wit
c
un
d m
figu l proto e en h que omin utada
HO-12 C ra in colo lac se io d
on e tr as ed
figu ter-V de on ig ifu
HO-13 C ra ro LA e c n
on N r nlace al en ará a sión
figu uter- o tron un un
HO-14 S ra in on uting cal sw aV
olu te -a- d itch LA
c r-V
L
Stic
k
iná
mic LAN
Ns
eg
HO-15 E iona o (D ún
xpli pro AN ro inter-V los
ca ble utin LA TP
HO-16 E pro m as gm NR ) req
uis
xpli ble c o e d o
ca m utin
g
itos
HO-17 E cóm as c mune iante
xpli o om s u n
c o un de
HO-18 C a el fu pera es con switc
h
on nc ST en figu
figu P u rac de ca
HO-19 S ra E ionam en u na re ión pa
n d 3

38
olu the ie d
c rCh nto P a red conm e inte
HO-20 C iona
p a n V ST c on u r-V
on
figu roble nel +r mu tada L
áp tad red AN
HO-21 C
on
ra u ma
sd id o a u nd
figu n rou eE sim
HO-22 E ra u ter the ple ante
xpli nr com rCh L2
ca o os an
HO-23 E el fu uter c e n
xpli nc om rvido el
ca io o cli r DH
HO-24 C el fu nam CP
on nc ien ente v4
figu DH
HO-25 D ra s ionam to de
esc e ien SL CPv4
AA
HO-26 E
ribe rvido to d
eD C
xpli el fu r DH H
c n CP CP
HO-27 U a cóm ciona v6 v
tiliz mie state 6
a la o fun nto fu
HO-28 U cio de l y sta
tiliz segu
aA rida
na
e lo s tele
HO-29 Id AA d d l HSR proto ss
en y8 ep colo
ti 02 un P sd
HO-30 E fica v .1x to te e re
xpli uln
era para rm du
ca b in nd
HO-31 E c au
ten al par an
xpli ómo ilidad
e ti
c a cia
c u ar lo mit de
HO-32 Im a cóm n ata s de
la C s ig ar prim
ple o lo
qu
e a
ter
m lo s er s
ina ata alto
HO-33 C menta s ata de ta pa 2
on qu bla le s q ue
figu la s e sa s de s
HO-34 C ra D egu la d
on rida irec
figu TP y d d LAN c
HO-35 C ra e la V ep com ione
on u sM
figu l snoo LAN n ertos prom
HO-36 C ra A pin ativ ete AC co
on n la m
figu RP p g de D a para seg prom
HO-37 D ra P ara HC mit urid ete
esc o mit ad la s
HO-38 D
ribe rtfas
ty
iga P par igar lo
r lo am sa de e
esc la te B sa taq LA gurida
N
cno PDU taq itigar ue dd
HO-39 A
ribe
log Gu u es lo sd eL
dm los
co ía y lo a rd p d e
sa
ta e V AN
inis s LA
HO-40 D tr mp ara ARP ques
mit de N
esc a mú onen están iga DH
ribe ltip tes da
r r C
HO-41 D le sA de e s W os a l P
esc la ad un LA taq
HO-42 D
ribe min P a in
fra N ue
sd
esc las a istrac es eS
me ión tru
HO-43 C
ribe
lo naz d ec c tu TP
on as a ra W
figu s me a la nale LA
HO-44 C ra u ca se N
on nis sW nu
figu na W mo na
LA s d LAN W
HO-45 C
on
ra u
Np e s LA
figu n WL ara egur N
HO-46 S ra u C a id
olu n W de re dmitir ad de
c LC d u WL
HO-47 C iona
on p de inalám n sitio AN
figu roble red bric re
HO-48 D ma ina a W moto
esc
ra lo
sp s lá mb LA
a co ri N
HO-49 C
ribe rá m un c a
om la e me
p str tros es d WLA
ec N
HO-50 C ara lo uctura bás
on de ico onfigu
figu s con u se
n ra
HO-51 C ra c ep n a ta
on ruta
s to b
un ción in
ro
figu sd
e ro
la d u alá
mb
HO-52 C ra ru está
ti e ro ter
on u utin rica
HO-53 C
figu tas e cas IP ting
ra u stá e g
on
figu n a tica v4 e IP státic
s oy
HO-54 E ra ru ruta e pred v6 din
xpli tas stá e ám
c tica termin ico
HO-55 R a cóm de h
os flota ad
esu ts nte as
elv o un IPv
ep rou estáti 4e
rob te c IPv
lem r pro as IP 6
as ces v
co a lo 4 e IP
mu v6
ne s paq
sd
e c uetes
on
figu cuan
rac do
ión un
de a
ruta ruta e
se s
stá tática
tica es
sy c
pre onfigu
de
term rada
ina
da
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
1) Configuración básica de
▪ Configurar los parámetros
dispositivos
iniciales en un switch
a) Configuración de
Cisco.
parámetros iniciales de
▪ Configurar los puertos de
un switch
un switch. ▪ Práctica del módulo y
b) Configuración de ▪ CCNA 7, M1. ITN -
Configuración básica de ▪ Configurar el acceso de cuestionario en la
13 2 1 puertos de un switch Introduction to Networks
dispositivos administración seguro en plataforma CISCO
c) Acceso remoto seguro (CISCO)
un switch. NetACAD.
d) Configuración básica
▪ Configurar los ajustes
1 de un router
básicos en un router.
e) Verificar redes
▪ Verificar la conectividad
conectadas
entre dos redes.
directamente
▪ Configura el reenvío de
tramas en una red ▪ Práctica del módulo y
2) Conceptos de switching ▪ CCNA 7, M1. ITN -
Configuración de dominios de conmutada. cuestionario en la
13 2 1 a) Reenvío de tramas Introduction to Networks
switching ▪ Compara un dominio de plataforma CISCO
b) Dominios de switching (CISCO)
colisión con un dominio de NetACAD.
difusión.
3) VLANs
▪ Configura un puerto para
a) Descripción general de
switch que se asignará a
las VLAN ▪ Práctica del módulo y
una VLAN según los ▪ CCNA 7, M1. ITN -
Implementa VLANs y enlaces b) Redes VLAN en un cuestionario en la
13 1 2 1 requisitos. Introduction to Networks
troncales en una red conmutada entorno conmutado plataforma CISCO
▪ Configura un puerto de (CISCO)
múltiple NetACAD.
enlace troncal en un switch
c) Configuración de
LAN.
VLAN

39
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Configura el protocolo de d) Enlaces troncales de la
enlace troncal dinámico VLAN
(DTP). e) Protocolo de enlace
troncal dinámico
4) Inter-VLAN Routing
▪ Configura inter-VLAN
a) Funcionamiento de
routing
Inter-VLAN Routing
▪ Configura router-on-a-Stick
b) Routing entre VLAN
inter-VLAN Routing ▪ Práctica del módulo y
Soluciona problemas de inter- con router-on-a-stick ▪ CCNA 7, M1. ITN -
▪ Configura inter-VLAN cuestionario en la
13 1 2 1 VLAN routing en dispositivos c) Inter-VLAN Routing Introduction to Networks
routing mediante un switch plataforma CISCO
de capa 3 usando switches de (CISCO)
de capa 3 NetACAD.
capa 3
▪ Soluciona problemas
d) Resolución de
comunes de configuración
problemas de Inter-
de inter-VLAN
VLAN routing
▪ Explica problemas comunes
en una red conmutada 5) STP Concepts
▪ Práctica del módulo y
redundante L2. a) Propósito del STP ▪ CCNA 7, M1. ITN -
Diseña la redundancia en una cuestionario en la
13 1 2 1 ▪ Explica cómo opera STP en b) Funcionamientos del Introduction to Networks
red de capa 2. plataforma CISCO
una red conmutada simple. STP (CISCO)
NetACAD.
▪ Explica el funcionamiento c) Evolución del STP
PVST+ rápido.
6) EtherChannel
▪ Práctica del módulo y
Resuelve problemas de ▪ Configura EtherChannel. a) Funcionamiento de ▪ CCNA 7, M1. ITN -
cuestionario en la
13 1 2 1 EtherChannel en enlaces ▪ Soluciona problemas de EtherChannel Introduction to Networks
plataforma CISCO
conmutados. EtherChannel. b) Configuración de (CISCO)
NetACAD.
EtherChannel

40
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
c)Verificación y
solución de problemas
de EtherChannel
7) DHCPv4
a) Conceptos DHCPv4
▪ Configura un router como ▪ Práctica del módulo y
b) Configure un servidor ▪ CCNA 7, M1. ITN -
Implementa DHCPv4 para servidor DHCPv4. cuestionario en la
14 1 2 1 DHCPv4 del IOS de Introduction to Networks
operar en varias LAN. ▪ Configura un router como plataforma CISCO
Cisco (CISCO)
cliente DHCPv4. NetACAD.
c) Configurar un router
como cliente DHCPv4
▪ Explica el funcionamiento 8) SLAAC y DHCPv6
de SLAAC. a) IPv6 GUA
▪ Práctica del módulo y
Configura la asignación ▪ Explica el funcionamiento Assignment ▪ CCNA 7, M1. ITN -
cuestionario en la
14 1 2 2 dinámica de direcciones en redes de DHCPv6. b) SLAAC Introduction to Networks
plataforma CISCO
IPv6. ▪ Configura servidor c) DHCPv6 (CISCO)
NetACAD.
DHCPv6 stateful y d) Configure DHCPv6
stateless. Server
▪ Describe el funcionamiento
9) Conceptos de FHRP
de los protocolos de ▪ Práctica del módulo y
Configura FHRP para servicios a) Protocolos de ▪ CCNA 7, M1. ITN -
redundancia de primer cuestionario en la
14 1 2 2 de gateway predeterminados en Redundancia de Introduction to Networks
salto. plataforma CISCO
una red redundante. Primer Salto (CISCO)
▪ Explica cómo funciona el NetACAD.
b) HSRP
HSRP.
10) Conceptos de Seguridad de ▪ Práctica del módulo y
Explica cómo las ▪ Utiliza la seguridad de ▪ CCNA 7, M1. ITN -
LAN cuestionario en la
14 1 2 2 vulnerabilidades ponen en riesgo punto terminal para mitigar Introduction to Networks
a) Seguridad de Punto plataforma CISCO
la seguridad de LAN. los ataques. (CISCO)
Terminal NetACAD.

41
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Utiliza AAA y 802.1x para b) Control de Acceso
autenticar los terminales. c) Amenazas a la
▪ Identifica vulnerabilidades seguridad de Capa 2
de la Capa 2. d) Ataque de Tablas de
▪ Explica cómo un ataque de Direcciones MAC
tablas de direcciones MAC e) Ataques a la LAN
compromete la seguridad
de LAN.
▪ Explica cómo los ataques a
la LAN comprometen la
seguridad de LAN.
▪ Implementa la seguridad de
11) Configuraciones de
puertos.
seguridad del Switch
▪ Configura DTP y la VLAN
a) Implementación de
nativa para mitigar los
Seguridad de Puertos
ataques de VLAN.
b) Mitigación de ataques ▪ Práctica del módulo y
Configura la seguridad del ▪ Configura el snooping de ▪ CCNA 7, M1. ITN -
de VLAN cuestionario en la
14 1 2 2 switch para mitigar los ataques DHCP para mitigar los Introduction to Networks
c) Mitigación de ataques plataforma CISCO
de LAN. ataques de DHCP. (CISCO)
de DHCP NetACAD.
▪ Configura ARP para
d) Mitigación de ataques
mitigar los ataques de ARP.
de ARP
▪ Configura Portfast y BPDU
e) Mitigación de ataques
Guard para mitigar los
de STP
ataques de STP.
▪ Práctica del módulo y
12) Conceptos WLAN ▪ CCNA 7, M1. ITN -
Habilita la conectividad de red ▪ Describe la tecnología y los cuestionario en la
15 1 2 2 a) Introducción a la Introduction to Networks
WLAN. estándares WLAN. plataforma CISCO
tecnología inalámbrica (CISCO)
NetACAD.
42
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Describe los componentes b) Componentes de la
de una infraestructura WLAN
WLAN. c) Funcionamiento de
▪ Administra múltiples AP. WLAN
▪ Describe la administración d) Funcionamiento de
de canales en una WLAN. CAPWAP
▪ Describe las amenazas a las e) Administración de
WLAN. canales
▪ Describe los mecanismos f) Amenazas a la WLAN
de seguridad de WLAN. g) WLAN seguras
13) Configuraciones de redes
inalámbricas WLAN
▪ Configura una WLAN para a) Configuración de
admitir un sitio remoto. WLAN del sitio
▪ Configura un WLC de red remoto
▪ Práctica del módulo y
inalámbrica WLAN. b) Configure una WLAN ▪ CCNA 7, M1. ITN -
Implemente una WLAN con un cuestionario en la
15 1 2 2 ▪ Configura un WLC de red básica en el WLC Introduction to Networks
router inalámbrico y WLC. plataforma CISCO
inalámbrica WLAN. c) Configure una red (CISCO)
NetACAD.
▪ Soluciona problemas inalámbrica WLAN
comunes de configuración WPA2 Enterprise en el
inalámbrica. WLC
d) Solución de problemas
de WLAN
Explica cómo los routers utilizan ▪ Configura los parámetros 14) Conceptos de enrutamiento ▪ Práctica del módulo y
▪ CCNA 7, M1. ITN -
la información en los paquetes básicos en un router. a) Determinación de cuestionario en la
15 1 2 2 Introduction to Networks
para tomar decisiones de ▪ Describe la estructura de trayecto plataforma CISCO
(CISCO)
reenvío. una tabla de routing. b) Reenvío de paquetes NetACAD.

43
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M2. SRWE - SWITCHING, ROUTING
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: II
AND WIRELESS ESSENTIALS (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices aprenden conceptos clave de conmutación y enrutamiento. Pueden realizar la configuración básica de la red y la resolución de problemas, identificar y mitigar las
amenazas a la seguridad de la LAN y configurar y asegurar una WLAN.
▪ El módulo formativo SWITCHING, ROUTING AND WIRELESS ESSENTIALS (CCNAv7, M2, SRWE) es un curso oficial de CISCO Networking y debe ser impartido a
través de CISCO NetACAD.
HORAS CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Compara los conceptos de c) Configuración básica
routing estático y dinámico. de un router
d) Tabla de routing IP
e) Enrutamiento estático
y dinámico
15) Rutas IP estáticas
▪ Configura rutas estáticas a) Rutas estáticas
IPv4 e IPv6. b) Configuración de rutas
▪ Configura rutas estáticas estáticas IP
▪ Práctica del módulo y
predeterminadas IPv4 e c) Configuración de rutas ▪ CCNA 7, M1. ITN -
Configura rutas estáticas IPv4 e cuestionario en la
15 2 2 IPv6. estáticas Introduction to Networks
IPv6 plataforma CISCO
▪ Configura una ruta estática predeterminadas IP (CISCO)
NetACAD.
flotante. d) Configuración de rutas
▪ Configura rutas de hosts estáticas flotantes
2 estáticas IPv4 e IPv6. Configuración de rutas de host
estáticas
▪ Explica cómo un router 16) Resuelva problemas de rutas
procesa los paquetes estáticas y predeterminadas
cuando una ruta estática es a) Procesamiento de ▪ Práctica del módulo y
Resuelve problemas de ▪ CCNA 7, M1. ITN -
configurada. paquetes con rutas cuestionario en la
15 6 4 configuración de rutas estáticas Introduction to Networks
▪ Resuelve problemas estáticas plataforma CISCO
y predeterminadas. (CISCO)
comunes de configuración Resuelva problemas de NetACAD.
de rutas estáticas y configuración de rutas estáticas
predeterminadas. y predeterminadas IPv4

44

08
07
06
05
04
03
02
01
HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-04 Analiza sobre el arte de proteger la data

HT-06 Compara el entorno de los cinco nueves


HT-05 Justifica el arte de garantizar la integridad

HT-08 Aplica el orden de los usuarios de seguridad


HT-07 Identifica medios para la Protección de la data
MODULO FORMATIVO: CYBERSECURITY ESSENTIALS
CUADRO PROGRAMA

HT-02 Identifica el cubo de destrezas de la Ciberseguridad


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

TAREAS

HT-03 Reconoce la Amenaza, vulnerailidad y ataques a la ciberseguridad


HT-01 Reconoce la ciberseguridad, como un entorno un mundo de paladines, heroes y delincuentes

Cod
HO
HO-01 Bu
sca
HO-02 Id op
ort
ern un
tific ida
aA de

45
HO-03 R m s
e lab
eco OP
n oce naza ora ER
HO-04 Id se les
e ntif la cre n e nc AC
ica el e i be
HO-05 nto
la c ación
ION
Ex om rno rsegu
plo de d rid ES
ra unic u e ad
HO-06 Re el m ac
ne
nto traba
aliz un
do i
ó ne rno jo
au
HO-07 Ex na de
un
nu
n cib
ern
plo ins pro mun étic
ra tala do o
HO-08 Ap la a
ute
ció fes
io cib
lica na na
ntic de l en erne
HO-09 el c ac c ua el a tico
Ide ifra ión da
ntif do rea
Operación Nueva

