Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AÑO LECTIVO
2021-2022
1. DATOS INFORMATIVOS
FIGURA PROFESIONAL DISPOSITIVOS Y CONECTIVIDAD
NOMBRE DEL DOCENTE MSC. PATRICIO CHICAIZA
CURSO 1ro PARALELO “A” AÑO LECTIVO 2021-2022
NOMBRE DEL MODULO FORMATIVO SEGURIDAD DE INFORACIÓN
OBJETIVO DEL MÓDULO FORMATIVO Implementar medidas de seguridad informática en redes de datos y dispositivos, a partir de las
directivas de seguridad establecidas por el usuario.
N° Y NOMBRE DE LA UNIDAD DE Introducción a la ciberseguridad N° DE HORAS PEDAGÓGICAS 36
TRABAJO
1
OBJETIVO DE LA UNIDAD DE TRABAJO Identificar los diferentes tipos de ataques cibernéticos y sus características, relacionándolos con las medidas de
protección personales y organizacionales que se deben aplicar para evitarlos
2. DESARROLLO
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTITUDES/VALORES/NORMAS ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
APRENDIZAJE
Identificar los diferentes Introducción a la - Evaluar inicialmente los -Utiliza adecuadamente las
- Reconocer la importancia de
tipos de ataques ciberseguridad: Ataques conocimientos previos. plataformas digitales como
la aplicación de normas y
cibernéticos y sus cibernéticos. Tipos y técnicas. - Utilizar y consultar libros, TEAMS y NETACAD para su auto
estándares en los trabajos de
Protección de datos y manuales y revistas. preparación
características, instalación de equipos
privacidad. Protección en una -Utilizar adecuadamente las - Conoce y analiza los pilares de
relacionándolos con las activos en redes de datos.
organización. plataformas digitales como la seguridad de la información
medidas de protección TEAMS y NETACAD para su auto - Identifica los distintos Tipos y
- Valorar el trabajo metódico,
personales y organizado y eficaz, durante preparación Técnicas de ataques
organizacionales que se el desempeño de sus - Conocer y analizar los pilares cibernéticos.
deben aplicar para evitarlos funciones. de la seguridad de la - Conoce e identifica los
información diferentes tipos de hacker y su
- Preocuparse por tomar las - Identificar los distintos Tipos y incidencia en la seguridad de los
precauciones básicas para Técnicas de ataques datos.
salvaguardar la información cibernéticos. - Discute sobre las normas
que se comparte en redes de - Conocer e identificar los nacionales e internacionales de
datos. diferentes tipos de hacker y su protección, seguridad y
- Respetar las normas de incidencia en la seguridad de los privacidad de datos.
seguridad en la manipulación datos. - Discrimina los diferentes tipos
- Discutir sobre las normas de datos personales y
de los componentes físicos y
nacionales e internacionales de organizacionales.
lógicos de una red de datos.
protección, seguridad y - Documenta las maneras
- Mostrar predisposición para privacidad de datos. técnicamente más apropiadas
el trabajo en equipo, - Discriminar los diferentes para la seguridad, protección y
manteniendo una tipos de datos personales y privacidad de los datos
comunicación fluida con las organizacionales. personales y organizacionales
demás personas. - Documentar las maneras
técnicamente más apropiadas
para la seguridad, protección y
privacidad de los datos
personales y organizacionales.
3. ADAPTACIONES CURRICULARES
ESPECIFICACIÓN DE LA NECESIDAD EDUCATIVA ATENDIDA ESPECIFICACIÓN DE LA ADAPTACIÓN A SER APLICADA
GRADO 2 ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
VULNERABILIDAD APRENDIZAJE
- Evaluar inicialmente los conocimientos previos. - Utiliza y consulta libros, manuales y revistas.
- Utilizar y consultar libros, manuales y revistas. -Utilizar adecuadamente las plataformas digitales
-Utilizar adecuadamente las plataformas digitales como TEAMS y NETACAD para su auto preparación
como TEAMS y NETACAD para su auto preparación - Conocer y analizar los pilares de la seguridad de la
- Conocer y analizar los pilares de la seguridad de la información
información - Identifica los distintos Tipos y Técnicas de ataques
- Identificar los distintos Tipos y Técnicas de ataques cibernéticos.
cibernéticos. - Conoce los diferentes tipos de hacker y su
- Conocer los diferentes tipos de hacker y su incidencia en la seguridad de los datos.
incidencia en la seguridad de los datos. - Discute sobre las normas nacionales e
- Discutir sobre las normas nacionales e internacionales de protección, seguridad y
internacionales de protección, seguridad y privacidad de datos.
privacidad de datos. - Clasifica los diferentes tipos de datos personales y
- Clasificar los diferentes tipos de datos personales y organizacionales.
organizacionales. - Documenta con la ayuda de sus pares las maneras
- Documentar con la ayuda de sus pares las maneras técnicamente más apropiadas para la seguridad,
técnicamente más apropiadas para la seguridad, protección y privacidad de los datos personales y
protección y privacidad de los datos personales y organizacionales.
organizacionales.
4. BIBLIOGRAFÍA /WEBGRAFÍA
- HERNANDEZ, Laura. El ABC de la Protección de Datos. PDF.
- CORLETTI, Alejandro. Ciberseguridad. PDF.
- ROMERO, Martha y Otros. Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. PDF.
- USERS. Hacking desde Cero. PDF.
- GIMENEZ, Vicente. Hacking y Ciberdelito. Universidad de Valencia. España. PDF.
