Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Plan de Sesion FIS
Plan de Sesion FIS
Nombre del curso: Fundamentos de Seguridad Objetivo General del curso: Al finalizar el curso el alumno con los conocimientos
Informática adquiridos obtendrá las bases teóricas y prácticas de todas las áreas de la seguridad
informática, con el objetivo de contar con todos los elementos básicos para diseñar e
implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar
los diferentes servicios y mecanismos necesarios para construir un sistema informático
operacional seguro que este alineado con los objetivos de los organismos internacionales de
seguridad CISSP,CISA, ALAPSI, ISACA2.
Duración del curso: 60 hrs. Nombre del instructor: Ing. Marco Zet San Juan García
Conocimiento y Habilidades que requiere el Perfil del capacitando: Técnico en informática o estudiante de ingeniería
capacitando: Arquitectura de dispositivos electrónica o computación
electrónicos de comunicación, redes (instalación,
configuración y administración), sistemas
operativos.
1
Temas y Objetivos Duración Técnicas Técnicas Material Equipo Actividades Forma de Momento
subtemas particulares de la Instrucciones Grupales para medir el de
actividad desarrollar por aprendizaje aplicación
el instructor (Fecha)
2
expectativas
logradas
“Amenazas” Identificar, 6 hrs. Expositiva, En primer Pizarrón, Computa Se iniciara una Cuestionario,
que son y Demostrativa, lugar se borrador dora, serie de examen,
cómo se Dialogo/Discusi expondrán y proyector preguntas al tareas y
pueden ón los plumones , grupo para participacione
prevenir las conceptos modem/r detectar los s en clase
amenazas en de outer conocimientos
la Informática. amenazas, que ya se tienen
después sobre las
cada amenazas
alumno informáticas y sus
investigara posibles
los tipos de consecuencias.
amenazas
que existen Por medio de una
en técnica expositiva
Internet, al el instructor
último aplicara una
bajaran un técnica de cierre
software donde verificara
de Internet los objetivos y
con el cual expectativas
detectaran logradas
las
amenazas
que tienen
en sus
3
propios
equipos de
cómputo
4
necesidade
s
“Introducción al Conocer el 6 hrs. Expositiva, Se realizara Pizarrón, Computa Los alumnos Cuestionario,
Sistema
funcionamient Demostrativa, una borrador dora, bajaran de examen,
Operativo
Linux” o básico del Dialogo/Discusi exposición y proyector Internet un tareas y
Sistema ón grafica en plumones , Sistema operativo participacione
Operativo el pizarrón modem/r Linux Ubuntu, s en clase
Linux de los outer para instalarlo en
conceptos su equipo de
básicos del cómputo y probar
Sistema sus funciones
Operativo
Linux, Por medio de una
característi técnica expositiva
cas, tipos y el instructor
como aplicara una
funciona técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
5
utilizar mejor s, y tipos de contraseñas
las estas
contraseñas Por medio de una
técnica expositiva
el instructor
aplicara una
técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
6
logradas
“Servidores Aprender a 3 hrs. Expositiva, Se montara Pizarrón, Computa Cada alumno Cuestionario,
Web y de
utilizar los Demostrativa, en clase un borrador dora, pasara al frente a examen,
Aplicaciones”
servidores Dialogo/Discusi servidor y proyector realizar una tareas y
web e ón web y se plumones , configuración participacione
implementarle verificara modem/r distinta de s en clase
s la seguridad su outer seguridad al
seguridad servidor web.
en la red
Por medio de una
técnica expositiva
el instructor
aplicara una
técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
“Redes Conocer cómo 6 hrs. Expositiva, Se tendrá Pizarrón, Computa Los alumnos Cuestionario,
Inalámbricas”
trabajan las Demostrativa, un acceso borrador dora, pondrán especial examen,
redes Dialogo/Discusi al modem y proyector atención en la tareas y
inalámbricas ón router de plumones , proyección de la participacione
la escuela modem/r configuración s en clase
desde el outer básica de un
servidor modem/router.
web y se
7
verificara Por medio de una
en una técnica expositiva
proyección el instructor
todos los aplicara una
component técnica de cierre
es que donde verificara
deben los objetivos y
configurars expectativas
e, para logradas
poder
realizar
satisfactori
amente
una red
inalámbrica
.
8
técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
“Firewalls and Conocer el 6 hrs. Expositiva, Se Pizarrón, Computa Los alumnos Cuestionario,
Honey pots”
funcionamient Demostrativa, proyectara borrador dora, instalaran y examen,
o y ola Dialogo/Discusi en el y proyector configuraran un tareas y
configuración ón pizarrón los plumones , firewall en su participacione
de los conceptos modem/r equipo para s en clase
Firewalls y los de outer verificar su
Honey pots servidores funcionamiento
señuelos ante un ataque.
para
distraer Por medio de una
atacantes y técnica expositiva
paredes de el instructor
fuego aplicara una
técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
“Hacking Cycle” Entender cuál 3 hrs. Expositiva, Se Pizarrón, Computa Los alumnos Cuestionario,
es el ciclo del Dialogo/Discusi expondrá a borrador dora, investigaran en el examen,
hacker y los y proyector Internet cuales tareas y
9
conocer ón alumnos de plumones , han sido los participacione
algunos forma modem/r ataques de s en clase
ejemplos verbal que outer Hackers más
es un famosos e
hacker, importantes en la
como historia de la
funcionan y informática.
cuál es su
Por medio de una
ciclo de
trabajo a técnica expositiva
realizar en el instructor
la red. aplicara una
técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
“Introducción al Conocer los 3 hrs. Expositiva, Se le Pizarrón, Computa Los alumnos Cuestionario,
curso Etical
aspectos más Dialogo/Discusi informara a borrador dora, conocerán cuales, examen,
Hacker”
importantes ón los y proyector y donde pueden tareas y
del curso alumnos plumones , conseguir participacione
denominado sobre el modem/r herramientas de s en clase
“Etical Hacker siguiente outer hackeo en la red,
curso para aprender a
denominad utilizarlas en el
o Etical siguiente curso.
Hacker y
Por medio de una
las
técnica expositiva
10
herramient el instructor
as que se aplicara una
utilizan técnica de cierre
donde verificara
los objetivos y
expectativas
logradas
11