ica de , au en
HO-10 co arc t o riza u na
de
Cib
Re co
Operación Repetida

co mo hiv ció ers


no us os ny mp eg
HO-11 De ce
lo
ar l
o
yd
a au
d
uta
do urid
sc tos ad
tec
ta A
s ti
p os o ntr
itor
ía d ra pe
HO-12 de o el m rso
Co
nfig
me
na cib
les
od n al
ura zas era de in elo
HO-13 Ap los yv taq teg
rid de
uln ue
lica
la E
pro e rab s ad
de
Cib
ers
HO-14 toc eg
Co ste olo ili da
nfig ga s W dade tos urid
ura n og EP s y ad
HO-15 Co el m r afí / arc
hiv
nfig od a en
WP
A2 o s
HO-16 ura o el o /P
De el m trans cul SK
co od po tam /W
dific rte PA
HO-17 Ap a la o de de ien 2R
lica sc Tu V P
to d
la t on ne
l
e N e d ADIU
S
HO-18 Re ec tra
s sV ato
s
aliz no eñ PN
a log as
HO-19 el a ía , u tiliz
Ide cce de la an
ntif so fir do
ica
HO-20 ,C
l
rem ma d la t
Re
aliz a sific oto igit
a
éc
nic
a la ay com l ad
HO-21 Re red est or eS
cu un an eq altin
pe da d u g
HO-22 ra n ariz isit
o
Ap bili
d cia aa p a
lica ad de ctiv ra
vig de lR os la i
HO-23 Re ilan l Ro o ute y nteg
co cia ute ry am rida
no en r Sw en
ce itch az dd
la s y Swi as e la
el d
es egu tc h BD
afio rida
de dF
inte ísic
gra a : Fi
ció rew
nd alls
eh de
ab l se
ilid
ad rvid
es or y
en AC
la p Ld
rof el r
es ou
ión ter
de
cib
ers
eg
uri
da
d
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CYBERSECURITY ESSENTIALS (CISCO) Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Describir las características, principios, tácticas técnicas y los procedimientos de la delincuencia cibernética.
▪ Explicar la forma, Procesos y procedimientos de los profesionales de ciberseguridad para defender los componentes de la red.
▪ El módulo formativo CYBERSECURITY ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Busca oportunidades
laborales en ciberseguridad
▪ Tipos de Sombreros
▪ Identifica Amenazas en el
Cibernéticos
entorno de trabajo
▪ Delincuencia cibernética ▪ Las siete categorías de
Reconoce la ciberseguridad, ▪ Reconoce la creación de un
▪ Especialidades en ▪ Especialidad en paladines en el Área
16 1 1 como un entorno un mundo de entorno cibernético
Ciberseguridad ciberseguridad NIST/ NICE ▪ Comunidades de
paladines, héroes y delincuentes ▪ Identifica la comunicación
▪ Ámbito de la amenaza ciberseguridad
en un mundo cibernético
▪ Certificaciones en
▪ Explora el mundo de un
ciberseguridad
profesional en el área de
Ciberseguridad
▪ Realiza una instalación
adecuada en una
computadora personal
1 ▪ Tríada de CID:
▪ Explora la autenticación, ▪ Dimensiones del cubo de
Confidencialidad,
autorización y auditoría del destrezas de seguridad
Identifica el cubo de destrezas ▪ Políticas y procedimientos Integridad y Disponibilidad
16 1 1 modelo de Ciberseguridad ▪ Estados de datos:
de la Ciberseguridad de ciberseguridad ▪ El modelo de
▪ Aplica el cifrado de Almacenados, tránsito y en
Ciberseguridad de ISO:
archivos y datos proceso
ISO/IEC 27000
▪ Identifica como usar los
controles de integridad de
datos y archivos
▪ Ataque a correos
▪ Reconoce los tipos de ▪ Tipos de Malware y código electrónicos y navegadores:
Reconoce la Amenaza,
ciberataques malicioso Spyware, adware y
16 1 1 vulnerabilidad y ataques a la ▪ Ingeniería social
▪ Detecta Amenazas y ▪ Trucos cibernéticos scareware; Vishing,
ciberseguridad
vulnerabilidades ▪ Ataques cibernéticos Smishing, Pharming y
Whaling
46
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CYBERSECURITY ESSENTIALS (CISCO) Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Describir las características, principios, tácticas técnicas y los procedimientos de la delincuencia cibernética.
▪ Explicar la forma, Procesos y procedimientos de los profesionales de ciberseguridad para defender los componentes de la red.
▪ El módulo formativo CYBERSECURITY ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Configura los protocolos ▪ Trucos cibernéticos:
WEP/ WPA2 / PSK/ WPA2 Piggybacking y tailgating,
RADIUS trucos en línea.
▪ Criptografía: Descripción,
▪ Aplica la Esteganografía en
encriptación ▪ Estrategias de control de
el ocultamiento de datos
▪ Controles de Acceso acceso
Analiza sobre el arte de proteger ▪ Configura el modo
16 1 1 ▪ Ocultamiento de datos: ▪ Autorización ▪ Métodos de autenticación
la data transporte de VPN
Enmascaramiento, ▪ Tipos de controles de
▪ Configura el modo de
Esteganografía y seguridad
Túneles VPN
ofuscación de datos
1 ▪ Decodifica las contraseñas,
utilizando la técnica de
Salting ▪ Tipos de controles de
▪ Integridad de la base de
Justifica el arte de garantizar la ▪ Aplica la tecnología de la integridad: Algoritmos de
16 2 1 datos: Integración, ▪ Firma digital
integridad firma digital hash, Técnica de Salting y
validación y Requisitos
▪ Realiza el acceso remoto HMAC
como requisito para la
integridad de la BD
▪ Identifica, Clasifica y
▪ Alta disponibilidad y
estandariza activos y
medidas para mejorarla
amenazas ▪ Planifica la recuperación
Compara el entorno de los cinco ▪ Respuesta ante los
16 1 2 1 ▪ Realiza la redundancia del ▪ Cinco Nueves tras un desastre y la
nueves incidentes
Router y Switch continuidad de los negocios
▪ Recuperación tras un
▪ Recuperabilidad del Router
desastre
y Switch
▪ Defensa de sistemas y
Identifica medios para la ▪ Aplica vigilancia en la ▪ Seguridad Física: Control y
16 1 2 1 dispositivos ▪ Estación de trabajo
Protección de la data seguridad Física: Firewalls vigilancia
▪ Protección del servidor
47
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CYBERSECURITY ESSENTIALS (CISCO) Semestre: II
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Describir las características, principios, tácticas técnicas y los procedimientos de la delincuencia cibernética.
▪ Explicar la forma, Procesos y procedimientos de los profesionales de ciberseguridad para defender los componentes de la red.
▪ El módulo formativo CYBERSECURITY ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
del servidor y ACL del ▪ Protección de la red
router
▪ Reconoce el desafío de
▪ Dominio de seguridad ▪ Juramento de Membresía
Aplica el orden de los usuarios integración de habilidades
16 1 2 2 ▪ Ética y principios ▪ Leyes cibernéticas ▪ Exploración de la profesión
de seguridad en la profesión de
cibernéticos de la ciberseguridad
ciberseguridad
17 ------ EVALUACIONES SEMESTRALES

48
TERCER SEMESTRE
FORMACIÓN BÁSICA

49
9
8
7
6
5
4
3
2
1

HT
Cod

HT-04 Realizar Scripting Básico

HT-07 Configurar la red en Linux


HT-06 Gestionar paquetes y procesos
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
ESCUELA: TECNOLOGÍAS DE LA INFORMACIÓN

HT-03 Gestionar los archivos y directorios en Linux


MÓDULO FORMATIVO: NDG LINUX ESSENTIALS (CISCO)
CUADRO PROGRAMA

HT-08 Administrar la seguridad del sistema y del usuario


TAREAS

HT-09 Administrar las propiedades y permisos de los directorios y archivos


HT-01 Realizar la instalación y configuración inicial del sistema operativo Linux

HT-05 Administrar el hardware de la computadora a través del sistema operativo


HT-02 Realizar la configuración básica del sistema Linux a través de la Interfaz de Línea de Comandos

Cod
HO
HO-01 R
eco
no
HO-02 E c
leg er la im
ir la
HO-03 In ver porta
sta n OP
lar sión d cia d ER
HO-04 R el s el s el S
ea AC
liza istem istem oftwa
HO-05 R r la ao ao re d IO
co pe pe eC
r
eco
n r
NE
no ativ a ó S
HO-06 R c figu
o L tivo L digo
evis er las ració inu inu Ab
ar la dife n in x x ier
to
HO-07 R s r ic ial
evis func ente de
io s

50
a
HO-08 In ar y c nes d form l siste
tro on
du figu el She s de ma o
HO-09 E cir ac p
las rar el ll del s ced erat
jec
u iv
Operación Nueva

va his ist er
HO-10 E tar co riable toria ema a la o Lin
l ux
Operación Repetida

jec Te
uta mand s del de co rm
HO-11 C r o B ma ina
l
rea los co s con ASH nd
r ma co Sh os
HO-12 C y ad e
rea min ndos modin ll
r istr
a
de es
HO-13 R y ad a
ea min r dire yuda
liz istr cto
HO-14 A ar el ar rios
plic em arc
a pa hiv
HO-15 E r los q os
dita red uetam de d
r lo ire
HO-16 G sS ccio iento iferen
en crip n yC te
e ts S amie om s tipo
HO-17 G rar S
crip hell nto pre s
en sy sió en L
e t ex inu
HO-18 V rar S s utiliz pre n de
a x
erif crip an sio
ica ts u do ne rchiv
HO-19 A r e va s re os
dm l tipo
tiliz
an ria g ula
in d ble
HO-20 G istra de ha o con s res
es r al in
tion los d rdwa dicion gre
HO-21 A ar isc re ale sa
dm los os d el e sy r lo
inis Dis qu loo sc
HO-22 A t p ipo ps om
an
ctu rar P ositiv d do
aliz aq
ue o s
esd
ee s
HO-23 In ar tes
sta Pa en
l sis
qu tem
HO-24 E
lar
, e tes L inu ao
nte actua en x pe
n li Lin rat
ivo
HO-25 C der la zar y ux
on Je elim
fig.
los ra rqu in ar
HO-26 E ía Pa
jec Dis
u p. d de P quet
HO-27 G tar la e
en s H e Re roces s RP
era err da os M
HO-28 V r a tr
isu cuen mien avés
aliz tas tas de
HO-29 G a d de un
en r la in e us Re aG
e f u d UI
HO-30 V rar cu orma ario yu
isu c tiliz
aliz entas ión d an
HO-31 V ar d e las
do
el a
erif la in e gr
ica up Cu rch
HO-32 M ry
for
ma o e nta ivo
od m o ció s de
if d n de co
HO-33 C icar lo ificar nfig
on s lasp
l gr
up ura
figu pe
rm rop o ció
n
rar
en is os ied
lac atr a
es ibu des d
físic ido e lo
os sa sA
ye lo rc
nla s dire hivos
ce
s s ctorio
imb s
ólic y arc
os hiv
pa os
ra
los
arc
hiv
os
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Elaborar un mapa
conceptual sobre los
sistemas operativos.
▪ Presentar una monografía
sobre la instalación y
▪ Las Principales
configuración inicial de los
Aplicaciones de Código
▪ Reconocer la importancia sistemas operativos más
Abierto.
del Software de Código actuales de Microsoft,
▪ Entendiendo el Software de
Abierto. Centos y Ubuntu de Linux
Código Abierto y el
▪ Elegir la versión del y MAC OS.
Realizar la instalación y Licenciamiento. ▪ Conocimientos previos en
sistema operativo Linux. ▪ Elaborar una monografía
1 2 4 3 configuración inicial del sistema ▪ Modo Gráfico vs. No Instalación de sistemas
▪ Instalar el sistema operativo sobre las tecnologías de
operativo Linux Gráfico. Windows.
Linux. Virtualización y Cloud
▪ Virtualización y Cloud
▪ Realizar la configuración Computing.
Computing.
inicial del sistema operativo ▪ Ver los siguientes videos y
▪ Utilizar Linux para el
Linux. hacer un resumen y
Trabajo.
comentario de su
▪ Proteger tu Equipo Linux.
contenido:
https://www.youtube.com/
watch?v=L3xk24kzJDc
https://www.youtube.com/
watch?v=Z-BhGg1VMZM
▪ Reconocer las diferentes ▪ Interfaz de Línea de ▪ Presentar una monografía
formas de acceder a la Comandos (CLI). ▪ Conocimientos previos en sobre las variables Bash
Realizar la Configuración básica Terminal. ▪ Acceso a la Terminal. el uso de la ventana de Shell.
1 2 4 3 del sistema Linux a través de la ▪ Revisar las funciones del Historial de los Comandos. comandos presente en ▪ Realizar un informe sobre
Interfaz de Línea de Comandos Shell del sistema. ▪ Introduciendo las variables Windows y los comandos el uso de los comandos
▪ Revisar y configurar el del BASH Shell. básicos de D.O.S. Export, Which y Type a
historial de comandos. ▪ La Variable PATH. través de la CLI.

51
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Introducir las variables del ▪ Comando export, which y
BASH Shell. type.
▪ Ejecutar comandos con ▪ Instrucciones de Control.
comodines. ▪ Las Páginas man y el
▪ Ejecutar los comandos de Comando info.
ayuda. ▪ Búsqueda de los Comandos
y la Documentación.
▪ Comprender los Archivos y
los Directorios.
▪ Listado de los Archivos en
un Directorio.
▪ Crear, copiar, mover y
▪ Crear y administrar eliminar directorios y
directorios. archivos.
▪ Crear y administrar ▪ Comprimir y empaquetar
▪ Presentar una monografía
archivos de diferentes tipos Archivos.
sobre la administración de
en Linux. ▪ Las Barras Verticales en la
▪ Conocimientos previos directorios y archivos con
Gestionar los Archivos y ▪ Realizar el Línea de Comandos.
1 2 4 3 sobre sistemas operativos Linux, indicando los
Directorios en Linux. empaquetamiento y ▪ Redirección de E/S.
Windows. comandos más importantes
Compresión de archivos. ▪ Buscar Archivos Utilizando
para lograr una
▪ Aplicar los el Comando Find.
administración eficiente.
redireccionamientos y ▪ Visualización de los
expresiones regulares al Archivos Utilizando el
ingresar los comandos. Comando less.
▪ Revisando los Comandos
head y tail.
▪ Utilizar el Comando cut
para Filtrar el Contenido
del Archivo.

52
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
Las Expresiones Regulares
Básicas.
▪ Realizar una calculadora
con Scripts, que sume,
▪ Editar los Scripts Shell.
▪ Scripts Shell en Pocas reste, multiplique y divida.
▪ Generar Scripts utilizando ▪ Conocimientos previos
Palabras. Para ello se pedirá a través
2 2 4 3 Realizar Scripting Básico. variables. sobre elaboración de
▪ Editar los Scripts Shell. de un menú la operación a
▪ Generar Scripts utilizando scripts.
▪ El Scripting Básico. realizar y después los dos
condicionales y loops.
datos con los que se
realizará la operación.
▪ Los Procesadores.
▪ Elaborar un mapa
Tarjetas Madre y los Buses.
conceptual sobre el
▪ La Capa de Abstracción de
▪ Verificar el tipo de Hardware de la
Hardware.
Administrar el hardware de la hardware del equipo desde ▪ Conocimientos previos computadora.
▪ Los Dispositivos de Disco.
2 2 4 3 computadora a través del sistema el sistema operativo. sobre arquitectura básica ▪ Presentar una monografía
▪ Los Discos Ópticos.
operativo. ▪ Administrar los discos. del computador. sobre las aplicaciones en
Dispositivos de
▪ Gestionar los Dispositivos. Linux que permiten
Visualización de Video.
gestionar el hardware de
▪ Gestionar los Dispositivos.
forma gráfica.
▪ Fuentes de Poder.
▪ Administrar Paquetes en ▪ Administración de
▪ Elaborar un video sobre las
Linux. Paquetes.
diferentes formas de
▪ Actualizar Paquetes en ▪ Kernel de Linux.
▪ Conocimientos previos instalar paquetes en Centos,
Linux. ▪ Jerarquía de Procesos.
2 2 4 3 Gestionar paquetes y procesos. sobre instalación de Ubuntu, Debian y
▪ Instalar, actualizar y ▪ El Comando ps (proceso).
software en Windows. publicarlo en Internet.
eliminar Paquetes RPM. ▪ El Command top.
▪ Entregar la URL al
▪ Entender la Jerarquía de ▪ El Comando free.
Instructor para su revisión.
Procesos. Los Archivos de Registro

53
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ La Terminología Básica de
▪ Elaborar un mapa
▪ Configurar los Dispositivos la Red.
conceptual sobre Redes de
de Red a través de una GUI ▪ Terminología de las
▪ Conocimientos previos datos.
y utilizando el archivo de Funciones de Redes.
3 3 4 3 Configurar la red en Linux. sobre configuración de red ▪ Presentar una monografía
configuración. ▪ Las Direcciones IP.
en Windows. sobre las diversas
▪ Ejecutar las Herramientas ▪ Configurando los
herramientas de red en
de Red. Dispositivos de Red.
Linux.
▪ Las Herramientas de Red.
▪ Las Cuentas de Usuario.
▪ Cuentas de Grupo.
Iniciar Sesión como Root. ▪ Elaborar un video sobre las
▪ Generar cuentas de usuario. ▪ Usando los Comandos su, diferentes formas de
▪ Visualizar la Información sudo, who, W. ▪ Conocimientos previos en administrar usuarios y
Administrar la seguridad del de las Cuentas. ▪ Crear, modificar y eliminar administración de cuentas grupos en Linux a través de
3 3 4 3
sistema y del usuario ▪ Generar cuentas de Grupo. un Grupo. de usuarios y grupos en CLI y GUI y publicarlo en
▪ Visualizar la Información Archivo Windows. Internet.
del Grupo. /etc/default/useradd. ▪ Entregar la URL al
Archivo /etc/login.defs. Instructor para su revisión.
Crear, modificar y eliminar
un usuario.
▪ Verificar y modificar las ▪ Propiedad de Archivo.
propiedades de los ▪ Los Comandos newgrp y
▪ Realizar un informe sobre
Archivos. groups.
la importancia de la
Administrar las propiedades y ▪ Modificar los permisos Los Comandos chgrp y stat.
▪ Seguridad de carpetas y seguridad de los directorios
3 3 4 3 permisos de los directorios atribuidos a los directorios ▪ Comando chown.
archivos en Windows. y archivos en Linux
y archivos. y archivos. Permisos.
configurando los permisos
▪ Configurar enlaces Físicos ▪ Revisión del Comando stat.
adecuados.
y enlaces Simbólicos para Revisión del comando
los archivos. umask.

54
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: NDG LINUX ESSENTIALS (CISCO) Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el estudiante estará en la capacidad de:
▪ Realizar la configuración básica del sistema operativo Linux que permita gestionar los directorios y archivos, scripting básico y la administración de paquetes.
▪ El módulo formativo NDG LINUX ESSENTIALS (CISCO) es un curso oficial de CISCO Networking y debe ser impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ El Permiso setgid en un
Archivo y directorio.
▪ El Permiso Sticky Bit.
Los Enlaces Físicos y los
Enlaces Simbólicos.

55
9
8
7
6
5
4
3
2
1

HT
Cod

HT-09 Implementa QoS.


CARRERA: INGENIERÍA DE CIBERSEGURIDAD

12 HT-12 Resuelva problemas de redes empresariales.


10 HT-10 Implementa protocolos para administrar la red.
CUADRO PROGRAMA

FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-04 Utiliza las ACL como parte de una política de seguridad de red.

11 HT-11 Explica las características de las arquitecturas de red escalables

13 HT-13 Explica el propósito y las características de la virtualización de la red.


TAREAS

HT-05 Implementa ACL IPv4 para filtrar el tráfico y proteger el acceso administrativo.

HT-07 Utiliza tecnologías de acceso WAN para satisfacer los requisitos de la empresa.

HT-08 Usa VPNs y IPsec para asegurar la conectividad de sitio a sitio y de acceso remoto.
HT-03 Mitigar las vulnerabilidades, las amenazas y los ataques para mejorar la seguridad de la red.
HT-02 Implementa OSPFv2 de área única en redes de multiacceso de punto a punto y de broadcast.

HT-06 Configura servicios NAT en el enrutador perimetral para proporcionar escalabilidad de dirección IPv4.

14 HT-14 Habilita la automatización de red a través de las API RESTful y las herramientas administrativas de configuración.
MÓDULO FORMATIVO: CCNA 7, M3. ENSA - ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CISCO)

HT-01 Explica cómo opera el OSPF de área única tanto en redes de punto a punto como en redes de difusión multiacceso.