- ACURIO, Santiago. Delitos Informáticos. Pontificia Universidad Católica del Ecuador (PUCE). PDF.
- www.netacad.com
1. DATOS INFORMATIVOS
FIGURA PROFESIONAL DISPOSITIVOS Y CONECTIVIDAD
NOMBRE DEL DOCENTE MSC. PATRICIO CHICAIZA
CURSO 1ro PARALELO “A” AÑO LECTIVO 2021-2022
NOMBRE DEL MODULO FORMATIVO SEGURIDAD DE INFORMACIÓN
OBJETIVO DEL MÓDULO FORMATIVO Implementar medidas de seguridad informática en redes de datos y dispositivos, a partir de las
directivas de seguridad establecidas por el usuario.
N° Y NOMBRE DE LA UNIDAD DE Seguridad en sistemas operativos N° DE HORAS PEDAGÓGICAS 36
TRABAJO
2
OBJETIVO DE LA UNIDAD DE TRABAJO Realizar la instalación, configuración y actualización de medidas de seguridad en sistemas operativos de redes de
datos, en función de los requerimientos específicos de seguridad establecidos
2. DESARROLLO
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTITUDES/VALORES/NORMAS ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
APRENDIZAJE
Realizar la instalación, - Evaluar inicialmente los - Utiliza y consulta libros,
- Seguridad en sistemas - Reconocer la importancia de
configuración y actualización conocimientos previos. manuales y revistas.
operativos: Características la aplicación de normas y
de medidas de seguridad en - Utilizar y consultar libros, -Utiliza adecuadamente las
del sistema operativo de estándares en los trabajos de
manuales y revistas. plataformas digitales como
sistemas operativos de redes redes de datos. Configuración instalación de equipos
-Utilizar adecuadamente las TEAMS y NETACAD para su auto
de datos, en función de los de puntos de conexión con activos en redes de datos.
plataformas digitales como preparación
requerimientos específicos sistema operativo. Medidas
- Valorar el trabajo metódico, TEAMS y NETACAD para su auto - Conoce y analiza las
de seguridad establecidos de seguridad preventivas y
organizado y eficaz, durante preparación características de un sistema
correctivas.
el desempeño de sus - Conocer y analizar las operativo en red.
funciones. características de un sistema - Identifica los distintos Tipos de
operativo en red. sistemas operativos en red.
- Preocuparse por tomar las - Identificar los distintos Tipos - Discute sobre ventajas y
precauciones básicas para de sistemas operativos en red. desventajas de los S.O. en red
salvaguardar la información - Discutir sobre ventajas y estudiados.
que se comparte en redes de desventajas de los S.O. en red - Elige la mejor opción de
datos. estudiados. instalación de un S.O. en red de
- Respetar las normas de - Elegir la mejor opción de acuerdo las necesidades y
seguridad en la manipulación instalación de un S.O. en red de hardware disponible.
acuerdo las necesidades y - Configura puntos de conexión
de los componentes físicos y
hardware disponible. con el sistema operativo.
lógicos de una red de datos.
- Configurar puntos de conexión - Define las medidas de
- Mostrar predisposición para con el sistema operativo. seguridad preventiva y
el trabajo en equipo, - Definir las medidas de correctiva más adecuadas para
manteniendo una seguridad preventiva y el sistema.
comunicación fluida con las correctiva más adecuadas para
demás personas. el sistema.
3. ADAPTACIONES CURRICULARES
ESPECIFICACIÓN DE LA NECESIDAD EDUCATIVA ATENDIDA ESPECIFICACIÓN DE LA ADAPTACIÓN A SER APLICADA
GRADO 2 ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
VULNERABILIDAD APRENDIZAJE
- Evaluar inicialmente los conocimientos previos. - Utiliza y consulta libros, manuales y revistas.
- Utilizar y consultar libros, manuales y revistas. -Utiliza adecuadamente las plataformas digitales
-Utilizar adecuadamente las plataformas digitales como TEAMS y NETACAD para su auto preparación
como TEAMS y NETACAD para su auto preparación - Conoce las características de un sistema operativo
- Conocer las características de un sistema operativo en red.
en red. - Identifica los distintos Tipos de sistemas operativos
- Identificar los distintos Tipos de sistemas en red.
operativos en red. - Elige la mejor opción de instalación de un S.O. en
- Elegir la mejor opción de instalación de un S.O. en red de acuerdo las necesidades y hardware
red de acuerdo las necesidades y hardware disponible.
disponible. - Configura puntos de conexión con el sistema
- Configurar puntos de conexión con el sistema operativo con la ayuda de sus pares.
operativo con la ayuda de sus pares. - Define las medidas de seguridad preventiva y
- Definir las medidas de seguridad preventiva y correctiva más adecuadas para el sistema.
correctiva más adecuadas para el sistema.
4. BIBLIOGRAFÍA /WEBGRAFÍA
- https://www.mheducation.es/bcv/guide/capitulo/8448169468.pdf .
- http://www.udla.edu.co/documentos/docs/Programas%20Academicos/Tecnologia%20en%20Informatica%20y%20sistemas/Compilados/Compilado
%20Sistemas%20Operativos.pdf
- http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/03%20-%20Seguridad%20en%20Sistemas%20Operativos.pdf
- http://www.trabajosocial.unlp.edu.ar/uploads/docs/intalacion_de_sistemas_operativos.pdf
- https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf
- https://www.rediris.es/cert/doc/unixsec/unixsec.pdf
- RA-MA. Los Sistemas Operativos en red. PDF.
- www.netacad.com