Está en la página 1de 4

LÍNEA TECNOLÓGICA DEL PROGRAMA

TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN


RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Mejora Continua

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA


CÓDIGO: DENOMINACIÓN DEL PROGRAMA

21730025 CONTROLES Y SEGURIDAD INFORMATICA

VERSIÓN: SECTOR DEL PROGRAMA:


1 COMERCIO

Vigencia del Fecha inicio Programa: 22/02/2013


Programa Fecha Fin Programa: El programa aún se encuentra vigente
DURACIÓN
MÁXIMA
40 horas

La auditoria debe de comenzar por la parte administrativa y después seguir a la parte de


aplicaciones evaluando todos los elementos relacionados con los sistemas pero no sin antes haber
analizado todo lo relacionado con personal, compra de equipo, planeación, control, etc. También es
JUSTIFICACIÓN:
importante evaluar todo a lo que seguridad informática se refiere y estar al día en el conocimiento
de las diferentes formas en las cuales la seguridad física y lógica de un sistema puede ser atacada

Se requiere que el aprendiz AVA (Ambientes Virtuales de Aprendizaje) tenga dominio de las
REQUISITOS DE condiciones básicas relacionadas con el manejo de herramientas informáticas y de comunicación:
INGRESO: correo electrónico, chats, Internet, navegadores, otros sistemas y herramientas tecnológicas
necesarias para la formación virtual

Centrada en la construcción de autonomía para garantizar la calidad de la formación en el marco


de la formación por competencias, el aprendizaje por proyectos y el uso de técnicas didácticas
activas que estimulan el pensamiento para la resolución de problemas simulados y reales;
soportadas en el utilización de las tecnologías de la información y la comunicación, integradas, en
ambientes virtuales de aprendizaje, que en todo caso recrean el contexto productivo y vinculan al
aprendiz con la realidad cotidiana y el desarrollo de las competencias.

Igualmente, debe estimular de manera permanente la autocrítica y la reflexión del aprendiz sobre
el que hacer y los resultados de aprendizaje que logra a través de la vinculación activa de las
cuatro fuentes de información para la construcción de conocimiento:

-El instructor - Tutor


-El entorno
ESTRATEGIA -Las TIC
METODOLÓGICA: -El trabajo colaborativo

Requisito Certificación

Participación activa en el curso y Aprobar el 70% de las actividades del curso.

Competencias minimas

-Formular, ejecutar y evaluar proyectos.


-Trabajar en equipo.
-Establecer procesos comunicativos asertivos.

12/08/20 01:01 PM Página 1 de 4


LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Mejora Continua

-Manejar herramientas informáticas asociadas al área objeto de la formación.

COMPETENCIA
CÓDIGO: DENOMINACIÓN

220501019 VERIFICAR LA VULNERABILIDAD DE LA RED CONTRA ATAQUES DE ACUERDO


CON LAS POLÍTICAS DE SEGURIDAD DE LA EMPRESA.
ELEMENTO(S) DE LA COMPETENCIA
DENOMINACIÓN
Identificar vulnerabilidades de todos los elementos de red según las políticas.

2. RESULTADOS DE APRENDIZAJE

DESCRIPCIÓN

ESTABLECER MECANISMOS DE CONTROL Y ESTANDARIZACIÓN EN LAS FUNCIONES ADMINISTRATIVAS


ACORDE A POLÍTICAS DE LA ORGANIZACIÓN

EVALUAR LAS DIFERENTES FUNCIONES ADMINISTRATIVAS RELACIONADAS CON EL ÁREA DE SISTEMAS DE


INFORMACIÓN

IDENTIFICAR LOS CONCEPTOS BÁSICOS SOBRE SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS.

3. CONOCIMIENTOS
3.1. CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS
MODELOS DE NEGOCIO DE LAS ORGANIZACIONES
SISTEMAS DE INFORMACIÓN
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. CONCEPTOS.
HARDWARE. SOFTWARE. TELECOMUNICACIONES
ESTÁNDARES Y PROCEDIMIENTO
CONTROLES DE APLICACIÓN Y SUS COMPONENTES
DELITOS INFORMÁTICOS
3.2. CONOCIMIENTOS DE PROCESO
-PRIORIZAR LAS ACCIONES DE SEGURIDAD DE LA INFORMACIÓN
-REALIZAR EL ANÁLISIS DE RIESGO BASADO EN LA IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACIÓN
-LOS ACTIVOS DE INFORMACIÓN SON VALORADOS CON BASE EN PARÁMETROS ESTABLECIDOS POR EL
NEGOCIO
-EL INFORME DE ACTIVOS DE INFORMACIÓN ES PRESENTADO Y REGISTRADO SIGUIENDO PROCEDIMIENTOS

12/08/20 01:01 PM Página 2 de 4


LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Mejora Continua

4. CRITERIOS DE EVALUACIÓN

-INTERPRETA LOS PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA


-APLICA LOS CONCEPTOS DE SEGURIDAD INFORMÁTICA A LA ADMINISTRACIÓN DE SISTEMAS DE
INFORMACIÓN

5. PERFIL TÉCNICO DEL INSTRUCTOR

Requisitos INGENIERO DE SISTEMAS O TECNÒLOGO EN SISTEMAS, CON


Académicos CONOCIMIENTO TEÓRICO-PRÀCTICO EN MODELAR ANÁLISIS DE REQUERIMIENTOS DE
SISTEMAS DE INFORMACIÓN

Competencias TRABAJO EN EQUIPO


mínimas MANEJO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN TIC
GESTIÓN DE PROYECTOS DE FORMACIÓN.

Experiencia laboral
2 AÑOS EN EL ÁREA TÉCNICA, SEIS (6) MESES DE EXPERIENCIA EN DOCENCIA Y 6 MESES EN
y/o especialización
EL

CONTROL DEL DOCUMENTO

NOMBRE CARGO DEPENDENCIA / RED FECHA

Responsable 22/02/2013
del diseño
OLGA MILENA GAMEZ SOCH APROBAR ANALISIS null. DIRECCIÓN GENERAL

Responsable 22/02/2013
del diseño
OLGA MILENA GAMEZ SOCH ACTIVAR PROGRAMA null. DIRECCIÓN GENERAL

Responsable EQUIPO DE DISEÑO 22/02/2013


del diseño
OLGA MILENA GAMEZ SOCH null. DIRECCIÓN GENERAL
CURRICULAR

ACTIVO: Solicitud de
Responsable 09/07/2013
del diseño
FRANCISCO LUIS BEDOYA Activación de 719 null. DIRECCIÓN GENERAL
programas Dir. Gral.

12/08/20 01:01 PM Página 3 de 4


LÍNEA TECNOLÓGICA DEL PROGRAMA
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES GESTIÓN DE LA INFORMACIÓN
RED TECNOLÓGICA
Modelo de TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Mejora Continua

reversar ACTIVO:
Responsable Solicitud de Activación 09/07/2013
del diseño
FRANCISCO LUIS BEDOYA null. DIRECCIÓN GENERAL
de 719 programas Dir.
Gral.

null. DIRECCIÓN GENERAL 22/02/2013


Aprobación OLGA MILENA GAMEZ SOCH

12/08/20 01:01 PM Página 4 de 4

También podría gustarte