Cod
HO
HO-01 De
scr
ibe
HO-02 De las
scr car
ib acte
HO-03 Exp e los t rísti
lica ipo cas
la s
HO-04 Imp form de pa y func
lem ae qu ion
en ete es
HO-05 Co ta m
n la
qu sd bá OP
nfig odif e fu eO sica ER
ura ic n SP sd
HO-06 Ve acio cio Fq eO
n u
el p S
AC
rific n a e s PF
a roto es el p . ION
HO-07 colo par
a roto e utiliz
Exp la imp
lica lem O SP c am c o a n
ES
e F b lo O en
HO-08 cóm nta iar SP OS
De
scr o c ió
par
a e l fun F de P F
los nd pro á de
HO-09
ibe a ge e un p ag c ion r ea ár
De las nte ar u am
scr me pro ie únic ea ú
nic

Operación Nueva
ib jo sd toc na a.
HO-10 ea olo ruta nto d a.
Exp e los p res pr me eO

Operación Repetida
OS pre
lica roc ácti
c
naz
as P F d e
SP
F
HO-11 cóm eso as e v2 v2
Co os s p ara xplo d eá
term
d

56
mp ec crip ina eá
ara tog pro tan rea da. rea
HO-12 Co las rea
un ráfi teg los ún ún
cos er ica ica
nfig
ura
AC
L IP a AC com una
ser
vic . .
HO-13 Uti li v 4 L . u r e d
ios
liza sta
s está nes . IP.
núm A CL nd u tiliz
HO-14 Co e e a r a
nfig ros stá dos
ura de nda y exte par
HO-15 Co un sec r pa ndid ap
nfig aA uen ra I as. rote
HO-16 ura CL cia Pv4 ger
Co AC e stá p ara p ara los
nfig
ura
Le
xte
nd e dita filtra dat
os
HO-17 Co NA n did
ar p
ara r lista r el tr en
nfig Te as pro s áfic trán
ura stá teg AC oy sito
HO-18 Co NA tica
par
a IP er e L está así .
nfig Td me v4 l acc nda c um
HO-19 ura iná dia pa e p
De PA mic n ra fi so r pa lir c
scr Tm a m te la C ltra aV ra IPv
on
los
ibe ed r el TY
HO-20 Co NA
edia
nte ian LI. tráf . 4y req
mp Tp ico ae uis
ara ara la C te la C seg xis itos
HO-21 Co las IPv LI. LI. ún ten
tes de
mp op 6. los . red
.
ara cio req
HO-22 Co las ne
s
uis
it
mp op de o sd
ara cio c o e
HO-23 De las ne
s
ne
c
red
.
scr op mo ti vid
ibe cio der ad
HO-24 Pro los ne
sd nas WA
teg dife ec d N tr
ad
ee ren
HO-25 De l trá tes one e con
c ect icio
scr fico tipo tivid ivid nale
ibe de s a ad s
HO-26 De los r e
de
V
db
a WA .
scr alg d. PN sad N.
ibe orit . as
HO-27 Exp los mo en
Inte
lica dife sd
ren e fo rne
HO-28 Exp cómo tes rma t.
lica Q mo ció
de nd
HO-29 Us el fu oS uti
liza lo s ec
ola
ncio de s
ac
om nam m Q oS utili
HO-30 Imp an ien
eca
nis . zad
lem dos p to d mo os
en es sp po
HO-31 Exp ta p
ara
r yslo ara r lo
sd
lica roto ealiza g. ga isp
la ran
HO-32 Exp s colo r co
pia tizar
osi
tivo
con sp s la sd
lica sid ara de
HO-33 De lasc e racio a dm r e
cali
d ad
e re
d.
scr ara
cte n es i
n istr
spa
ldo d e tr
HO-34
ibe
los rístic d ed a r d eu a nsm
De la r
scr tipo as
de
ise
ño
ed. na
rch is ión
HO-35
ibe
la
sd
e ro ha d eu i
vo .
De rdw na de
term s dife ute are red con
ren rs d
HO-36 So
ina
los tes isp del esc figu
luc sín her onib sw ala rac
ion to ra le itch b le
ión
HO-37 ap ma mie sp
a
adm . de
De
scr ro ble s y la n tas r a la iten IOS
HO-38
ibe ma sc par s re l
o y re
De la v
irtu
sd
eu
au
s
a la d e sd
s re
q
sta
ura
scr as res e uis
HO-39
ibe aliz na d e lo o luc pe itos rlo.
De las
red
ació
nd
red
me s pro i
ó nd q u d e
scr eña red
HO-40
ibe es e lo dia
nte
ble ep sa .
Exp los
co
def
inid
ss
erv un
ma
sd
rob
lem m ed
lica as icio mo e re as ian
HO-41 Co cóm ntrola
do po
r so
sy de dm d as
em
mp oR res dis lo e edia e rede pre
ara ES nc nte s.
HO-42 Exp las Tp utiliz ftware positiv
a . o
ap
a u
sas
.
he erm do sd s. nm
lica ite s en e red o de
cóm rram las la l
o
oC i
e nta com pro . en
isc sa u nic g ram c apa
oD dm aci ació s.
NA inis on
Ce trat es nd
nte iv de e re
r pe as de eq
rmi con u ip
des
.
te l figu oa
as rac equ
red
es ió ipo
bas n Pup .
ada pe
se t, C
n la he
f, A
inte n
nció sible,
n. and
Sa
ltSta
ck.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Describe las
características y
funciones básicas de
OSPF. 1) Conceptos de OSPFv2 de
▪ Describe los tipos de área única ▪ Práctica del módulo y
Explica cómo opera el OSPF de
a) Características y ▪ CCNA 7 M2 SRWE.
área única tanto en redes de paquetes de OSPF que se cuestionario en la
4 1 2 1 funciones de OSPF Switching, Routing and
punto a punto como en redes de utilizan en OSPF de área plataforma CISCO
b) Paquetes de OSPF Wireless Essentials
difusión multiacceso. única. NetACAD.
c) Funcionamiento de
▪ Explica la forma en la OSPF
que funciona el
protocolo OSPF de área
única.
▪ Implementa 2) Configuración de OSPFv2
modificaciones para de área única
cambiar el a) Router ID de OSPF
funcionamiento de b) Redes punto a punto
OSPFv2 de área única. OSPF ▪ Práctica del módulo y
Implementa OSPFv2 de área c) Redes OSPF de acceso ▪ CCNA 7 M2 SRWE.
▪ Configura el protocolo cuestionario en la
4 1 2 2 única en redes de multiacceso de múltiple Switching, Routing and
punto a punto y de broadcast. OSPF para propagar una d) Modificación de Wireless Essentials plataforma CISCO
ruta predeterminada. OSPFv2 de área única NetACAD.
▪ Verifica la e) Propagación de ruta
implementación de un predeterminada
protocolo OSPFv2 de f) Verificación de
área única. OSPFv2 de área única

57
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
3) Conceptos de Seguridad en
Redes
a) Estado Actual de la
Ciberseguridad
▪ Explica cómo los agentes b) Agentes de Amenazas
de amenazas explotan los c) Herramientas de los
servicios IP. Agentes de Amenaza
▪ Describe las mejores d) Malware ▪ Práctica del módulo y
Mitigar las vulnerabilidades, las ▪ CCNA 7 M2 SRWE.
prácticas para proteger una e) Ataques de Red cuestionario en la
4 1 2 2 amenazas y los ataques para Switching, Routing and
red. Habituales plataforma CISCO
mejorar la seguridad de la red. Wireless Essentials
▪ Describe los procesos f) Vulnerabilidades y NetACAD.
criptográficos comunes Amenazas de IP
utilizados para proteger los g) Vulnerabilidades de
datos en tránsito. TCP y UDP
h) Servicios IP
i) Mejores Prácticas en
Seguridad de Redes
j) Criptografía
4) Conceptos de ACL
a) Propósito de las ACL
▪ Explica cómo se crea una ▪ Práctica del módulo y
b) Máscaras de comodín ▪ CCNA 7 M2 SRWE.
Utiliza las ACL como parte de ACL. cuestionario en la
4 1 2 2 en ACL Switching, Routing and
una política de seguridad de red. ▪ Compara las ACL IPv4 plataforma CISCO
c) Pautas para la creación Wireless Essentials
estándar y extendidas. NetACAD.
de ACL
d) Tipos de ACL IPv4
5) Configuración de ACL para ▪ Práctica del módulo y
Implementa ACL IPv4 para ▪ Configura listas ACL ▪ CCNA 7 M2 SRWE.
IPv4 cuestionario en la
5 1 2 2 filtrar el tráfico y proteger el estándar para IPv4 para Switching, Routing and
a) Configuración de ACL plataforma CISCO
acceso administrativo. filtrar el tráfico y así Wireless Essentials
estándar para IPv4 NetACAD.
58
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
cumplir con los requisitos b) Modificación de ACL
de red. para IPv4
▪ Utiliza números de c) Protección de puertos
secuencia para editar listas VTY con una ACL
ACL estándar para IPv4 ya estándar para IPv4
existentes. d) Configuración de ACL
▪ Configura una ACL extendidas para IPv4
estándar para proteger el
acceso a VTY.
▪ Configura ACL extendidas
para IPv4 para filtrar el
tráfico según los requisitos
de red.
6) NAT para IPv4
a) Características de
▪ Configura NAT estática
NAT
mediante la CLI.
Configura servicios NAT en el b) Tipos de NAT ▪ Práctica del módulo y
▪ Configura NAT dinámica ▪ CCNA 7 M2 SRWE.
enrutador perimetral para c) Ventajas y desventajas cuestionario en la
5 1 2 2 mediante la CLI. Switching, Routing and
proporcionar escalabilidad de de NAT plataforma CISCO
▪ Configura PAT mediante la Wireless Essentials
dirección IPv4. d) NAT estático NetACAD.
CLI.
e) NAT dinámica
▪ Describe NAT para IPv6.
f) PAT
g) NAT64
▪ Compara las opciones de
7) Conceptos de WAN
conectividad WAN ▪ Práctica del módulo y
Utiliza tecnologías de acceso a) Propósito de las WAN ▪ CCNA 7 M2 SRWE.
tradicionales. cuestionario en la
5 1 3 2 WAN para satisfacer los b) Funciones de WAN Switching, Routing and
▪ Compara las opciones plataforma CISCO
requisitos de la empresa. c) Conectividad de WAN Wireless Essentials
modernas de conectividad NetACAD.
tradicional
WAN.
59
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Compara las opciones de d)Conectividad de WAN
conectividad basadas en moderna
Internet. e) Conectividad basada
en Internet
8) Conceptos de VPN e IPsec ▪ Práctica del módulo y
Usa VPNs y IPsec para asegurar ▪ Describe los diferentes ▪ CCNA 7 M2 SRWE.
a) Tecnología VPN cuestionario en la
5 1 3 2 la conectividad de sitio a sitio y tipos de VPN. Switching, Routing and
b) Tipos de VPN plataforma CISCO
de acceso remoto. ▪ Protege el tráfico de red. Wireless Essentials
c) IPSec NetACAD.
9) Conceptos de QoS
▪ Describe los algoritmos de a) Calidad de las
formación de colas transmisiones de red
utilizados por los b) Características de
▪ Práctica del módulo y
dispositivos de red. tráfico ▪ CCNA 7 M2 SRWE.
cuestionario en la
5 1 3 2 Implementa QoS. ▪ Describe los diferentes c) Algoritmo de Switching, Routing and
plataforma CISCO
modelos de QoS. formación de colas Wireless Essentials
NetACAD.
▪ Explica cómo QoS utiliza d) Modelos de QoS
mecanismos para garantizar e) Técnicas de
la calidad de transmisión. implementación de
QoS
▪ Explica el funcionamiento 10) Administración de redes
de syslog. a) Detección de
▪ Usa comandos para realizar dispositivos con CDP ▪ Práctica del módulo y
▪ CCNA 7 M2 SRWE.
Implementa protocolos para copias de respaldo de un b) Detección de cuestionario en la
6 1 3 2 Switching, Routing and
administrar la red. archivo de configuración de dispositivos con LLDP plataforma CISCO
Wireless Essentials
IOS y restaurarlo. c) NTP NetACAD.
▪ Implementa protocolos para d) SNMP
administrar la red. e) Syslog

60
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
f) Mantenimiento de
archivos del router y
del switch
g) Administración de
imágenes de IOS
▪ Explica las consideraciones
de diseño de una red
escalable.
▪ Explica las características 11) Diseño de red
▪ Práctica del módulo y
de hardware del switch a) Redes jerárquicas ▪ CCNA 7 M2 SRWE.
Explica las características de las cuestionario en la
6 1 3 2 admiten los requisitos de b) Redes Escalables Switching, Routing and
arquitecturas de red escalables plataforma CISCO
red. c) Hardware del switch Wireless Essentials
NetACAD.
▪ Describe los tipos de d) Hardware de routers
routers disponibles para las
redes de pequeñas a
medianas empresas.
12) Resolución de problemas
▪ Describe las diferentes de red
herramientas para la a) Documentación de red
resolución de problemas de b) Proceso de resolución
redes. de problemas
▪ Práctica del módulo y
▪ Determina los síntomas y c) Herramientas para la ▪ CCNA 7 M2 SRWE.
Resuelva problemas de redes cuestionario en la
6 1 3 2 las causas de los problemas resolución de Switching, Routing and
empresariales. plataforma CISCO
de red mediante un modelo problemas Wireless Essentials
NetACAD.
en capas. d) Síntomas y causas de
▪ Soluciona problemas de los problemas de red
una red mediante un e) Resolución de
modelo en capas. problemas de
conectividad IP
61
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CCNA 7, M3. ENSA - ENTERPRISE NETWORKING,
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: III
SECURITY AND AUTOMATION (CISCO)
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices adquieren habilidades para configurar y solucionar problemas de redes empresariales. Aprenden a identificar y protegerse contra las amenazas de ciberseguridad.
▪ El módulo formativo ENTERPRISE NETWORKING, SECURITY AND AUTOMATION (CCNAv7, M3, ENSA) es un curso oficial de CISCO Networking y debe ser
impartido a través de CISCO NetACAD.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
13) Virtualización de la red
▪ Describe la virtualización
a) Computación en la
de los servicios y
nube
dispositivos de red. ▪ Práctica del módulo y
Explica el propósito y las b) Virtualización ▪ CCNA 7 M2 SRWE.
▪ Describe las redes definidas cuestionario en la
6 1 3 2 características de la c) Infraestructura de red Switching, Routing and
por software. plataforma CISCO
virtualización de la red. virtual Wireless Essentials
▪ Describe los controladores NetACAD.
d) Redes definidas por
utilizados en la
software
programación de redes.
e) Controladores
14) Automatización de la red
▪ Explica cómo REST
a) Descripción general de
permite las comunicaciones
la automatización
de equipo a equipo.
b) Formato de datos
Habilita la automatización de red ▪ Compara las herramientas ▪ Práctica del módulo y
c) API ▪ CCNA 7 M2 SRWE.
a través de las API RESTful y administrativas de cuestionario en la
6 2 3 2 d) REST Switching, Routing and
las herramientas administrativas configuración Puppet, Chef, plataforma CISCO
e) Herramientas de Wireless Essentials
de configuración. Ansible, and SaltStack. NetACAD.
administración de
▪ Explica cómo Cisco DNA
configuración
Center permite las redes
f) IBN y Cisco DNA
basadas en la intención.
Center

62

HT
Cod

3 HT-03 Estructura básica CSS


1 HT-01 Estructura básica HTML

4 HT-04 Estructura avanzada CSS


2 HT-02 Estructura avanzada HTML
TAREAS
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
CUADRO PROGRAMA

MÓDULO FORMATIVO: FUNDAMENTOS DE DESARROLLO WEB


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

Cod
HO
HO-01 In
trod
HO-02 B ucció OP
ord na ER
HO-03 A
es, HT AC
gre fondo ML5
y
ION
HO-04 C
ga
r s y di ES
rea video divisio seño
we

63
ció
HO-05 A n d s y gr ne s f b
rch e fo áfic lota
i nte
HO-06 In vos s rmula os
obr s
trod rios
e bas
HO-07 D ucció
ib u na e
jar
HO-08 N c l dis de fu
eño nd a
uev o n la
e w m
HO-09 P os e le tique eb re entos
t
Operación Nueva

rog cep del


ram men t a de Fro
HO-10 D os Ca tivo
Operación Repetida

isp aci
ón b á n v
ntE
o con sicos as nd
HO-11 In sitivo HT yc
sm ó
trod M m
HO-12 U ucció óvile s L5 ou
sa n na con sar
HT los
HO-13 N do HT estilo
uev M s C M L
L y SS
HO-14 N as p s con
uev eud CSS HT
HO-15 T os se o cla ML
ipo l s es
s d e ctor CS
HO-16 M es es S
aqu ele CS
HO-17 U eta ctore S
so ció
nC s
de aj
HO-18 T e
ra n fecto as fija
sL sy
HO-19 U sform
so aci ightBo Flotan
HO-20 C
de
mu
on
es x tes
rea l y
r R ticolum Anim
esp na aci
on one
sive s s
De
sig
n
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: FUNDAMENTOS DE DESARROLLO WEB Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el curso el aprendiz estará en capacidad de:
▪ Desarrollar aplicaciones web con HTML y CSS.

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Introducción a HTML5 y
diseño web.
▪ Bordes, fondos y divisiones ▪ HTML5. ▪ Video.
flotantes. ▪ Estructura. ▪ Lógica. ▪ Material complementario.
7 6 15 11 Estructura básica HTML
▪ Agregar videos y gráficos. ▪ Formularios. ▪ Aritmética. ▪ Recurso Interactivo.
▪ Creación de Formularios. ▪ Diseño Web. ▪ Autoevaluación.
▪ Archivos sobre base de
fundamentos del FrontEnd.
▪ Introducción al diseño web
receptivo
▪ Dibujar con la etiqueta de
▪ HTML5.
Canvas ▪ Realice un ejercicio con
▪ Programación. ▪ Lógica.
8 6 15 11 Estructura avanzada HTML ▪ Nuevos elementos básicos HTML5 para dispositivos
▪ Programación con HTML ▪ Aritmética.
y cómo usarlos móviles.
en móviles.
▪ Programación con HTML5
▪ Dispositivos móviles con
HTML
▪ Introducción a estilos CSS
con HTML. ▪ CSS.
▪ Realice un ejercicio
▪ Usando HTML y CSS. ▪ Estructura. ▪ Lógica.
9 6 15 11 Estructura básica CSS utilizando selectores y
▪ Nuevas pseudo clases CSS. ▪ Clases. ▪ Aritmética.
clases de CSS.
▪ Nuevos selectores CSS. ▪ Selectores.
▪ Tipos de selectores.
▪ Maquetación Cajas fijas y
Flotantes.
▪ Realice un ejercicio
▪ Uso de efectos LightBox. ▪ Maquetación.
▪ Lógica. utilizando CSS y efectos de
10 – 11 7 15 12 Estructura avanzada CSS ▪ Transformaciones y ▪ LightBox.
▪ Aritmética. LightBox y Responsive
Animaciones. ▪ Animaciones.
Design.
▪ Uso de multicolumnas.
▪ Crear Responsive Design.

64
6
5
4
3
2
1

HT
Cod
INFORMACIÓN

HT-01 Elabora diagrama de flujo


MÓDULO FORMATIVO: ALGORITMIA

HT-04 Elabora procedimientos y funciones


TAREAS

HT-05 Elabora pseudocodigos con arreglos


CARRERA: INGENIERÍA DE CIBERSEGURIDAD
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

HT-06 Realiza programas usando el lenguaje C#


HT-02 Elabora programa con estructuras selectivas
HT-03 Elabora programa con estructuras repetitivas
CUADRO PROGRAMA

Cod
HO
HO-01 Id
en
tifi
HO-02 D car ob
iag jeto
ra s
HO-03 D mar e de OP
ise stru pro ER
ña c gra
HO-04 C r alg tu ra ma AC
rea o d
ritm ep IO
r pro os r NE
HO-05 D ces ecu ogram S
e sa oy en a
HO-06
rro con
cia
Cre l ar ca stru l
ar
es so cci
en ón
HO-07 tru

65
Cre ctu DF de
ar ras D alg
es se ori
HO-08 Cre tru
ctu lec tmo
ar ra t iva
es ss ss
HO-09 Cre truc e lec imp
ar tur tiva le
Operación Nueva

es as sm s
HO-10 Cre tru "De
s últi
ctu d p
Operación Repetida

ar ra e" les
HO-11
es
tru "M
Ap ctu ien
lica
rd ra"
tras
"
HO-12 ecl R
Ap ara epetir
lica c -
rd i
ón Ha
HO-13 Ap ecl
ara de c
lica pro er"
r re ció c ed
HO-14 Co cur nd
e imi
ns siv en
tru ida funcio tos
HO-15 Eje ir Ps d n es
cu eu
tar do
HO-16 op có
Ap era dig
ren c os
de ion con
HO-17 Dis r au e sc arr
eñ tiliz on eg
ar e ar los
HO-18 Ela la in arreg
lo
imp
le te r s
bo
rar m fa ce
HO-19 pro en de
Uti gra tar W
liza ind
Mic
r fu ma ros
HO-20 n s o w oft
Dis cio
n
utili s F
eñ e s
zan
d
orm Visu
HO-21
ar p
rog d e o al S
tud
Dis est
eñ ram cade ruc io .
as na tu NE
ar p , nu ras T
rog utili
z m co
ram an éric nd
as do as icio
utili la p yd na
zan rog e les
do ram fech y re
la p ac ad pe
ió n e N titiv
rog
ram mo ET as
ac du
ión lar
ori
en
tad
oa
ob
jeto
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: ALGORITMIA Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Efectuar Trabajos de implementación algorítmica respetando los estándares de construcción de programas.
▪ Realizar aplicaciones usando el lenguaje de programación C#

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Identificar objetos de
programa.
▪ Diagramar estructura de
▪ Operadores.
programa. ▪ Elaborar un mapa
▪ Tipos de datos. ▪ Conocimientos básicos de
12 2 6 4 Elabora diagrama de flujo. ▪ Diseñar algoritmo conceptual sobre
▪ Variables. computación.
secuencial. programación y algoritmos.
▪ Estructuras algorítmicas.
▪ Crear proceso y
construcción de algoritmo.
▪ Desarrollar caso en DFD.
▪ Crear estructuras selectivas
▪ Explicar mediante un mapa
Elabora programa con simples. ▪ Nociones de conceptos de
12 3 6 5 ▪ Bucles. mental las estructuras
estructuras selectivas. ▪ Crear estructuras selectivas programación.
selectivas.
múltiples.
▪ Crear estructuras "Desde"
▪ Explicar mediante un mapa
Elabora programa con ▪ Crear estructura "Mientras" ▪ Arreglos. ▪ Nociones de conceptos de
13 5 12 9 mental las estructuras
estructuras repetitivas. ▪ Crear estructura "Repetir - ▪ Tipos. programación.
repetitivas.
Hacer"
▪ Aplicar declaración de
▪ Funciones. ▪ Explicar mediante un mapa
procedimientos.
Elabora procedimientos y ▪ Procesos. ▪ Estructuras secuenciales y mental los conceptos de
14 5 12 9 ▪ Aplicar declaración de
funciones. ▪ Arreglos. repetitivas. procedimientos y
funciones.
▪ Tipos. funciones.
▪ Aplicar recursividad.
▪ Construir seudocódigos con
▪ Desarrollar 3 ejemplos de
Elabora seudocódigos con arreglos. ▪ Funciones.
15 5 12 9 ▪ Vectores y matrices. programas que hagan uso
arreglos. ▪ Ejecutar operaciones con ▪ Procesos.
de arreglos.
arreglos.
▪ Aprender a utilizar la ▪ Desarrollar un sistema en
Realiza programas usando el ▪ Concepto de IDE en ▪ Estructura de programación
16 5 12 9 interface de Microsoft C# y explique su
lenguaje C# programación. y comandos de C#
Visual Studio .NET. funcionamiento usando un

66
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: ALGORITMIA Semestre: III
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en condiciones de:
▪ Efectuar Trabajos de implementación algorítmica respetando los estándares de construcción de programas.
▪ Realizar aplicaciones usando el lenguaje de programación C#

HORAS CONTENIDOS DE APRENDIZAJE


SEM
(SEMANA) PROYECTOS
CONOCIMIENTOS CONOCIMIENTOS
T P A TAREAS DE APRENDIZAJE OPERACIONES AUTOESTUDIO
TECNOLÓGICOS COMPLEMENTARIOS
(OBJETIVOS ESPECÍFICOS)
▪ Diseñar e implementar ▪ Microsoft Visual Studio mapa mental o mapa
WindowsForm. .NET. conceptual.
▪ Elaborar programas ▪ La programación modular.
utilizando estructuras ▪ La programación orientada
condicionales y repetitivas. a objetos.
▪ Utilizar funciones de
cadena, numéricas y de
fecha de NET.
▪ Diseñar programas
utilizando la programación
modular.
▪ Diseñar programas
utilizando la programación
orientada a objetos.
17 ------ EVALUACIONES SEMESTRALES

67
CUARTO SEMESTRE
FORMACIÓN ESPECÍFICA

68
7
6
5
4
3
2
1

HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-05 Instala y configura el servicio de Radius


ESCUELA: TECNOLOGÍAS DE LA INFORMACIÓN

TAREAS

HT-02 Instala, configura y asegura el servidor DHCP

HT-07 Instala y configura el servicio de Proxy y VPN


CUADRO PROGRAMA

HT-06 Instala y configura el servicio de Correo electrónico


HT-03 Instala, configura y protege el servicio DNS y WEB
HT-01 Instala, configura y asegura el servidor de archivos y de impresión
MÓDULO FORMATIVO: CONFIGURACIÓN DE SERVICIOS CON WINDOWS

HT-04 Instala y configura el servicio de enrutamiento y el servicio FTP SSL


Cod
HO
HO-01 In
sta
l
HO-02 C a el s
on e
figu rvido
HO-03 P ra r
rot el s de a
e e rc
HO-04 R ge un rvidor hivos
ea s e de e im OP
liz r arc ER
HO-05 In a el s vidor hiv presi
sta eg de os ón AC
la e uim arc e im IO
HO-06 C i hiv
os pre
s
on l serv ento NE
figu
ra
icio
D
a la
s
en
e
ión S
HO-07 A
plic el HC imp ntor
a D servi P res no
W
HO-08 In HC ci ion ind
sta P S o DH es
l CP rea ows
liza y
HO-09 C a el s poofi
on erv ng da mant

Operación Nueva
fig ic sp en
HO-10 A ura e io DN or
l S los er seg

Operación Repetida
seg us
ura servic ua uros
HO-11 In rio l
sta el ser io DN s e os da
la e vic S n la to
HO-12 C l se io D em s de
on pre la e
figu rvicio NS fr
HO-13 P ra e sa mp
res
el s WEB nte a
rot
e e div a
HO-14 In ge el rvicio ers
sta se W EB
os
la e rvici ata
HO-15 C oW qu
on l serv EB es
fig ic
HO-16 In ura e io de
sta l se en
l ruta
HO-17 C a el s rvicio mie
on e
figu rvicio de en nto
HO-18 C ra F TP ruta
on el s mie
fig e nto
HO-19 In ura e rvicio
sta l se FT
l P
HO-20 C a el s rvicio
on erv FT
fig ic PS
HO-21 A ura e io de S
plic l se RA L
a DIU
HO-22 In el se rvicio
sta rvic de S
l RA
HO-23 C a el s io RA
e D
on DIU IUS
figu rvicio Sp
HO-24 P ra de
rot e Co
ara
e l se
r me
jor
HO-25 In ge los rvicio reo e
sta
la e co rre
de
Co
lec ar la
tró se
HO-26 C os r ni gu
on l serv ele reo e co Ex ridad
figu
ra
icio ctró lec ch
HO-27 In el de n tró
ni an en la
ge r
sta PR icos Se ed
la e servi OX de co Ex
HO-28 C c Y los cha rver
on l serv io de u s ng
figu icio PR ua
ra rios e Ser
el s VPN OXY ye ve
erv vita r
icio ata
VP qu
N es
al s
erv
ido
rd
ec
orr
eo
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACIÓN DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
WINDOWS
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Brindar a los aprendices los conocimientos y experiencias en la instalación, configuración y protección de los servicios de red con el Sistema operativo Windows Server.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Sistema Operativo de Servidor.
▪ Instala el servidor de archivos e
▪ Microsoft Windows Server.
impresión.
▪ Arquitectura Cliente/Servidor
▪ Configura el servidor de archivos e
▪ Active Directory
impresión. ▪ Pila de protocolos TCP/IP.
Instala, configura y asegura el servidor de ▪ Controlador de dominio.
1 ▪ Protege un servidor de archivos en ▪ Configuración básica de sistemas
archivos y de impresión. ▪ Servidor de archivos.
entorno Windows y mantener seguros los Windows.
▪ Servidor de impresión.
datos de la empresa.
▪ Tipos de ataques a los servidores de
▪ Realiza el seguimiento a las impresiones
archivos e impresión y procedimientos
realizadas por los usuarios en la empresa.
para evitarlos.
▪ Instala el servicio DHCP ▪ Funcionamiento del Servicio DHCP. ▪ Pila de protocolos TCP/IP.
1 Instala, configura y asegura el servidor DHCP ▪ Configura el servicio DHCP. ▪ Ámbitos y reservas DHCP. ▪ Configuración básica de sistemas
▪ Aplica DHCP Spoofing. ▪ DHCP Spoofing. Windows.
▪ Instala el servicio DNS
▪ Configura el servicio DNS. ▪ Funcionamiento del Servicio DNS.
▪ Asegura el servicio DNS frente a ▪ Ataques al servicio DNS. ▪ Pila de protocolos TCP/IP.
Instala, configura y protege el servicio DNS y
2 diversos ataques. ▪ Protección del servicio DNS. ▪ Configuración básica de sistemas
WEB.
▪ Instala el servicio WEB ▪ Servicio WEB en Windows server. Windows.
▪ Configura el servicio WEB. ▪ Protección del servicio WEB.
▪ Protege el servicio WEB.
▪ Instala el servicio de enrutamiento
▪ Configura el servicio de enrutamiento. ▪ Protocolos de Enrutamiento en la RED. ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de enrutamiento
2 ▪ Instala el servicio FTP. ▪ Enrutamiento en Windows Server. ▪ Configuración básica de sistemas
y el servicio FTP SSL.
▪ Configura el servicio FTP. ▪ Servicio FTP con SSL. Windows.
▪ Configura el servicio FTP SSL.
▪ Instala el servicio de RADIUS
▪ Pila de protocolos TCP/IP.
▪ Configura el servicio de RADIUS.
3 Instala y configura el servicio de Radius. ▪ Servidores RADIUS en Windows Server. ▪ Configuración básica de sistemas
▪ Aplica el servicio RADIUS para mejorar
Windows.
la seguridad en la red.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACIÓN DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
WINDOWS
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Brindar a los aprendices los conocimientos y experiencias en la instalación, configuración y protección de los servicios de red con el Sistema operativo Windows Server.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Instala el servicio de Correo electrónico
Exchange Server.
▪ Servidor de correo electrónico.
▪ Configura el servicio de Correo ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de Correo ▪ Creación de usuarios y buzones en el
3 electrónico Exchange Server. ▪ Configuración básica de sistemas
electrónico. servidor.
▪ Protege los correos electrónicos de los Windows.
▪ Seguridad en el servicio de correo.
usuarios y evita ataques al servidor de
correo.
▪ Instala el servicio de PROXY ▪ Pila de protocolos TCP/IP.
Instala y configura el servicio de Proxy y ▪ Configura el servicio de PROXY ▪ Servidor Proxy en la red de datos. ▪ Configuración básica de sistemas
4
VPN. ▪ Instala el servicio VPN. ▪ VPN para conexiones remotas seguras. Windows.
▪ Configura el servicio VPN.
9
8
7
6
5
4
3
2
1

HT
Cod

HT-07 Gestión de la seguridad de SELinux


HT-03 Crear y editar archivos de texto con vim
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-02 Usando expresiones regulares con grep

HT-04 Programación de tareas futuras de Linux

12 HT-12 Acceso al almacenamiento en red con SMB


HT-01 Automatización de la instalación con Kickstart

HT-05 Gestión de la prioridad de los procesos de Linux

HT-08 Conexión a usuarios y grupos definidos por la red

14 HT-14 Limitación de la comunicación de red con firewalld


CUADRO PROGRAMA

TAREAS
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

MÓDULO FORMATIVO: CONFIGURACION DE SERVICIOS CON LINUX

HT-06 Control del acceso a archivos con listas de control de acceso (ACL)

10 HT-10 Gestión del almacenamiento de gestión de volúmenes lógicos (LVM)


HT-09 Agregar discos, particiones y sistemas de archivos a un sistema Linux

11 HT-11 Acceso al almacenamiento en red con el sistema de archivos en red (NFS)

13 HT-13 Control y solución de problemas del proceso de arranque de Red Hat Enterprise Linux
Cod
HO
HO-01 Cre
ad
HO-02 Imp
efin
ició
lem nd
HO-03 en el s
Fu ta u iste
nda nn ma
HO-04 me ue Ana OP
Co nto vo
inc sd s con
da
ER
ide e la istem AC
HO-05 Us nci s a v
Kic
ksta
ad exp irtu
od e a
ION
res l co rt
HO-06 Flu
el e
dito
tex
to c io nes nK ES
jo d r de o ng reg i
c kst
HO-07 e tr tex rep ula art
Ed ab
ajo to res
ita de
con b VIM
HO-08 Pro VIM ásico
gra de
ma VIM
HO-09 Pro ció
gra nd

Operación Nueva
ma e ta
HO-10 Pro ció rea

Operación Repetida
gra nd sú
ma e tr nic
HO-11 Ad ció ab as
min nd ajo
istr e tr
s re
HO-12 Prio a r a b cur
ren
rida archiv ajos c tes
HO-13 dd os r con
Us ep tem on de
od
en roc po l CR
HO-14 Lis ice eso
yc
rale sistem ON
s a
tas
de
y re
n o nce
HO-15 Pro con ice p pto
tec trol ara s "a
ció de in gra
HO-16 Ha nd acc fluir e dab
bilita ea
rch e s oP
n la les
"
HO-17 ció iv OS priorid
Ca ny os IX
mb sup con (AC ad de
io d AC
HO-18 Ca e m ervisi L L) l pr
oce
mb od ón
io d os de so
HO-19 Ca ec SE seg
mb on Lin urid
iar tex
to
ux a d
HO-20 So los me
luc valo s de jora
ión res SE da
HO-21 Us de boo Linux en
od pro lea Lin
es ble n ux
HO-22 Ag erv ma os
d
(S E
reg icio s de eS Lin
ar p s de SE E Lin ux)
HO-23 Ge arti ad L inu ux
stio cio min x
nes istr
HO-24 Co
nar
el e , sis aci
ón
nce spa tem de
HO-25 pto cio as ide
Ad sd de de ntid
min eg i
nte arc
hiv ad
HO-26 istr esti
ón r cam os
Am ar v
olú d bio ym
plia m ev
HO-27 ció en o lúm
onta
Mo nd es en jes
nta ev lóg es per
HO-28 je d olú
m
ico
s ló g
sis
ten
Mo ea e n e
ico
s tes
nta lma
je a
HO-29 uto
cen s lógic
am o
Acc
eso má ien s
tico to e
HO-30 El p al a
lma de nr
roc cen l alma ed co
HO-31 Re
eso
d am cen nN
FS
pa ea ien am
rac rra to en ien
HO-32 Re ión nq
ue red to e
pa de de con n red
HO-33
rac
ión
pro
ble R ed SM con
Lim de ma Ha B NF
itar pro sc t En S
la c b le o m te
om une rpr
unic mas sd ise
del e Lin
aci
ón sis a ux
de tem rranq
la r ad ue
ed ea
rch
ivo
se
ne
l ar
ran
qu
e
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Explicar los conceptos y la arquitectura
de Kickstart.
▪ Cree un archivo de configuración de
▪ Crea definición del sistema Anaconda Kickstart.
Automatización de la instalación con Kickstart ▪ Definición del sistema Anaconda
5 ▪ Administración de sistemas operativos
Kickstart ▪ Implementa un nuevo sistema virtual con Kickstart (y práctica)
Kickstart ▪ Implementar un nuevo sistema virtual
con Kickstart (y Práctica)
▪ Automatización de la instalación con
Kickstart
▪ Escribir expresiones regulares usando
grep para aislar o ubicar contenido en
archivos de texto.
▪ Cree expresiones regulares para que
▪ Fundamentos de las expresiones coincidan con los patrones de texto.
5 Usando expresiones regulares con grep regulares ▪ Utilice grep para localizar contenido en ▪ Administración de sistemas operativos
▪ Coincidencia de texto con grep archivos.
▪ Fundamentos de expresiones regulares
▪ Coincidencia de texto con grep
▪ Uso de grep con registros
▪ Usar expresiones regulares con grep
▪ Presenta el editor de texto vim.
▪ Explicar los tres modos principales de
vim.
▪ Uso del editor de texto de VIM ▪ Abrir, editar y guardar archivos de texto.
5 Crear y editar archivos de texto con vim ▪ Flujo de trabajo básico de VIM ▪ Utilice los atajos del editor. ▪ Administración de sistemas operativos
▪ Edita con VIM ▪ El editor de texto vim
▪ Flujo de trabajo básico de vim
▪ Edición con vim
▪ Edite un archivo de sistema con vim
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Programe tareas para que se ejecuten
automáticamente en el futuro.
▪ Programe tareas únicas con at.
▪ Programe trabajos recurrentes con cron.
▪ Programación de tareas únicas ▪ Programe trabajos recurrentes del
▪ Programación de trabajos recurrentes con sistema.
CRON ▪ Gestionar archivos temporales.
5 Programación de tareas futuras de Linux ▪ Administración de sistemas operativos
▪ Programación de trabajos cron del ▪ Programación de tareas únicas
sistema ▪ Programación de trabajos recurrentes con
▪ Administrar archivos temporales cron
▪ Programación de trabajos cron del
sistema
▪ Gestión de archivos temporales
▪ Programación de futuras tareas de Linux
▪ Influir en las prioridades relativas en las
que se ejecutan los procesos de Linux.
▪ Describe buenos niveles.
▪ Establezca buenos niveles en procesos
▪ Prioridad de proceso y conceptos
nuevos y existentes.
Gestión de la prioridad de los procesos de "agradables"
5 ▪ Prioridades de proceso y conceptos ▪ Administración de sistemas operativos
Linux ▪ Uso de nice y renice para influir en la
"agradables"
prioridad del proceso
▪ Uso de nice y renice para influir en la
prioridad del proceso
▪ Gestión de la prioridad de los procesos
de Linux
▪ Para administrar la seguridad de los
▪ Listas de control de acceso POSIX archivos mediante listas de control de
Control del acceso a archivos con listas de
6 (ACL) acceso (ACL) POSIX. ▪ Administración de sistemas operativos
control de acceso (ACL)
▪ Protección de archivos con ACL ▪ Describir las listas de control de acceso
POSIX.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Administrar listas de control de acceso
POSIX.
▪ Listas de control de acceso POSIX
(ACL)
▪ Protección de archivos con ACL
▪ Controlar el acceso a archivos con listas
de control de acceso (ACL)
▪ Administrar el comportamiento de
Security Enhanced Linux (SELinux) de
un sistema para mantenerlo seguro en
caso de que el servicio de red se vea
comprometido.
▪ Explicar los conceptos básicos de los
permisos de SELinux.
▪ Cambie los modos SELinux con
▪ Habilitación y supervisión de seguridad setenforce.
mejorada en Linux (S ELinux) ▪ Cambie los contextos de los archivos con
▪ Cambio de modos SELinux semanage y restorecon.
6 Gestión de la seguridad de SELinux ▪ Cambio de contextos de SELinux ▪ Administre los valores booleanos de ▪ Administración de sistemas operativos
▪ Cambiar los valores booleanos de SELinux con setsebool.
SELinux ▪ Examine los registros y use seal ert para
▪ Solución de problemas de SELinux solucionar problemas de violaciones de
SELinux.
▪ Habilitación y monitoreo de SELinux
▪ Cambio de modos SELinux
▪ Cambio de contextos de SELinux
▪ Cambiar los valores booleanos de
SELinux
▪ Solución de problemas de SELinux
▪ Gestión de la seguridad de SELinux
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configurar sistemas para utilizar
servicios de gestión de identidad central.
▪ Utilice servicios de gestión de identidad
Conexión a usuarios y grupos definidos por la ▪ Uso de servicios de administración de
6 centralizados. ▪ Administración de sistemas operativos
red identidad
▪ Uso de servicios de gestión de identidad
▪ Conexión a usuarios y grupos definidos
por la red
▪ Para crear y administrar discos,
particiones y sistemas de archivos desde
la línea de comandos.
▪ Gestionar particiones y sistemas de
archivos sencillos.
▪ Agregar particiones, sistemas de archivos
Agregar discos, particiones y sistemas de ▪ Gestionar el espacio de intercambio.
6 y montajes persistentes ▪ Administración de sistemas operativos
archivos a un sistema Linux ▪ Agregar particiones, sistemas de archivos
▪ Gestionar el espacio de intercambio
y montajes persistentes
▪ Agregar y habilitar espacio de
intercambio
▪ Agregar discos, particiones y sistemas de
archivos a un sistema Linux
▪ Gestionar volúmenes lógicos desde la
línea de comandos.
▪ Describir componentes y conceptos de
▪ Conceptos de gestión de volúmenes gestión de volúmenes lógicos.
Gestión del almacenamiento de gestión de lógicos ▪ Gestionar volúmenes lógicos.
6 Administración de sistemas operativos
volúmenes lógicos (LVM) ▪ Administrar volúmenes lógicos ▪ Amplíe los volúmenes lógicos.
Ampliación de volúmenes lógicos ▪ Conceptos de gestión de volúmenes
lógicos.
▪ Gestión de volúmenes lógicos.
▪ Ampliación de volúmenes lógicos.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Gestión del almacenamiento de gestión
de volúmenes lógicos (LVM).
▪ Para usar autofs y la línea de comando
para montar y desmontar el
almacenamiento de red con NFS.
▪ Monte, acceda y desmonte el
almacenamiento de red con NFS.
▪ Montaje de almacenamiento en red con
▪ Montaje automático y acceso al
Acceso al almacenamiento en red con el NFS
7 almacenamiento en red con NFS. ▪ Administración de sistemas operativos
sistema de archivos en red (NFS) ▪ Montaje automático del almacenamiento
▪ Montaje de almacenamiento en red con
en red con NFS
NFS.
▪ Montaje automático del almacenamiento
en red con NFS.
▪ Acceso al almacenamiento en red con el
sistema de archivos en red (NFS).
▪ Utilizar autofs y la línea de comandos
para montar y desmontar sistemas de
archivos SMB.
▪ Montar, montar y desmontar sistemas de
▪ Acceso al almacenamiento en red con
7 Acceso al almacenamiento en red con SMB archivos SMB. ▪ Administración de sistemas operativos
SMB
▪ Acceso al almacenamiento en red con
SMB.
▪ Acceso al almacenamiento en red con
SMB.
▪ El proceso de arranque de Red Hat
▪ Para solucionar problemas del proceso de
Enterprise Linux
arranque de Red Hat Enterprise Linux.
Control y solución de problemas del proceso ▪ Reparación de problemas comunes de
7 ▪ Describir el proceso de arranque de Red ▪ Administración de sistemas operativos
de arranque de Red Hat Enterprise Linux arranque
Hat Enterprise Linux.
▪ Reparación de problemas del sistema de
▪ Reparar problemas de arranque comunes.
archivos en el arranque
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
CONFIGURACION DE SERVICIOS CON
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: IV
LINUX
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de Administrar Linux Red Hat.
▪ El módulo formativo RED HAT SYSTEM ADMINISTRATION II (RH134) es un curso oficial de Red Hat y debe ser impartido a través de Red Hat Learning.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Reparar problemas del sistema de
archivos en el arranque.
▪ Reparar los problemas del cargador de
arranque.
▪ El proceso de arranque de Red Hat
Enterprise Linux
▪ Reparación de problemas de arranque
comunes
▪ Reparación de problemas del sistema de
archivos en el arranque
▪ Reparación de problemas del cargador de
arranque
▪ Control y solución de problemas de Red
Hat Enterprise
▪ Proceso de arranque de Linux
▪ Para configurar un cortafuegos básico.
▪ Configure un firewall básico usando
Limitación de la comunicación de red con firewalld, firewallconfig y firewall -cmd.
7 ▪ Limitar la comunicación de la red ▪ Administración de sistemas operativos
firewalld ▪ Limitación de la comunicación de la red.
▪ Limitación de la comunicación de red
con firewall.
5
4
3
2
1

HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

TAREAS

HT-05 Aplicar la criptografia y analisis de terminales


MÓDULO FORMATIVO: CCNA CYBER OPS (CISCO)
CUADRO PROGRAMA

HT-03 Evaluar la infraestructura de red y principios de seguridad


HT-01 Aplicar la Ciberseguridad y sistemas operativos Windows

HT-04 Evaluar los detalles de los ataques de red y proteger la red


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-02 Utiliar el sistema operativo Linux, protocolos y servicios de red

Cod
HO
HO-01 Ev
alu
a
HO-02 A r a los
plic
a sol
d
OP
HO-03 Ev r la de ados ER
alu scr en AC
ar
la A
ipc
ion lag IO
HO-04 A err N
plic dm ge ac E
a in
ral ntrane S o
HO-05 Ev r la ad istrac
ion de
alu min win la cib
a d do erd
HO-06 Ev r la ve istracio e Win ws elin
lua a fica ri
de ws n do cu
en
HO-07 Ev r los s cion Lin cia
alu erv de ux
a icio la c
HO-08 A r la in sd on
plic fra e e re ctiv
ar es
tru d ida
HO-09 Ev
ata c d
qu tur
alu es ad
Operación Nueva

ar y s e s
HO-10 Ap las us eg
he
Operación Repetida

lica am urid
re en rra
HO-11 l a z mie ad de
Ap mo
n
as
ya n tas red
lica
r co itoreo taq
HO-12 Ap ntr ues
lica ol d de re
dy co
r in ea mu
HO-13 Ap teli c c h e r ne
ge es
o ra s
lica
r la nc
ia c m ien
HO-14 Ap infr o n tas
lica ae t
r la stru ra am
HO-15 Ev pro ctu
r
en
alu tec a de
az
as
ar
las cio clav
nd
vul
ne e ter
es
pu
rab min blic
ilid ale as
ad
es s
de
ter
min
ale
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA CYBER OPS (CISCO) Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Considerar los conceptos relacionados a ciberseguridad para determinar sus ventajas durante su proceso de desarrollo.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Actores de amenazas
▪ Impacto de las amenazas
▪ Centro de operaciones de seguridad
▪ Evaluar a los soldados en la guerra moderno
contra la ciberdelincuencia ▪ Arquitectura y operaciones de Windows
Aplicar la Ciberseguridad y sistemas
8 ▪ Aplicar la descripción general de ▪ Configuración y monitoreo de Windows ▪ Ethical hacking
operativos Windows
Windows ▪ Seguridad de Windows
▪ Evaluar la Administración de Windows ▪ Visor de eventos
▪ Administraciones de actualizaciones de
Windows
▪ Políticas de seguridad local
▪ Negociaciones básicas de Linux
▪ Uso de Shell de Linux
▪ Sistemas de archivos de Linux
▪ Aplicar la administración de Linux ▪ Trabajar con la GUI de Linux
Utilizar el sistema operativo Linux, protocolos
8 ▪ Evaluar la verificación de la conectividad ▪ Trabajar en un host de Linux ▪ Ethical hacking
y servicios de red
▪ Evaluar los servicios de red ▪ Malware en un host de Linux
▪ Protocolos de resolución de direcciones
▪ Capa de transporte
▪ Servicios de red
▪ Dispositivos de comunicación de red
▪ Evaluar la infraestructura de seguridad ▪ Infraestructura de seguridad de red
Evaluar la infraestructura de red y principios de red ▪ Representaciones de red
9 ▪ Ethical hacking
de seguridad ▪ Aplicar ataques y sus herramientas ▪ Los ataques y sus herramientas
▪ Evaluar las amenazas y ataques comunes ▪ Amenazas de red
▪ Tipos de Malware
▪ Monitoreo de red
▪ Aplicar el monitoreo de red y ▪ Vulnerabilidades y amenazas de red
Evaluar los detalles de los ataques de red y herramientas ▪ Ataques TCP
9 ▪ Ethical hacking
proteger la red ▪ Aplicar control de acceso ▪ Ataques UDP
▪ Aplicar inteligencia contra amenazas ▪ Servicios IP
▪ Servicios empresariales
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA CYBER OPS (CISCO) Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Considerar los conceptos relacionados a ciberseguridad para determinar sus ventajas durante su proceso de desarrollo.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Identificación de los activos
▪ Identificación de las amenazas
▪ Política de BYOD
▪ Funcionamiento de AAA
▪ Integridad y autenticidad
▪ Confidencialidad
▪ Aplicar la infraestructura de claves ▪ Criptografía publica
publicas ▪ PKI
10 Aplicar la criptografía y análisis de terminales ▪ Aplicar la protección de terminales ▪ Protección antimalware ▪ Ethical hacking
▪ Evaluar las vulnerabilidades de ▪ Protección contra intrusiones
terminales ▪ Seguridad de aplicaciones
▪ Perfiles de redes
▪ Monitoreo de protocolos comunes
3
2
1

HT
Cod
INFORMACIÓN

TAREAS

HT-03 Acceso a Base de datos con cifrado


CARRERA: INGENIERÍA DE CIBERSEGURIDAD
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

HT-01 Creación de Aplicaciones Básicas en Python


HT-02 Programación Orientada a Objetos en Python
MÓDULO FORMATIVO: LENGUAJE DE PROGRAMACIÓN
CUADRO PROGRAMA

Cod
HO
HO-01 Tra
ba
HO-02 ja
Ma r con
ne Va OP
HO-03 ja r ER
Cre r Ope iables AC
ar
HO-04 Cre
ap rador
lica es
IO
ar cio m a
NE
HO-05 o ne te S
Imp perac s co mátic
lem ion nE os
HO-06 e s y
Imp entar s co tructu lógic
lem Mó nA ras os
HO-07 du r co
Cre entar los reglo nd
ar
a C la
sy
HO-08 Co plica ses
Lis iciona
tas l
ntro cio de es y r
HO-09 la ne da
t
ep
Imp rE sc o s etit
iva
Operación Nueva

HO-10
lem xcep on P
c O s
Ac enta ion O
Operación Repetida

ce rF es
so orm
HO-11 Cif a u
rad Base larios
HO-12 od de
Int ed da
rod a tos
ucc tos
ión
aE
xp
loit
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: LENGUAJE DE PROGRAMACIÓN Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Crear aplicaciones en Python.
▪ Crear aplicaciones POO en Python.
▪ Crear aplicaciones con acceso a Base de datos con cifrado.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Concepto, asignación y alcance de las
variables.
▪ Trabajar con Variables.
▪ Identificar los operadores matemáticos y
▪ Manejar Operadores matemáticos y
lógicos. ▪ Anacoda Syder.
lógicos.
▪ Crear operaciones básicas y combinadas ▪ https://paiza.io/
▪ Crear aplicaciones con Estructuras
11 Creación de Aplicaciones Básicas en Python. usando los operadores. ▪ onlinegdb.com
condicionales y repetitivas.
▪ Conocer las Estructuras condicionales y ▪ Aritmética.
▪ Crear operaciones con Arreglos y Listas
repetitivas. ▪ Lógica.
de datos.
▪ Uso de numpy para Arreglos. y Listas
▪ Implementar Módulos.
para controlar datos.
▪ Manejo de los Módulos.
▪ Anacoda Syder.
▪ Implementar Clases. ▪ Creación de las Clases.
▪ https://paiza.io/
▪ Crear aplicaciones con POO. ▪ Concepto de la POO en Python.
12 Programación Orientada a Objetos en Python. ▪ onlinegdb.com
▪ Controlar Excepciones. ▪ Uso de las Excepciones.
▪ Aritmética.
▪ Implementar Formularios. ▪ Uso de TKinter y los Widget.
▪ Lógica.
▪ Anacoda Syder.
▪ Importar datos desde MySql, SQLite.
▪ Acceso a Base de datos. ▪ https://paiza.io/
▪ Uso de Pandas.
13 Acceso a Base de datos con cifrado. ▪ Cifrado de datos. ▪ onlinegdb.com
▪ Criptografía en Python con PyCrypto.
▪ Introducción a Exploit. ▪ Aritmética.
▪ Estructura de Metasploit.
▪ Lógica.
5
4
3
2
1

HT
Cod
INFORMACIÓN

HT-02 Realiza consultas a bases de datos


TAREAS
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

HT-04 Gestiona la seguridad en la base de datos


HT-01 Implementa una base de datos SQL Server

HT-03 Implementar integridad de datos y vistas SQL

HT-05 Respaldo y mantenimiento de la base de datos


MÓDULO FORMATIVO: SEGURIDAD EN BASE DE DATOS
CUADRO PROGRAMA

Cod
HO
HO-01 Re
aliz
HO-02 ae
Re lm
aliz od
ae elo OP
HO-03 Re lm co
nc ER
aliz od
elo eptu AC
HO-04 Re
ae
l ló a l de IO
aliz mode gico d la b NE
a in lo f e la
HO-05 Re se ísic b
ase
d S
as
aliz rció
nd
od
e la e de
ed
ato
HO-06 Re
ac
on e re ba da s
aliz su se tos
ltas gistro de
HO-07 ac
on b s en d
Im su ási ato
s
ple ltas cas a la ba
me se
HO-08 n t a v la s de
Cre ar
e an
za b a da
av da se tos
HO-09 ista stricc sa sd
En sS ion l ed
QL es ab ato
Operación Nueva

tien a
d e de s
HO-10 Cre e el m n bas inte se de
Operación Repetida

gri da
ar y od
el
es
de da tos
HO-11 Oto elimin o de da
de
n la
rga ar se
gu
tos s ba
HO-12 r rol
es rid ses
Oto y rev ad de
oc de
rga
ry a rp SQ da
HO-13 Co rev rivil LS tos
oc e g
pia ar io s
erv
er
HO-14 de role
Ma
nte
seg
u s
nim ridad
ien , re
to d st
e la aurac
ba ión
se y re
de cup
da era
tos ció
nd
eb
as
es
de
da
tos
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN BASE DE DATOS Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al terminar el módulo formativo el aprendiz estará en la capacidad de:
▪ Implementar, administrar y dar mantenimiento a bases de datos SQL Server.
▪ Gestionar la seguridad en bases de datos SQL Server.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Realiza el modelo conceptual de la base ▪ Conceptos relacionados a bases de datos.
de datos ▪ Modelo conceptual, lógico y físico de
▪ Realiza el modelo lógico de la base de bases de datos.
▪ Manejo de sistemas operativos
datos ▪ Gestores de bases de datos
Implementa una base de datos SQL Server ▪ Conocimiento del modelo cliente –
▪ Realiza el modelo físico de la base de ▪ Arquitectura de sistemas de bases de
servidor
datos datos.
▪ Realiza inserción de registros en la base ▪ SQL Server: características, proceso de
de datos instalación y configuración.
▪ Realiza consultas básicas a las bases de
▪ Lenguaje SQL y TSQL ▪ Manejo de sistemas operativos
datos
Realiza consultas a bases de datos ▪ Instrucciones DDL y MDL ▪ Conocimiento del modelo cliente –
▪ Realiza consultas avanzadas a la base de
▪ Consultas multi tablas servidor
datos
▪ Restricciones de integridad en SQL
▪ Implementa restricciones de integridad Server ▪ Manejo de sistemas operativos
Implementar integridad de datos y vistas SQL en las bases de datos ▪ Definición de vistas en bases de datos ▪ Conocimiento del modelo cliente –
▪ Crea vistas SQL en bases de datos ▪ Clausulas relacionadas a restricciones y servidor
vistas en SQL Server
▪ Entiende el modelo de seguridad de SQL ▪ Capas de seguridad del entorno de SQL
Server Server ▪ Manejo de sistemas operativos
Gestiona la seguridad en la base de datos ▪ Crear y eliminar roles ▪ Modelo de seguridad de SQL Server ▪ Conocimiento del modelo cliente –
▪ Otorgar y revocar privilegios ▪ Mecanismos de encriptación que ofrece servidor
▪ Otorgar y revocar roles SQL Server
▪ Tipos de copias de seguridad de datos
▪ Restricciones de las operaciones de copia
de seguridad en SQL Server
▪ Copia de seguridad, restauración y ▪ Manejo de sistemas operativos
▪ Modelo de recuperación de bases de
Respaldo y mantenimiento de la base de datos recuperación de bases de datos. ▪ Conocimiento del modelo cliente –
datos
▪ Mantenimiento de la base de datos servidor
▪ Copias de seguridad en Management
Studio
▪ Reducir una base de datos
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN BASE DE DATOS Semestre: IV
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al terminar el módulo formativo el aprendiz estará en la capacidad de:
▪ Implementar, administrar y dar mantenimiento a bases de datos SQL Server.
▪ Gestionar la seguridad en bases de datos SQL Server.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configuración de superficie
▪ Plan de mantenimiento
▪ Monitor de actividad
▪ Registros de transacciones
▪ Optimización y replicación de bases de
datos.
17 EVALUACIONES SEMESTRALES
QUINTO SEMESTRE
FORMACIÓN ESPECÍFICA
9
8
7
6
5
4
3
2
1

22
21
20
19
18
17
16
15
14
13
12
11
10

HT
Cod

HT-22
HT-21
HT-20
HT-19
HT-18
HT-17
HT-16
HT-15
HT-14
HT-13
HT-12
HT-11
HT-10
HT-09
HT-08
HT-07
HT-06
HT-05
HT-04
HT-03
HT-02
HT-01

Implementa ACL

Implementa firewalls

Configura firewall ASA


Configura la autorización
Explica la seguridad de la red

Explica cómo funciona el ASA


Explica el propósito de las VPN
Configura AAA para proteger una red

Utiliza infraestructura de clave pública


CARRERA: INGENIERÍA DE CIBERSEGURIDAD

Implementa cortafuegos mediante CLI

Configure una VPN IPsec mediante CLI

Realiza pruebas de seguridad de la red


ESCUELA: TECNOLOGÍAS DE LA INFORMACIÓN

Configura el acceso administrativo seguro

Utiliza sistemas de prevención de intrusiones


MÓDULO FORMATIVO: NETWORK SECURITY (CISCO)

Garantiza la integridad y autenticidad de los datos


Explica los distintos tipos de amenazas y ataques

Utiliza firmas para detectar tráfico de red malicioso


TAREAS
CUADRO PROGRAMA

Asegura la confidencialidad, integridad y autenticación


Mitiga los efectos del malware y los ataques comunes a la red

Analiza vulnerabilidades y métodos de protección de endpoints

Implementa medidas de seguridad para mitigar los ataques de Capa 2


Implementa la gestión y el seguimiento seguros de los dispositivos de red
Cod
HO
HO-01 D
e scr
ibe
HO-02 D el p
e scr an
ec ibram o
HO-03 Ex óm aa
plic od ctu
ac eb al d
HO-04 D óm en e
esc oh pro se
rib an teg gu
HO-05 D e lo ev ers rida
e scr sd
isti
olu
cio e to dd OP
ib
e lo nto na os d
red
e la ER
HO-06 Ex s ti do los
plic s ti p las AC
a lo pos d os de am tipos
en de
IO
HO-07 Ex sa em he a r
NE
plic ta alw rram zas ed S
a la ques are ien dees
HO-08 D de ar tas red
e scr ne ed de
ibe ga es ata
HO-09 Ex mé ció de qu
plic tod nd rec eq
on

Operación Nueva
es ue
HO-10
av
ario
os
y e rvi o cim utiliz
Ex ie

Operación Repetida
plic s tip recur cio, e an
ae os so l de nto, a los
HO-11 l pr de s pa sb cce ac
De
scr op p ra ord s o tor
es
ós olít pro am e in
HO-12
ibe i
t o ica te ie ge de
Ex las de sd ge nto nie am
plic téc las es r la deb ría en
ac nic p l
a eg
u red ú so
aza
HO-13 Ex ó as tafo rida fer cia s
plic mo pr util
iza rm d y lo l
ac ote d as de sa
HO-14 Co óm ge a sp d es re d ta qu
nfig op r la
s tr a ra m e g esd
HO-15 ura rote
g es i
t
urid
a e e
Co co er áre iga
r lo d va
nfig ntr
as
el p a sa sió
n
ura erím s fun
HO-16 Co la s

as etr c taq
nfig eg en o d ionale ues c
ura urid un eu sd om
HO-17 Co un ad d na e lo u ne
nfig de me ispos red se sa
ura mo jora itiv nru la r
HO-18 Co los nio da oC tad ed
nfig niv SS pa isco ore
ura ele Hp ra IOS sy
HO-19 Ha el a sd a inic
ios
co
nm
bili
ta la c ce
e p ra un
rivil aa d uta
HO-20 so eg dm e ses do
Co se CL inis ión res
nfig gu I ba ios ad de
ura rid sa virt
ua Cis
HO-21 ad d min tració
le
Co la a en oe istr n rem s co
nfig ute en nr
ole
ativ
ota
HO-22 ura ntic ruta os
Co sys ac do s se
ión gu
nfig
ura
log
de
res
ba ra
HO-23 pa l
Co NT ra sad
nfig Pp reg proto
c os
HO-24 ura a istr
ar e olo de
en
IOS
Co SN ra pe ve
nfig MP rm n en
ura p itir to ruta
HO-25 Co la a ara m una m
sd
e mie
o l sis
nfig
ura
ute n itor a r ca te
nto
HO-26 Mit aa
ntic
ac ea de ma
iga uto ión r el tiem
ata riza A e sta p o
HO-27 Co qu ció
AA d o
nfig es ny de
ura co la c l sis
HO-28 Uti las
mu
ne on tem
liza AC sa tab a
co Ld la r ilida
HO-29 Dis rta
fu e IP ed dA
eñ eg v6 AA
HO-30
a la os
pa m ed
Uti
liza
imp rap ia
lem rote nte C
np en
HO-31 Co olíti tac ge
r la
LI
nfig ca ión
ura sb de s re
HO-32 as de
Co un ad
os
tec
no s
nfig fire en log
HO-33 ura wa ías
Co CIS ll d zon de
nfig CO ep as fire
olíti
HO-34 ura S PA ca wa
ll
De Sn N sb
scr ort asa
HO-35
ibe IPS d oe
Ex la s en
plic eg u nC
nz
on
HO-36
a la
s
urid
ad is co asc
Co de ISR on
nfig funcio
ura ne lo G2 CL
I
HO-37 Co s d s end
nfig
la s
eg e po
ura urid los co ints
HO-38 De me ad mp y la
scr d d o ne s tec
ibe ida el p
nte no
HO-39 De la c sd
e
ue
rto s8 log
scr rip 02 ías
ib tog segu .1x ha
HO-40 De e el cr rafía rida
dp
bilit
ad
scr ipto ara ora
HO-41
ibe an m s
De la c ális itig
scr rip is a r
ibe tolo ata
HO-42 Me lo g ía q u es
jora s com ST
HO-43 n la po P
Ex co ne
plic nfid nte
a la en sd
HO-44 Ex crip cia e la
plic tog lida ge
a la rafí dd stió
HO-45 Co infr ad e lo nd
ec
nfig ae ec sd lav
ura stru lav ato
HO-46 Co VP ctu ep s es
ra úb
li
nfig
ura
Nd
es d ec c a
HO-47 Co pro itio lav
ep
nfig toc as ú
HO-48 ura o itio blic
a
Co el p los AH y de
nfig roto yE acc
HO-49 ura colo SP es
Co po or
nfig lític IKE em
ura a oto
HO-50 Co po ISA
KM
nfig
ura
lític
a P
HO-51 Co Cry IPsec
nfig pto
HO-52 ura ma
Co un p
mp aV
ara PN
HO-53 Dis las Ips
eñ so ec
ae luc
HO-54 Co sc ion
nfig enar es
AS
HO-55 ura ios
de A
Co AS imp
nfig Ac
ura on lem
HO-56 Co se Fire e
nfig rvic PO ntació
ura ios WE nd
HO-57 Co gru de R eA
nfig po ad SA
ura sd min
HO-58 De po eo istr
a
fine lític b jeto c ión
HO-59 téc as
de s en A SA
Uti nic AS
liza as ser
vic A
he pa
rra ra io e
mie pru nu
nta eb nA
sp as SA
de
ara
pru seg
eb urid
as ad
de de
se la r
gu
rid ed
ad
de
la r
ed
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Protección de redes
▪ Describe el panorama actual de
▪ Estado actual de la situación
seguridad de la red. ▪ Fundamentos de redes de computadoras
1 Explica la seguridad de la red ▪ Descripción general de la topología de
▪ Describe cómo deben protegerse todos ▪ Configuración de switches & routers
red
los tipos de redes.
▪ Protección de redes - Resumen
▪ Explica cómo han evolucionado las
amenazas de red Amenazas de red
▪ Describe los distintos tipos de ▪ ¿Quién está atacando nuestra red?
herramientas de ataque que utilizan los ▪ Herramientas de ataque
actores de amenazas. ▪ Software malicioso
Explica los distintos tipos de amenazas y ▪ Describe los tipos de malware. ▪ Ataques de red comunes: ▪ Fundamentos de redes de computadoras
1
ataques ▪ Explica los ataques a redes de reconocimiento, acceso e ingeniería ▪ Configuración de switches & routers
reconocimiento, acceso e ingeniería social
social. ▪ Ataques de red: denegación de servicio,
▪ Explica la denegación de servicio, el desbordamientos de búfer y evasión
desbordamiento de búfer y los ataques de ▪ Resumen de amenazas de red
evasión.
▪ Describe métodos y recursos para
proteger la red. Mitigación de amenazas
▪ Explica varios tipos de políticas de ▪ Defendiendo la Red
seguridad de red. ▪ Políticas de seguridad de la red
▪ Explica el propósito de las plataformas ▪ Herramientas, plataformas y servicios de
Mitiga los efectos del malware y los ataques ▪ Fundamentos de redes de computadoras
1 de seguridad. seguridad
comunes a la red. ▪ Configuración de switches & routers
▪ Describe las técnicas utilizadas para ▪ Mitigación de ataques de red comunes
mitigar los ataques comunes a la red. ▪ Marco de protección de Cisco Network
▪ Explica cómo proteger las tres áreas Foundation
funcionales de los enrutadores y ▪ Resumen de mitigación de amenazas
conmutadores de Cisco.
▪ Explica cómo proteger el perímetro de Acceso seguro a dispositivos ▪ Fundamentos de redes de computadoras
1 Configura el acceso administrativo seguro.
una red. ▪ Asegure el enrutador Edge ▪ Configuración de switches & routers
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configura contraseñas en un dispositivo ▪ Configurar el acceso administrativo
Cisco IOS. seguro
▪ Configura la seguridad mejorada para ▪ Configurar seguridad mejorada para
inicios de sesión virtuales. inicios de sesión virtuales
▪ Configura un demonio SSH para una ▪ Configurar SSH
administración remota segura. ▪ Resumen de acceso a dispositivos
seguros
Asignación de funciones administrativas
▪ Configura los niveles de privilegios ▪ Configurar niveles de privilegio
▪ Fundamentos de redes de computadoras
1 Configura la autorización administrativos ▪ Configurar la CLI basada en roles
▪ Configuración de switches & routers
▪ Configura el acceso CLI basado en roles ▪ Resumen de asignación de roles
administrativos
Supervisión y gestión de dispositivos
▪ Habilita la seguridad en enrutadores ▪ Archivos de configuración e imagen
basados en IOS. seguros de Cisco IOS
▪ Configura la autenticación del protocolo ▪ Bloquear un enrutador con AutoSecure
de enrutamiento. ▪ Autenticación del protocolo de
Implementa la gestión y el seguimiento ▪ Configura syslog para registrar eventos enrutamiento ▪ Fundamentos de redes de computadoras
1
seguros de los dispositivos de red del sistema. ▪ Gestión e informes seguros ▪ Configuración de switches & routers
▪ Configura NTP para permitir una marca ▪ Seguridad de la red mediante Syslog
de tiempo. ▪ Configuración NTP
▪ Configura SNMP para monitorear el ▪ Configuración SNMP
estado del sistema. ▪ Resumen de gestión y supervisión de
dispositivos
Autenticación, autorización y contabilidad
(AAA)
▪ Configura la autenticación AAA.
▪ Características AAA ▪ Fundamentos de redes de computadoras
1 Configura AAA para proteger una red ▪ Configura a autorización y la
▪ Configurar la autenticación AAA local ▪ Configuración de switches & routers
contabilidad AAA.
▪ Características y protocolos AAA
basados en servidor
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Configurar la autenticación basada en
servidor
▪ Configurar la autorización y la
contabilidad basadas en servidor
▪ Resumen de autenticación, autorización
y contabilidad (AAA)
Listas de control de acceso
▪ Introducción a las listas de control de
acceso
▪ Máscara de comodines
▪ Mitiga ataques comunes a la red.
▪ Configurar ACL ▪ Fundamentos de redes de computadoras
1 Implementa ACL ▪ Configura las ACL de IPv6 mediante
▪ Modificar ACL ▪ Configuración de switches & routers
CLI.
▪ Implementar ACL
▪ Mitigar ataques con ACL
▪ ACL de IPv6
▪ Resumen de listas de control de acceso
▪ Utiliza cortafuegos para proteger las Tecnologías de cortafuegos
redes. ▪ Redes seguras con cortafuegos ▪ Fundamentos de redes de computadoras
2 Implementa firewalls
▪ Diseña la implementación de tecnologías ▪ Cortafuegos en el diseño de redes ▪ Configuración de switches & routers
de firewall. ▪ Resumen de tecnologías de firewall
Cortafuegos de políticas basadas en zonas
▪ Utilizan políticas basados en zonas. ▪ Descripción general de ZPF
▪ Fundamentos de redes de computadoras
2 Implementa cortafuegos mediante CLI. ▪ Configura un firewall de políticas basado ▪ Operación ZPF
▪ Configuración de switches & routers
en zonas con CLI. ▪ Configurar un ZPF
▪ Resumen de firewalls basados en zonas
Tecnologías IPS
▪ Características de IDS e IPS ▪ Fundamentos de redes de computadoras
2 Utiliza sistemas de prevención de intrusiones. ▪ Configura CISCO SPAN.
▪ Implementaciones de IPS ▪ Configuración de switches & routers
▪ IPS en Cisco ISR
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Analizador de puertos conmutados de
Cisco
▪ Resumen de tecnologías IPS
Operación e implementación de IPS
▪ Firmas IPS
Utiliza firmas para detectar tráfico de red ▪ IPS de Cisco Snort ▪ Fundamentos de redes de computadoras
2 ▪ Configura Snort IPS en un Cisco ISR G2.
malicioso. ▪ Configurar Snort IPS ▪ Configuración de switches & routers
▪ Resumen de implementación y operación
de IPS
Seguridad de endpoints
▪ Describe la seguridad de los endpoints y
▪ Descripción general de Endpoint
Analiza vulnerabilidades y métodos de las tecnologías habilitadoras. ▪ Fundamentos de redes de computadoras
2 Security
protección de endpoints. ▪ Explica las funciones de los ▪ Configuración de switches & routers
▪ Autenticación 802.1X
componentes 802.1x.
▪ Resumen de seguridad de endpoints
Consideraciones de seguridad de la capa 2
▪ Amenazas de seguridad de capa 2
▪ Ataques a tablas MAC
▪ Mitigar los ataques de tablas MAC
▪ Mitigar los ataques de VLAN
▪ Configura la seguridad del puerto. ▪ Mitigar los ataques DHCP
Implementa medidas de seguridad para ▪ Fundamentos de redes de computadoras
2 ▪ Configura medidas de seguridad para ▪ Mitigar los ataques ARP
mitigar los ataques de Capa 2. ▪ Configuración de switches & routers
mitigar ataques STP. ▪ Mitigar los ataques de suplantación de
direcciones
▪ Protocolo de árbol de expansión
▪ Mitigar los ataques STP
▪ Resumen de consideraciones de
seguridad de la capa 2
▪ Describe la criptografía. Servicios criptográficos
Asegura la confidencialidad, integridad y ▪ Fundamentos de redes de computadoras
2 ▪ Describe el criptoanálisis. ▪ Comunicaciones seguras
autenticación. ▪ Configuración de switches & routers
▪ Describe la criptología. ▪ Criptografía
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Criptoanálisis
▪ Criptología
▪ Servicios criptográficos - Resumen
Integridad y autenticidad básicas
▪ Integridad y autenticidad
▪ Describe los componentes de la gestión
Garantiza la integridad y autenticidad de los ▪ Gestión de claves ▪ Fundamentos de redes de computadoras
3 de claves.
datos. ▪ Confidencialidad ▪ Configuración de switches & routers
▪ Mejoran la confidencialidad de los datos.
▪ Resumen básico de integridad y
autenticidad
Criptografía de clave pública
▪ Criptografía de clave pública con firmas
digitales
▪ Explica la criptografía de clave pública.
▪ Autoridades y el sistema de confianza de ▪ Fundamentos de redes de computadoras
3 Utiliza infraestructura de clave pública. ▪ Explica la infraestructura de clave
PKI ▪ Configuración de switches & routers
pública.
▪ Aplicaciones e impactos de la
criptografía
▪ Resumen de criptografía de clave pública
VPN
▪ Descripción general de VPN
▪ Configura VPN de sitio a sitio y de
▪ Topologías de VPN
acceso remoto. ▪ Fundamentos de redes de computadoras
3 Explica el propósito de las VPN. ▪ Descripción general de IPsec
▪ Configura protocolos AH y ESP. ▪ Configuración de switches & routers
▪ Protocolos IPsec
▪ Configura el protocolo IKE.
▪ Intercambio de claves de Internet
▪ Resumen de VPN
Implementar VPN IPsec de sitio a sitio con
▪ Configura política ISAKMP. CLI
▪ Configura política IPsec. ▪ Configurar una VPN IPsec de sitio a sitio ▪ Fundamentos de redes de computadoras
3 Configure una VPN IPsec mediante CLI.
▪ Configura Cryptomap. ▪ Política de ISAKMP ▪ Configuración de switches & routers
▪ Configura una VPN Ipsec. ▪ Política de IPsec
▪ Mapa criptográfico
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CCNA SECURITY (CISCO) Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz estará en la capacidad de:
▪ Desarrollar una óptima infraestructura de seguridad, reconocer las amenazas y vulnerabilidades a las redes de datos y mitigar las amenazas de seguridad que se presenten.
▪ Realizar acciones preventivas y correctivas con respecto a la seguridad de la red de datos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ VPN IPsec
▪ Implementar VPN IPsec de sitio a sitio
con resumen de CLI
Introducción a ASA
▪ Compara las soluciones ASA.
▪ Soluciones ASA ▪ Fundamentos de redes de computadoras
3 Explica cómo funciona el ASA. ▪ Diseña escenarios de implementación de
▪ ASA con servicios FirePOWER ▪ Configuración de switches & routers
ASA.
▪ Introducción al resumen de ASA
Configuración del cortafuegos ASA
▪ Configuración básica del cortafuegos
ASA
▪ Configura ASA con FirePOWER. ▪ Configurar servicios y opciones de
▪ Configura servicios de administración administración
ASA. ▪ Grupos de objetos ▪ Fundamentos de redes de computadoras
3 Configura firewall ASA.
▪ Configura grupos de objetos en ASA. ▪ ACL ASA ▪ Configuración de switches & routers
▪ Configura políticas de servicio en un ▪ Servicios NAT en ASA
ASA. ▪ AAA
▪ Políticas de servicio en ASA
▪ Resumen de la configuración del
cortafuegos ASA
Prueba de seguridad de la red
▪ Técnicas de prueba de seguridad de la
▪ Define técnicas para pruebas de
red
seguridad de la red. ▪ Fundamentos de redes de computadoras
3 Realiza pruebas de seguridad de la red. ▪ Herramientas de prueba de seguridad de
▪ Utiliza herramientas para pruebas de ▪ Configuración de switches & routers
la red
seguridad de la red.
▪ Resumen de las pruebas de seguridad de
la red
6
5
4
3
2
1

HT
Cod

HT-01 Clasifica criptosistemas

HT-03 Explicado el cifrado por bloques


CARRERA: INGENIERÍA DE CIBERSEGURIDAD
MÓDULO FORMATIVO: CRIPTOGRAFÍA APLICADA
CUADRO PROGRAMA

HT-05 Asegura la integridad y autenticidad de documentos


TAREAS

HT-06 Asegura la integridad y autenticidad de transacciones


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-02 Protege la integridad de los datos cuando se transmiten a través de canales

HT-04 Soluciona problemas de identificación, autenticación y privacidad en sistemas informáticos

Cod
HO
HO-01 C
ifra
r
HO-02 C y des
an
ale cifrar
HO-03 D s c
ifer segu laves
e r OP
HO-04 C ncia c os em ER
ifra
r y laves isor y AC
HO-05 E de pú rec
spe s b lic ep IO
c
cifr
ar a to NE
HO-06 D ifica
ifer pa
me s y p r
ns riva S
e r á a da
HO-07 U ncia a metr jes s
sa os
c
lter d
HO-08 E lave nativa e un
xpl de s te sis
ica 64 te
HO-09 G la c bits cnoló ma d
en o p
Operación Nueva

era mp ara gicas e com


HO-10 In c rob c d u
Operación Repetida

sta ertific ació ifrar lo e imp nicac


l ad nd l i
HO-11 Id a cer os e p s bloq emen ones
en ti d ari tac
tific ficado igital da ues
d ió
HO-12 C a la s es nd
es
ert s je digita
ifi iste
HO-13 T cados rarqu les ma
ran ía sd
sac de au s de ec
HO-14 Id cio ten cer om
en n e ti c tific un
tific s b ida ac ica
ap a sad d ión ció
n
as
are as e
las n S
de e
pa t
go
SS
L
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CRIPTOGRAFÍA APLICADA Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de aplicar técnicas criptográficas que le permitan asegurar la información y los sistemas de comunicación computacionales.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Cifrar y descifrar claves
▪ Introducción a la criptología. ▪ Matemática
▪ Canales seguros emisor y receptor
4 Clasifica criptosistemas ▪ Procedimientos clásicos de cifrado. ▪ Aritmética
▪ Diferencia claves públicas y privadas
▪ Introducción al Criptoanálisis. ▪ Algoritmia
▪ Cifrar y descifrar mensajes
▪ Especifica parámetros de un sistema de
comunicaciones. ▪ Teoría de la Información. ▪ Matemática
Protege la integridad de los datos cuando se
4 ▪ Diferencia alternativas tecnológicas de ▪ Distribución de las letras de una lengua ▪ Aritmética
transmiten a través de canales
implementación de sistemas de escrita ▪ Algoritmia
comunicación.
▪ Criptografía de Clave Privada.
▪ Arquitectura del cifrado en bloque.
▪ Cifrados de Feistel.
▪ DES.
▪ Modos de implementación de los
▪ Usa clave de 64 bits para cifrar los ▪ Matemática
cifrados en bloque.
5 Explicado el cifrado por bloques bloques ▪ Aritmética
▪ Cifrado múltiple.
▪ Explica la comprobación de paridad ▪ Algoritmia
▪ IDEA.
▪ RC5.
▪ AES y Rijndael.
▪ Ataques especializados a los cifrados en
bloque.
▪ Criptografía de Clave Pública.
▪ Definiciones.
▪ Cambio de clave de Diffie-Hellman.
▪ Criptosistemas de clave pública.
Soluciona problemas de identificación, ▪ Genera certificados digitales ▪ Criptosistema RSA. ▪ Matemática
5 autenticación y privacidad en sistemas ▪ Instala certificados digitales ▪ Ataque el criptosistema RSA. ▪ Aritmética
informáticos ▪ Identifica las jerarquías de certificación ▪ Criptoanálisis del tipo Wiener-Boneh. ▪ Algoritmia
▪ Criptosistema de ElGamal.
▪ Ataque al criptosistema de ElGamal.
▪ Criptosistemas de curvas elípticas.
▪ Criptosistema de la mochila tramposa.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CRIPTOGRAFÍA APLICADA Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de aplicar técnicas criptográficas que le permitan asegurar la información y los sistemas de comunicación computacionales.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Protocolos criptográficos y firmas
digitales.
▪ Firma digital.
▪ Matemática
Asegura la integridad y autenticidad de ▪ Firma digital del criptosistema RSA.
6 ▪ Certificados de autenticidad ▪ Aritmética
documentos ▪ Firma digital del criptosistema de
▪ Algoritmia
ElGamal
▪ Funciones hash.
▪ Firma digital estándar del NIST.
▪ Aplicaciones de la criptografía de clave
pública.
▪ Autenticación de un mensaje.
▪ Matemática
Asegura la integridad y autenticidad de ▪ Transacciones basadas en Set ▪ Identificación del usuario.
6 ▪ Aritmética
transacciones ▪ Identifica pasarelas de pago SSL ▪ Seguridad en la Web.
▪ Algoritmia
▪ Correo electrónico seguro.
▪ Aplicaciones bancarias y comercio
electrónico
co EP
PA
W
lo W
olo
toc
roto
CUADRO PROGRAMA

pro
np
S

rot a con
NE

co
ida
IO

d
bric otegi
eg
AC

pr
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

ap
ER

ica
INFORMACIÓN

red ámbr
OP

lám
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

as

al
ina
bric

n
MÓDULO FORMATIVO: SEGURIDAD EN REDES

i
red
lám

s
INALÁMBRICAS

de
e
de
na

d
ilida
r vu des i

ón
ón
liza erab
liza rucci
cci
e

tru
er
n
t
ins
ins
l
od
ne
liza
sca

ea
ea
na
HO-03 R
HO-04 R
HO-01 E
HO-02 A
Cod

Cod
HO

HT TAREAS

1 HT-01 Utiliza herramientas para escaneo


2 HT-02 Analiza la vulnerabilidad del protocolo WEP
3 HT-03 Analiza la vulnerabilidad del protocolo WPA y WPA2

Operación Nueva
Operación Repetida
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: SEGURIDAD EN REDES INALÁMBRICAS Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de analizar las vulnerabilidades de las redes inalámbricas e implementará estrategias para la protección de la red.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Exploración de redes inalámbricas
▪ Escaneo inalámbrico
▪ Escaneo pasivo
✓ ¿Cómo funciona el escaneo pasivo? ▪ Uso de software utilitario
Utiliza herramientas para escaneo ▪ Escaneo de redes inalámbricas ✓ Desventajas y contramedidas del ▪ Uso de comandos Linux
7
▪ Analizar vulnerabilidades escaneo pasivo ▪ Uso de Interfaz de Línea de Comandos
▪ Escaneo activo (CLI)
✓ ¿Cómo funciona el escaneo activo?
✓ Desventajas y contramedidas del
escaneo activo
Cracking del WEP
▪ Introducción al WEP ▪ Uso de software utilitario
▪ Realiza instrucción de red inalámbrica ▪ Ataques contra el WEP ▪ Uso de comandos Linux
8 Analiza la vulnerabilidad del protocolo WEP
protegida con protocolo WEP ▪ Cracking del WEP con Aircrack-ng ▪ Uso de Interfaz de Línea de Comandos
✓ Configuración de un router como (CLI)
AP con clave WEP 136
Cracking del WPA / WPA2
▪ Uso de software utilitario
▪ Introducción al WPA / WPA2
Analiza la vulnerabilidad del protocolo WPA ▪ Realiza instrucción de red inalámbrica ▪ Uso de comandos Linux
9 ✓ Iniciar un ataque a WPA
y WPA2 protegida con protocolo WPA ▪ Uso de Interfaz de Línea de Comandos
✓ Configuración de un router como
(CLI)
AP con la clave del WPA
9
8
7
6
5
4
3
2
1

HT
Cod

HT-02 Configurar SD-WAN en FortiGate


CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-03 Configurar Dominios virtuales (VDOM)


HT-01 Configurar el enrutamiento en FortiGate

HT-05 Configurar los componentes de VPN IPsec

HT-09 Realizar el diagnóstico del estatus de FortiGate


MÓDULO FORMATIVO: CLOUD COMPUTING SECURITY

TAREAS
CUADRO PROGRAMA

HT-08 Configurar FortiGate para que actúe como proxy web


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-06 Configurar FSSO para acceder a recursos de diferentes redes


HT-07 Configurar FortiGate HA para mejorar la confiabilidad y el rendimiento.
HT-04 Usar modo de operación transparente y conmutación de capa 2 en FortiGate
Cod
HO
HO-01 Id
en
ti
HO-02 C fica c
on ap
figu a
HO-03 Im ra e cidad
ple nru es OP
tam de ER
HO-04 C ment ie en
on a ruta nto e utam r AC
trol
a s s ie
t
ION
HO-05 Id
en r á fico
ba
sad
táti
c o
nto
ES
ti de as
HO-06 Id fica c
en aso l serv en po
tific sd icio lític
HO-07 C a re eu de as
on Int
figu quisit so pa
HO-08 C ra e os ra S ernet
on p
figu l enla ara im D-WA
HO-09 D ra r ce N
efin uta virt pleme
Operación Nueva

ey se ua
HO-10 C d e stá l SD ntac
ti -W ión
Operación Repetida

on SD
figu scribe cas y AN -W
HO-11 D ra V VD p y AN
ivid LA OM olítica el eq
e ló N s de uili
b
HO-12 D g ica fire rio d
esc
r m wa ec
HO-13 D ibe la ente ll p
a a
esc s d ra S rga
HO-14 U
ribe VLA omini D-W
so lo sb
Ny
las
os
de AN
de etiq tran
HO-15 S
ele
l pr enefic
o ios u eta s m
c toc isió
HO-16 D ciona olo IP
de
IPs n
efin se ec
e in
top
olo c V P
HO-17 D N
efin icio d gía d
e in es eV
HO-18 C e PN
on icio d sión
figu es ún
HO-19 Id ra F es ico
en SS ión (
ti O ún SSO)
ico
HO-20 D fica d
esc ifer de
r en
tes
Fo
rtin
HO-21 U ibe c
tiliz ó m et (
a a mo fu odos FS
d SO
HO-22 Id
en
rch
ivo
nci
on eo )
au pe
HO-23 M
tific
ae
sP
AC np r aci
on l co y W roxy ó np
it mp PA we ara
HO-24 D orea HA
iag el c ortam D pa b.
no ra c
stic ompo iento
n on
ap r orm fig
rob tamie al d urar p
lem nto es rox
as an
an o r
ur
ed
ye
nn
ive mal, av
l fís c o eg
ico m o ad
yd p ore
e re icos sw
de de tr eb
s. áfic
o
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CLOUD COMPUTING SECURITY Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo CLOUD COMPUTING SECURITY es equivalente a FORTIGATE SECURITY es un curso oficial de Fortinet y debe ser impartido a través de Fortinet
NSE Training Institute.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
1) Enrutamiento en FortiGate
2) Monitor de enrutamiento y atributos de
▪ Identifica capacidades de enrutamiento ruta
▪ Modelo de referencia OSI.
▪ Configura enrutamiento estático 3) Enrutamiento de múltiples rutas de igual
10 Configurar el enrutamiento en FortiGate ▪ Firewall en una red IPv4.
▪ Implementa rutas basadas en políticas costo (ECMP)
▪ Fundamentos de seguridad.
▪ Controla tráfico del servicio de Internet 4) Reenvío de ruta inversa (RPF)
5) Mejores prácticas
6) Diagnósticos
▪ Identifica casos de uso para SD-WAN
▪ Identifica requisitos para implementación
1) Introducción a SD-WAN
SD-WAN ▪ Modelo de referencia OSI.
2) SLA de rendimiento de SD-WAN
10 Configurar SD-WAN en FortiGate ▪ Configura el enlace virtual SD-WAN y el ▪ Firewall en una red IPv4.
3) Reglas SD-WAN
equilibrio de carga ▪ Fundamentos de seguridad.
4) Diagnóstico SD-WAN
▪ Configura rutas estáticas y políticas de
firewall para SD-WAN
1) Conceptos de VDOM
2) Administradores de VDOM
▪ Modelo de referencia OSI.
3) Configuración de VDOM
10 Configurar Dominios virtuales (VDOM) ▪ Define y describe VDOM ▪ Firewall en una red IPv4.
4) Enlaces entre VDOM
▪ Fundamentos de seguridad.
5) Mejores prácticas y solución de
problemas
1) Redes de área local virtuales
▪ Configura VLAN 2) Modo transparente
▪ Modelo de referencia OSI.
Usar modo de operación transparente y ▪ Divide lógicamente dominios de 3) Emparejamiento de cable virtual
11 ▪ Firewall en una red IPv4.
conmutación de capa 2 en FortiGate transmisión 4) Interruptor de software
▪ Fundamentos de seguridad.
▪ Describe las VLAN y las etiqueta 5) Protocolo de árbol de expansión
6) Mejores prácticas
▪ Describe los beneficios de IPsec VPN 1) Introducción a IPsec ▪ Modelo de referencia OSI.
11 Configurar los componentes de VPN IPsec ▪ Uso del protocolo IPsec 2) Configuración de IPsec ▪ Firewall en una red IPv4.
▪ Selecciona topología de VPN 3) Políticas de enrutamiento y firewall ▪ Fundamentos de seguridad.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: CLOUD COMPUTING SECURITY Semestre: V
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo CLOUD COMPUTING SECURITY es equivalente a FORTIGATE SECURITY es un curso oficial de Fortinet y debe ser impartido a través de Fortinet
NSE Training Institute.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
4) VPN redundantes
Monitoreo y registros
1) Función y despliegue de FSSO
▪ Define inicio de sesión único (SSO)
2) FSSO con Active Directory ▪ Modelo de referencia OSI.
Configurar FSSO para acceder a recursos de ▪ Define inicio de sesión único de Fortinet
11 3) Autenticación NTLM ▪ Firewall en una red IPv4.
diferentes redes (FSSO)
4) Configuración de FSSO ▪ Fundamentos de seguridad.
▪ Configura FSSO
5) Solución de problemas
1) Modos de operación HA
2) Sincronización de clúster HA ▪ Modelo de referencia OSI.
Configurar FortiGate HA para mejorar la ▪ Identifica diferentes modos de operación
12 3) Carga de trabajo y conmutación por error ▪ Firewall en una red IPv4.
confiabilidad y el rendimiento. para HA
de HA ▪ Fundamentos de seguridad.
4) Monitoreo y resolución de problemas
1) Conceptos de proxy web
▪ Describe cómo funciona un proxy web. ▪ Modelo de referencia OSI.
Configurar FortiGate para que actúe como 2) Configuración de proxy web
12 ▪ Utiliza archivos PAC y WPAD para ▪ Firewall en una red IPv4.
proxy web 3) Autenticación y autorización de proxy
configurar proxy en navegadores web ▪ Fundamentos de seguridad.
web
▪ Identifica el comportamiento normal de
su red 1) Diagnóstico general
▪ Modelo de referencia OSI.
Realizar el diagnóstico del estatus de ▪ Monitorea el comportamiento anormal, 2) Flujo de depuración
12 ▪ Firewall en una red IPv4.
FortiGate como picos de tráfico 3) CPU y memoria
▪ Fundamentos de seguridad.
▪ Diagnostica problemas a nivel físico y de 4) Firmware y hardware
redes.

HT
Cod

3 HT-03 Implementa políticas de cortafuegos


CARRERA: INGENIERÍA DE CIBERSEGURIDAD

5 HT-05 Utiliza políticas de firewall de un FortiGate


1 HT-01 Configura FortiGate en la arquitectura de red

4 HT-04 Implementa NAT para el tráfico con FortiGate

7 HT-07 Configura FortiGate para el uso de certificados

10 HT-10 Utiliza FortiGate para proteger su red contra virus


TAREAS
CUADRO PROGRAMA

MÓDULO FORMATIVO: APPLICATION PENETRATION TESTING

6 HT-06 Configura el inicio de sesión local y remoto en FortiGate


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

2 HT-02 Desplega Fortinet Security Fabric en la arquitectura de red

12 HT-12 Configura y utiliza acceso a usuarios remotos usando SSL-VPN


9 HT-09 Monitorea y controlar aplicaciones de red que usan protocolos y/o puertos
8 HT-08 Configura el filtrado web en FortiGate para controlar el tráfico web en su red

11 HT-11 Protege la red contra intrusiones y ataques de denegación de servicio (DoS)


Cod
HO
HO-01 Id
en
tific
HO-02 Id ar la
en sc
tific
HO-03 U ar c aract
tiliz
au a rac erístic OP
HO-04 D n te as ER
efin idade rística de
eF sd sd dis AC
HO-05 Id orti ep eF eñ ION
en ne roc ortiG o de
tific tS e s a la pla
ES
HO-06 Id a re ecu am te e t
en rit ien n re afo
tific querim y Fa
b d rm
HO-07 Id ad ien ric
to d
es e sv a de
en
tific
isp
o to eg ir Fo
urid tualiz rtiG
HO-08 Id ar lo sitivo Fortin ad ad ate
en s sF et S (S as
tific co
m
ortin e c PU y la
HO-09 C
on
ar e p o et S urit
yF
) de nub
ec a Fo

Operación Nueva
HO-10 D
figu l tráfic nente
rar oc rtiG e
s d urity F bric ate

Operación Repetida
esc dife on e la ab
r ren la sp ric
HO-11 Id ibir la tes s polí olíti
en ca
tific auten mod ticas
o d s
HO-12 Id ar lo tic s e fir de fir
en s m ación de N ew ew
tific éto de AT all all.
HO-13 D ar s do
esc erv s d firewa
HO-14 D
ribir id o e a ll
esc la au res de utenti
r ten c
HO-15 Id ibir e tica auten ación
en l
tific flujo d ción a ticació de fir
HO-16 D a e tr ctiv nr e
esc r tipo ab ay em wall F
r sy ajo pa ota ortiG
HO-17 D ibir lo su de s iv
esc s bt l re
gis a ate
HO-18 D
ribir nivele ipos
de tro
esc el dis sd
eg re
r eñ rav gistro
HO-19 U ibir e
sa l
od
eu ed s
n ad
HO-20 U
r ce efect
rtific od m en
de
sa e los
r ce ados l inicio saje d regis
HO-21 U rtific dig e re tros
sa
r ad itale de se gis .
o s sió tro.
HO-22 U certific s pa ne
tiliz a ra n
a do
s p auten
el r
en
HO-23 U r mo a tica dim
tiliz do
a s d ra ga r us ien
HO-24 C r los e in ran uario to.
on mo sp tiza
trola do ec
ció r la sy
dis
HO-25 D
ete r ap
sd n de
priv
acid p os
c lica e fun
cio c Fo ad itivo
HO-26 A tar tip ne ionam rtiGate de s.
na
liza
os
de s ien los
HO-27 U r la ap to d da
tos
sa
r
ba
se
lica
cio
eN
GF .
HO-28 U firma de ne
s W
tiliz sd da
a ec to sd
HO-29 R r firm on es
evis as trol erv
a de
ap icio
HO-30 H ar las ntiviru lica sd
ab
ilita técn s cio ec
rF ica ne on
HO-31 A
dm o rtiS s de s trol
de
inis an an ap
HO-32 C tra d b á lica
on o lisis cio
figu actua x con an ne
HO-33 U ra u liza a tivir sd
n c ntiv us eF
tiliz se io ne irus ortiG
HO-34 D
a IP n so sF ua
efin
Sp
a r IP o rtiG rd
eu rae S ua
na l t rd
red ráfico IPS
priv d e la
ad re
av
irtu d
al (
VP
N)
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Identificar las características de diseño
1) Funciones de alto nivel
de la plataforma de FortiGate
2) Decisiones de configuración ▪ Modelo de referencia OSI.
▪ Identificar características de FortiGate en
13 Configura FortiGate en la arquitectura de red 3) Administración básica ▪ Firewall en una red IPv4.
redes virtualizadas y la nube
4) Servidores integrados ▪ Fundamentos de seguridad.
▪ Utiliza unidades de procesamiento de
5) Mantenimiento fundamental
seguridad (SPU) de FortiGate
1) Introducción a Fortinet Security Fabric
▪ Define Fortinet Security Fabric
2) Implementar Security Fabric
▪ Identifica requerimiento Fortinet ▪ Modelo de referencia OSI.
Desplega Fortinet Security Fabric en la 3) Ampliación de la estructura de seguridad
13 Security Fabric ▪ Firewall en una red IPv4.
arquitectura de red y sus características
▪ Identifica dispositivos Fortinet Security ▪ Fundamentos de seguridad.
4) Clasificación de seguridad y vista de
Fabric
topología
1) Políticas de cortafuegos
▪ Identificar los componentes de las
2) Configurar políticas de firewall ▪ Modelo de referencia OSI.
políticas de firewall.
13 Implementa políticas de cortafuegos 3) Administrar políticas de firewall ▪ Firewall en una red IPv4.
▪ Identificar el tráfico con las políticas de
4) Mejores prácticas y solución de ▪ Fundamentos de seguridad.
firewall
problemas
1) Introducción a NAT
2) Política de firewall NAT
3) NAT central ▪ Modelo de referencia OSI.
14 Implementa NAT para el tráfico con FortiGate ▪ Configurar diferentes modos de NAT 4) Ayudantes de sesión ▪ Firewall en una red IPv4.
5) Sesiones ▪ Fundamentos de seguridad.
6) Mejores prácticas y solución de
problemas
▪ Describir la autenticación de firewall 1) Métodos de autenticación de firewall
▪ Identificar los métodos de autenticación 2) Servidores de autenticación remota ▪ Modelo de referencia OSI.
14 Utiliza políticas de firewall de un FortiGate. de firewall FortiGate 3) Grupos de Usuarios ▪ Firewall en una red IPv4.
▪ Identificar servidores de autenticación 4) Autenticación mediante políticas de ▪ Fundamentos de seguridad.
remota firewall
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Describir la autenticación activa y pasiva 5) Autenticación a través del portal cautivo
6) Monitoreo y resolución de problemas
▪ Describir el flujo de trabajo del registro
▪ Identificar tipos y subtipos de registros
1) Conceptos básicos de registro
▪ Describir los niveles de gravedad de los
2) Registro local ▪ Modelo de referencia OSI.
Configura el inicio de sesión local y remoto registros.
14 3) Registro remoto ▪ Firewall en una red IPv4.
en FortiGate ▪ Describir el diseño de un mensaje de
4) Ver, buscar y monitorear registros ▪ Fundamentos de seguridad.
registro.
5) Protección de los datos de registro
▪ Describir el efecto del inicio de sesión en
el rendimiento.
▪ Usar certificados digitales 1) Autenticar y proteger los datos mediante
▪ Usar certificados para autenticar usuarios certificados ▪ Modelo de referencia OSI.
Configura FortiGate para el uso de
15 y dispositivos. 2) Inspeccionar datos cifrados ▪ Firewall en una red IPv4.
certificados
▪ Usar certificados para garantizar la 3) Administrar certificados digitales en ▪ Fundamentos de seguridad.
privacidad de los datos. FortiGate
1) Modos de inspección
2) Conceptos básicos del filtrado web
▪ Utilizar modos de inspección de
3) Funciones adicionales de filtrado web ▪ Modelo de referencia OSI.
Configura el filtrado web en FortiGate para FortiGate
15 basado en proxy ▪ Firewall en una red IPv4.
controlar el tráfico web en su red ▪ Utilizar los modos de funcionamiento de
4) Filtrado de DNS ▪ Fundamentos de seguridad.
NGFW
5) Mejores prácticas y solución de
problemas
1) Conceptos básicos de control de
▪ Controlar aplicaciones aplicaciones
▪ Detectar tipos de aplicaciones 2) Configuración de control de aplicaciones ▪ Modelo de referencia OSI.
Monitorea y controlar aplicaciones de red que
15 ▪ Analizar la base de datos de servicios de 3) Registro y seguimiento de eventos de ▪ Firewall en una red IPv4.
usan protocolos y/o puertos
control de aplicaciones de FortiGuard control de aplicaciones ▪ Fundamentos de seguridad.
▪ Usar firmas de control de aplicaciones 4) Mejores prácticas y solución de
problemas
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
APPLICATION PENETRATION
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: V
TESTING
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
▪ Los aprendices serán capaces de configurar, instalar y monitorear FortiGate en una red.
▪ El módulo formativo APPLICATION PENETRATION TESTING es equivalente a FORTIGATE INFRAESTRUCTURE es un curso oficial de Fortinet y debe ser impartido a
través de Fortinet NSE Training Institute.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
1) Conceptos básicos de antivirus
▪ Utilizar firmas antivirus 2) Modos de escaneo antivirus ▪ Modelo de referencia OSI.
Utiliza FortiGate para proteger su red contra
16 ▪ Revisar las técnicas de análisis antivirus 3) Configuración antivirus ▪ Firewall en una red IPv4.
virus.
▪ Habilitar FortiSandbox con antivirus 4) Mejores prácticas ▪ Fundamentos de seguridad.
Solución de problemas
1) Sistema de Prevención de Intrusión
▪ Administra actualizaciones FortiGuard
2) Negación de servicio ▪ Modelo de referencia OSI.
Protege la red contra intrusiones y ataques de IPS
16 3) Firewall de aplicaciones web ▪ Firewall en una red IPv4.
denegación de servicio (DoS). ▪ Configura un sensor IPS
4) Mejores prácticas ▪ Fundamentos de seguridad.
▪ Utiliza IPS para el tráfico de la red
5) Solución de problemas
1) Describe SSL-VPN
2) Modos de implementación SSL-VPN
▪ Modelo de referencia OSI.
Configura y utiliza acceso a usuarios remotos 3) Configuración de SSL-VPN
16 ▪ Define una red privada virtual (VPN) ▪ Firewall en una red IPv4.
usando SSL-VPN 4) Reinos y marcadores personales
▪ Fundamentos de seguridad.
5) Fortalecimiento del acceso SSL-VPN
6) Monitoreo y resolución de problemas
17 EVALUACIONES SEMESTRALES
SEXTO SEMESTRE
FORMACIÓN ESPECÍFICA
5
4
3
2
1

HT
Cod

HT-01 Realiza ataque a una red TCP/IP


CARRERA: INGENIERÍA DE CIBERSEGURIDAD

TAREAS

HT-02 Configura dispositivos para el filtrado de tráfico


CUADRO PROGRAMA

FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-05 Establece requisitos de seguridad para la protección de recursos


MÓDULO FORMATIVO: TALLER DE INTEGRACIÓN EN CIBERSEGURIDAD

HT-03 Conecta intranets de forma segura mediante una red de acceso público Cod
HT-04 Utiliza técnicas de seguridad en las comunicaciones para los datos intercambiados HO
HO-01 Ac
tivid
HO-02 ad
Es es
cu
cha previa
HO-03 Fra s s
gm de re a la r OP
HO-04 en d ea
liza
ER
Ata tac AC
qu ión ció
HO-05 es IP nd
eu ION
De de n
fici d en ata ES
HO-06 en eg qu
Ex cia
s ac
ió e
plic de
HO-07 Filt
ae
l fu
pro n de
gra ser
ra nc vic
Operación Nueva

el t i ma io
HO-08 Co ráfi onam ción
ie
Operación Repetida

co n
nfig T CP to
HO-09 Us
ura
/I de
las
o d sistem P tec
HO-10 Us
ec
lav a sc no
log
od es orta ías
HO-11 eC sim fue cor
Té e é tric g os tafu
cn rtific
ad as eg
ica os
HO-12 os / pú
Imp s pa
ra X .5 b l
i c
lem 09 a s
HO-13 Us e n
evi
ta
o d tar pr r sup
HO-14 ep o la
Co roto tocos ntac
ión
nfig cos los
HO-15 ura
V
los IPs
e
Us
ar p PN S SL c
HO-16 rot /TL
Ex Ss
plic ocolo ob
sd re H
HO-17 Uti
a la e TT
liza repre corre P/
rm oe TE
HO-18 ec
sen
ta l LN
Uti
liza an c ió
ect
rón ET
ism n d ic
r te
os e in o s
cn
olo ad f e gu
gía icio orma ro
sc na ció
om les ns
ple pa eg
me ra ura
nta ga e
rias rantiz n PG
a lo ar l P
ss a
iste segu
ma rida
sd dd
ed eu
ete na
cci red
ón
tra
dic
ion
ale
s
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
TALLER DE INTEGRACIÓN EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
CIBERSEGURIDAD
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de garantizar la seguridad de una red TCP/IP.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Ataques contra les redes TCP/IP
▪ Actividades previas a la realización de un 1) Seguridad en redes TCP/IP ▪ Introduction to Networks (CISCO)
ataque 2) Actividades previas a la realización de un ▪ Routing and Switching Essentials
▪ Escuchas de red ataque (CISCO)
1 Realiza ataque a una red TCP/IP
▪ Fragmentación IP 3) Escuchas de red ▪ Scaling Networks (CISCO)
▪ Ataques de denegación de servicio 4) Fragmentación IP ▪ Conecting Networks (CISCO)
▪ Deficiencias de programación 5) Ataques de denegación de servicio ▪ Cybersecurity Essentials (CISCO)
6) Deficiencias de programación
Mecanismos de prevención ▪ Introduction to Networks (CISCO)
▪ Explica el funcionamiento de las 1) Sistemas cortafuegos ▪ Routing and Switching Essentials
Configura dispositivos para el filtrado de tecnologías cortafuegos 2) Construcción de sistemas cortafuegos (CISCO)
1
tráfico ▪ Filtra el tráfico TCP/IP 3) Zonas desmilitarizadas ▪ Scaling Networks (CISCO)
▪ Configura sistemas cortafuegos 4) Características adicionales de los ▪ Conecting Networks (CISCO)
sistemas cortafuegos ▪ Cybersecurity Essentials (CISCO)
▪ Uso de claves simétricas / públicas Mecanismos de protección
▪ Introduction to Networks (CISCO)
▪ Uso de Certificados X.509 1) Conceptos básicos de criptografía
▪ Routing and Switching Essentials
▪ Técnicas para evitar suplantación 2) Sistemas de autentificación
Conecta intranets de forma segura mediante (CISCO)
2 ▪ Implementar protocoslos IPsec 3) Protección a nivel de red: IPsec
una red de acceso público ▪ Scaling Networks (CISCO)
▪ Uso de protocoslos SSL/TLS sobre 4) Protección a nivel de transporte:
▪ Conecting Networks (CISCO)
HTTP / TELNET SSL/TLS/WTLS
▪ Cybersecurity Essentials (CISCO)
▪ Configura VPN 5) Redes Privadas Virtuales (VPN)
▪ Introduction to Networks (CISCO)
▪ Usar protocolos de correo electrónico ▪ Routing and Switching Essentials
Aplicaciones seguras
Utiliza técnicas de seguridad en las seguro (CISCO)
3 1) El protocolo SSH
comunicaciones para los datos intercambiados ▪ Explica la representación de información ▪ Scaling Networks (CISCO)
2) Correo electrónico seguro
segura en PGP ▪ Conecting Networks (CISCO)
▪ Cybersecurity Essentials (CISCO)
▪ Utilizar mecanismos adicionales para Mecanismos para la detección de ataques e ▪ Introduction to Networks (CISCO)
Establece requisitos de seguridad para la garantizar la seguridad de una red. intrusiones ▪ Routing and Switching Essentials
4
protección de recursos ▪ Utilizar tecnologías complementarias a 1) Necesidad de mecanismos adicionales en (CISCO)
los sistemas de detección tradicionales. la prevención y protección ▪ Scaling Networks (CISCO)
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
TALLER DE INTEGRACIÓN EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
CIBERSEGURIDAD
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de garantizar la seguridad de una red TCP/IP.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
2) Sistemas de detección de intrusos ▪ Conecting Networks (CISCO)
3) Escáneres de vulnerabilidades ▪ Cybersecurity Essentials (CISCO)
4) Sistemas de decepción
5) Prevención de intrusos
6) Detección de ataques distribuidos
4
3
2
1

HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

TAREAS
CUADRO PROGRAMA

HT-03 Detecta vulnerabilidades de seguridad de la información


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-02 Documenta buenas prácticas de seguridad de la información


MÓDULO FORMATIVO: GESTIÓN APLICADA DE AMENAZAS EN REDES

HT-01 Realiza diagnóstico de la situación actual de la seguridad de la información

HT-04 Elabora propuesta de Gestión del Riesgo de la Seguridad de la Información

Cod
HO
HO-01 Re
vis
an
HO-02 Re orm
vis ativ
a la as
HO-03 De me vig OP
term tod ent ER
olo es
HO-04 Ide
ina gía d es AC
la e de egu
ntif g
stra r
ica
ION
HO-05 teg est ida
Est
ab
el m
ode ia gen
ión
de
dd
e la
ES
HO-06
lec
e la l oo e ral rie in form
Est rga par sgos
ab mis niz a la aci
HO-07
lec
e
ión a tivo pla
ón
Re nific
spo los ám a
Operación Nueva

HO-08 nsa b ció


Uti bilid itos d ny
Operación Repetida

liza ea des
HO-09 her ade
s c tu arr
An ram las a c i
ol o
aliz ien res ó n de
av tas po d e un
HO-10 uln de nsa los CE
Cre e p b C E RT
a la rab
i
rote ilida R T
HO-11 e lid c d e
Imp stru ade ció
nD s C
lem ctu sd D ER
en ra d es T
ta e e la egu oS
stra pro rida
teg pue dd
ias sta e la
pa info
ra l rma
a im ció
ple
me n
nta
ció
nd
e la
pro
pu
est
a
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN APLICADA DE AMENAZAS EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
REDES
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de planificación la estrategia la reducción de riesgos informáticos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Diagnóstico actual de la seguridad de
▪ Criptografía Aplicada
▪ Revisa normativas vigentes de información
▪ Application Penetration Testing
Realiza diagnóstico de la situación actual seguridad de la información ✓ Tendencias y normativas de la
▪ Configuración de servicios con
de la seguridad de la información ▪ Revisa la metodología de gestión de seguridad de la información
Linux
riesgos ✓ Ley orgánica de protección de
▪ Cybersecurity Essentials (CISCO)
datos
▪ Determina la estrategia general para ▪ Buenas prácticas de la seguridad de
la planificación y desarrollo de un la información (Parte I)
CERT ✓ Elaboración del documento de ▪ Criptografía Aplicada
▪ Identifica el modelo organizativo seguridad de la información ▪ Application Penetration Testing
Documenta buenas prácticas de seguridad
▪ Establece la misión ✓ Revisión de las normas de ▪ Configuración de servicios con
de la información
▪ Establece los ámbitos de actuación seguridad de la información Linux
de los CERT ✓ Creación de un equipo de ▪ Cybersecurity Essentials (CISCO)
▪ Responsabilidades las respuestas ante emergencias
responsabilidades CERT informáticas (CERT)
▪ Buenas prácticas de la seguridad de
la información (Parte II)
✓ Mitigar ataques de denegación
de servicio distribuido DDOS
▪ Criptografía Aplicada
▪ Utiliza herramientas de protección (en Linux)
▪ Application Penetration Testing
Detecta vulnerabilidades de seguridad de DDoS ✓ Revisión de metodologías de
▪ Configuración de servicios con
la información ▪ Analiza vulnerabilidades de gestión de riesgos de seguridad
Linux
seguridad de la información de la información
▪ Cybersecurity Essentials (CISCO)
✓ Metodología abierta de testeo de
seguridad (OSSTMM)
✓ Análisis de las vulnerabilidades
y controles de riesgo de la
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN APLICADA DE AMENAZAS EN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
REDES
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
El aprendiz será capaz de planificación la estrategia la reducción de riesgos informáticos.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
seguridad de la información en
las entidades públicas
✓ Controles de riesgo de la
seguridad de la información
▪ Propuesta del modelo de un proceso
de la gestión de riesgo de la
seguridad de la información en
entidades gubernamentales
✓ Estructura de la propuesta ▪ Criptografía Aplicada
▪ Crea la estructura de la propuesta (Matriz de riesgo, Análisis del ▪ Application Penetration Testing
Elabora propuesta de Gestión del Riesgo
▪ Implementa estrategias para la riesgo, Evaluación del riesgo, ▪ Configuración de servicios con
de la Seguridad de la Información
implementación de la propuesta Tratamiento del riesgo, Linux
Aceptación del riesgo, ▪ Cybersecurity Essentials (CISCO)
Comunicación del riesgo,
Monitoreo y revisión del riesgo)
✓ Estrategias para la aplicación de
la propuesta
5
4
3
2
1

HT
Cod
CARRERA: INGENIERÍA DE CIBERSEGURIDAD

HT-04 Analiza el ciclo de vida de los servicios TI


HT-03 Comprende la importancia del Gobierno TI.
TAREAS
CUADRO PROGRAMA

HT-01 Reconoce la importancia de la Gestión de servicios TI


FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA INFORMACIÓN

HT-02 Analiza los principios básicos para la gestión de servicios.


MÓDULO FORMATIVO: GESTIÓN DE SERVICIOS Y GOBERNABILIDAD DE TI

HT-05 Conoce las Funciones, procesos y roles de la gestión de servicios en TI

Cod
HO
HO-01 Co
no
HO-02 ce
Es la
tim s nec
HO-03 a e OP
Fija la ca sidad
pa es ER
HO-04
los
niv c i
d d el c AC
Su ele ad y
pe s rec
lien
HO-05 rvis de u te ION
Es a la c rs ES
tab pre alidad os ne
HO-06 le sta ces
Pro ce lo
s
ció del s
erv ario
mu nd
HO-07 Ap
eve mec el icio s pa
ra
lica la e anism servic la p
HO-08 el p spec os io res
Ap r i q u tac
lica inc
ipio
aliz
ac e ge ión
HO-09 Ap la En de i
ó ny nere de
l se
ca Ag nl
Operación Nueva

lica coo rvic


HO-10 la S psu en r din
am
e io
En la cia
. a jo
Operación Repetida

tien istem ció ció ra y


de n. ev
HO-11 Co l
atiz n.
ac olu
mp a fun ció
HO-12 ren ció ión. nd
Co de nd el s
mp la n eT erv
HO-13 ren ece I en icio
En de u na .
tien el p sidad o rg
HO-14 Re
de
la i
roc
eso
de
l ca a n
aliz mp mb izació
HO-15 ae orta de im io d n
Co l pla e ro
mp diseñ ncia nta l de
HO-16 ren od de ció
Co d el S l a se n TI.
mp e la i str de Go
HO-17 ren mp ervic b
Imp d e la o rta io .
ate
gia ie
lem s d rno d
HO-18 e n
imp ncia
d el S e
Co o e la erv TI.
mp ta la M rtanc icio
HO-19 Ide
ren
d e jo
ia d Trans
e ic .
ntif e las ra Co la Op ión d
HO-20 ica Fu
n
ntin e ra e l
Ide l ua ció Se
rvic
ntif as ca cione de nd io
ica r sd l e
los acter e la Servic l Ser .
Ro is ge i vic
les ticas stio o. io.
ge de nd
né eS
rico los pr
sd o e rv
e la cesos icios
ge de e
stio la g n TI.
nd
e S estion
erv
icio de S
se e
n T rvicio
I. se
nT
I.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN DE SERVICIOS Y
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
GOBERNABILIDAD DE TI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo el aprendiz será capaz de:
▪ Reconocer la importancia de la Gestión de servicios TI.
▪ Entender el ciclo de vida de los servicios TI.
▪ Identificar las Funciones, procesos y roles de la gestión de servicios en TI.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Conoce las necesidades del cliente
▪ Las necesidades del cliente
▪ Estima la capacidad y recursos
▪ Capacidad y recursos necesarios para la
necesarios para la prestación del servicio ▪ Lógica
Reconoce la importancia de la Gestión de prestación del servicio
8 ▪ Fija los niveles de calidad del servicio ▪ Matemática
servicios TI ▪ Niveles de calidad del servicio
▪ Supervisa la prestación del servicio ▪ Aritmética
▪ Prestación del servicio
▪ Establece los mecanismos que generen la
▪ Mejora y evolución del servicio.
mejora y evolución del servicio.
▪ Promueve la especialización y
▪ Especialización y coordinación.
coordinación. ▪ Lógica
Analiza los principios básicos para la gestión ▪ El principio de Agencia.
8 ▪ Aplica el principio de Agencia. ▪ Matemática
de servicios ▪ Encapsulación.
▪ Aplica la Encapsulación. ▪ Aritmética
▪ Sistematización.
▪ Aplica la Sistematización.
▪ Entiende la función de TI en una
organización ▪ La función de TI en una organización
▪ Lógica
▪ Comprende la necesidad del cambio de ▪ Necesidad del cambio de rol de TI.
9 Comprende la importancia del Gobierno TI. ▪ Matemática
rol de TI. ▪ Proceso de implantación de Gobierno de
▪ Aritmética
▪ Comprende el proceso de implantación TI.
de Gobierno de TI.
▪ Entiende la importancia de las estrategias
del Servicio.
▪ Realiza el diseño del Servicio. ▪ Las estrategias del Servicio.
▪ Comprende la importancia de la ▪ El diseño del Servicio. ▪ Lógica
9 Analiza el ciclo de vida de los servicios TI Transición del Servicio. ▪ La Transición del Servicio. ▪ Matemática
▪ Comprende la importancia de la ▪ La Operación del Servicio. ▪ Aritmética
Operación del Servicio. ▪ La Mejora Continua del Servicio.
▪ Implementa la Mejora Continua del
Servicio.
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
GESTIÓN DE SERVICIOS Y
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
GOBERNABILIDAD DE TI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo el aprendiz será capaz de:
▪ Reconocer la importancia de la Gestión de servicios TI.
▪ Entender el ciclo de vida de los servicios TI.
▪ Identificar las Funciones, procesos y roles de la gestión de servicios en TI.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
▪ Comprende las funciones de la gestión de
▪ Funciones de la gestion de Servicios en
Servicios en TI.
TI. ▪ Lógica
Conoce las funciones, procesos y roles de la ▪ Identifica las características de los
10 ▪ Procesos de la gestion de Servicios en TI. ▪ Matemática
gestión de servicios en TI procesos de la gestión de Servicios en TI.
▪ Roles genéricos de la gestion de ▪ Aritmética
▪ Identifica los roles genéricos de la
Servicios en TI.
gestión de Servicios en TI.
2
1

HT
Cod
SEGURIDAD TI
INFORMACIÓN

HT-01 Implementación de la ISO 27001


TAREAS
CARRERA: INGENIERÍA DE CIBERSEGURIDAD
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

HT-02 Hacer seguimiento a las fases ISO 27001


MÓDULO FORMATIVO: NORMAS Y ESTÁNDARES DE
CUADRO PROGRAMA

Cod
HO
HO-01 I
ntro
du
HO-02 V c
isió ción a OP
nG la S
HO-03 C
on en e gu
ER
AC
sid eral d rida
HO-04 L e e dd ION
a fa racion l SGS e la ES
se es Ie
HO-05 L Pla pa ISO Infor
m
a fa nifi ra l
se c a Im 2700 aci
ón
HO-06 L Ha ar ple 1
a fa ce
r m en
se tac
HO-07 L Ve ión
a fa rific
se ar de
HO-08 L Ac la I
SO
aA tua
ud r 27
00
itor 1
ía p
Operación Nueva

ara
la C
Operación Repetida

erti
fica
ció
n IS
O2
70
01
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
NORMAS Y ESTÁNDARES DE
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: Semestre: VI
SEGURIDAD TI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Proporcionar a los participantes un nivel de conocimiento a nivel fundamentos del estándar ISO/IEC 27001 para la implementación de la Gestión de la Seguridad de la Información (GSI) y
de un Sistema de Gestión de la Seguridad de la Información (SGSI) en sus organizaciones.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
La Seguridad de la Información.
▪ Introducción a la Seguridad de la ▪ Introducción al SGSI e ISO 27001.
Información ▪ Introducción a la Estructura de la ISO
11 Implementación de la ISO 27001 ▪ Visión General del SGSI e ISO 27001 27001. ▪ Gestión y gobernabilidad de las TI
▪ Consideraciones para la Implementación ▪ Visión general de una Implementación
de la ISO 27001 de la ISO 27001.
▪ Introducción al Análisis de Brechas.
Introducción a la fase Planificar.
▪ Definición del Alcance del SGSI.
▪ Definición de la Política del SGSI.
▪ La fase Planificar
▪ Definición del Enfoque de Evaluación de
12 Hacer seguimiento a las fases ISO 27001 - 1 ▪ La fase Hacer ▪ Gestión y gobernabilidad de las TI
Riesgos.
▪ La fase Verificar
▪ Ejecución de la Evaluación de Riesgos.
▪ Preparación de la “Declaración de
Aplicabilidad”.
Introducción a la fase Hacer.
▪ Implementación del Plan de Tratamiento
de Riesgos.

Introducción a la fase Verificar.


▪ Seguimiento y revisión del SGSI.
▪ La fase Actuar
13 Hacer seguimiento a las fases ISO 27001 - 2 ▪ La Auditoría para la Certificación ISO ▪ Gestión y gobernabilidad de las TI
Introducción a la fase Actuar.
27001
▪ Mantener y mejorar el SGSI.
▪ Introducción a la Auditoría para la
Certificación ISO 27001.

Proceso de Auditoría para la Certificación


ISO 27001.
CUADRO PROGRAMA

ES
ION

gos
ries
AC

sa Vulne rab aj I
S

s
SG

de
FAMILIA OCUPACIONAL: TECNOLOGÍAS DE LA

eso
s
ER

ade
o

cia
a

la o acc
INFORMACIÓN

l
OP

ocu ontro abilid


de

ren
t

de
CARRERA: SEGURIDAD DE LA INFORMACIÓN

cur
de
o

r
v

les
lisis plan
i
MÓDULO FORMATIVO: AUDITORIA EN SGSI

e t
obj

nta
n
e
au
HO-02 E e los

me
c
o r
efin
lab

evi

HO-01 D

HO-04 R
HO-05 D
HO-03 A
Cod

Cod
HO

HT
TAREAS
1 HT-01 Planifica la auditoria en SGSI
2 HT-02 Define los controles para el monitoreo del SGSI

Operación Nueva
Operación Repetida
PROGRAMA DE FORMACIÓN PROFESIONAL
HOJA DE PROGRAMACIÓN
Escuela: TECNOLOGÍAS DE LA INFORMACIÓN Módulo Formativo: AUDITORIA EN SGSI Semestre: VI
Carrera: INGENIERÍA DE CIBERSEGURIDAD Módulo Ocupacional:
Objetivo General:
Al finalizar el módulo formativo el aprendiz será capaz de identificar los puntos de control que no cumplan con los estándares establecidos en el SGSI de la organización.

CONTENIDOS DE APRENDIZAJE
SEM
(SEMANA) PROYECTOS CONOCIMIENTOS
OPERACIONES CONOCIMIENTOS TECNOLÓGICOS
TAREAS DE APRENDIZAJE COMPLEMENTARIOS
Controles y su implementación
▪ Define los objetivos de la SGSI ▪ Definición de control.
14 Planifica la auditoria en SGSI ▪ Administración de proyectos
▪ Elabora un plan de trabajo ▪ Objetivo de los controles.
Dominios de la ISO 27001:2013.
Auditoría del SGSI
▪ Definición y tipos.
▪ Definiciones de auditorías (Norma
ISO 19011).
▪ Análisis de Vulnerabilidades
Define los controles para el monitoreo ▪ Fases de auditorías:
15 – 16 ▪ Revisa controles de accesos ▪ Administración de proyectos
del SGSI ✓ Programación.
▪ Documenta la ocurrencia de riesgos
✓ Preparación.
✓ Ejecución.
✓ Entrega.
✓ Seguimiento.
17 EVALUACIONES SEMESTRALES
PROPIEDAD INTELECTUAL DE SENATI PROHIBIDA
SU REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN
CORRESPONDIENTE

También podría gustarte