Está en la página 1de 9

PLAN DE PRÁCTICA PEDAGÓGICA

Centro educativo: CTP Calle Zamora

Nombre de la persona docente: Geovanna Arguedas Nivel: Decimo Curso lectivo: 2024
Chavarria
Especialidad: Modalidad: Comercial y Servicios Campo detallado:
0612-14-03-4 Ciberseguridad 0612-Diseño y administración de redes y bases de
datos
Subárea: Operaciones Ciberseguras Unidad de estudio: Fundamentos de Tiempo estimado: 104 horas
Ciberseguridad
Competencias para el desarrollo humano: Eje de la política educativa:
Fortalecimiento de una ciudadanía planetaria con identidad
2. Autoaprendizaje

Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
1. Describir los Control de acceso y gestión de Docente: Conocimiento 8 horas
mecanismos de control contraseñas Explica los conceptos básicos Cuestionario conceptos
Desempeño
de acceso a la  Conceptos relacionados con la gestión de
Ejercicios sobre planes de
información, planes de  Ransomware contraseñas y defensa activa, contingencia
defensa y contingencia  Malware mediante una ppt. Ejercicios de resolución de
ante posibles ataques  Hacktivistas casos
cibernéticos.  Firmware o soporte lógico Representa planes de
inalterable contingencia ante desastres,
 Sombrero negro mediante ejemplos.
 Papel de las contraseñas
 Defensa activa Demuestra criterios técnicos
 Herramientas OpenSSL para controles críticos,
 Métodos mediante ejemplos.
 Técnicas
 IDS (Sistemas de Detección de Estudiante:
Intrusos) Reconoce los conceptos
 IPS (Sistemas de Prevención de básicos relacionados con la
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
Intrusos) gestión de contraseñas y
 Planes de contingencia defensa activa, mediante un
 Aspectos críticos cuestionario.
 Planificación de contingencias  Describe los planes de
Plan de continuidad contingencia ante desastres,
 Plan de recuperación ante desastres mediante ejercicios
 Controles críticos  Utiliza criterios técnicos
 Propósito para controles críticos,
 Implementación. mediante resolución de casos.
 Fondo de los controles críticos de
seguridad

2. Explicar la forma Criptografía Docente Conocimiento 16 horas


de autentificación  Concepto  Describe los elementos Crucigrama
Desempeño
de la identidad de  Tipos de cifrado generadores del proceso de
Esquema
usuarios, el  Esteganografía aplicación de criptografía, Resolución de ejercicios
resguardo del  Algoritmos mediante una ppt.
sigilo de las  Aplicaciones
comunicaciones  Defensa en profundidad   Demuestra estrategias para
personales, Estrategias para implementar una la implementación de
transacciones seguridad efectiva procesos de seguridad
comerciales y  Arquitectura de red defendible  efectiva en los equipos,
bancarias, Monitoreo de la red mediante ejemplos.
protegiendo la  Puesto final de Seguridad
integridad de la  Funciones  Describe el uso de
información que  Usos de dispositivos dispositivos para la
circula en la red, protección de la información
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
por medio de que circula en la red de
técnicas posibles ataques.
criptográficas.

Estudiante
 Reconoce los elementos
generadores del proceso de
aplicación de criptografía,
mediante un crucigrama

 Selecciona estrategias para


la implementación de
procesos de seguridad
efectiva en los equipos,
mediante un esquema

 Utiliza dispositivos para la


protección de la información
que circula en la red de
posibles ataques, mediante
casos prácticos
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)

3. Evaluar métodos y Aplicación de directiva de seguridad Docente: Conocimiento 16 horas


técnicas para la para sistemas operativos licenciados  Describe las directivas de Ejercicio
seguridad para sistemas Desempeño
administración  Directivas de grupos
Infografía
segura de la  Trabajo con plantillas de seguridad operativos licenciados,
Ejercicios prácticos
información, en  Gestión de incidentes y respuestas mediante una clase
sistemas operativos Conceptos magistral
licenciados y de  Procesos de gestión de incidentes  Explica los procesos de
código abierto  Gestión de riesgos de tecnologías gestión de incidentes y
de información riesgos, mediante ejemplos.
 Terminología
 Enfoques para la gestión de riesgo  Representa protocolos para
 Pasos del proceso de evaluación de la seguridad en sistemas
amenazas operativos de código
 Seguridad en sistemas operativos abierto. Mediante una ppt
de código abierto
Estudiante
 Estructura
 Permisos  Enumera las directivas de
 Accesos. seguridad para sistemas
 Servicios de usuario de sistemas operativos licenciados,
operativos de código abierto mediante un ejercicio
 Servicios de administrador de  Explica los procesos de
sistemas operativos de código abierto gestión de incidentes y
 Herramientas para seguimiento de riesgos, mediante una
ataques infografía

 Aplica protocolos para la


seguridad en sistemas
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
operativos de código
abierto. Mediante ejercicios.
4. Aplicar herramientas Administrador de registros de SIEM Docente Conocimiento 16 horas
para la configuración (Security Information and Event  Explica las características Cartel
del código malintencionado Desempeño
de dispositivos y Management)
Guía de imágenes
sistemas operativos,  Importancia y la explotación ante las
ejercicios
que permiten el  Instalación vulnerabilidades, mediante
manejo seguro de la  Configuración de inicio de sesión un ppt.
información que  Código malintencionado y  Demuestra el proceso de
circula en las redes. explotación de vulnerabilidades configuración de inicio de
Métodos y estrategias defensivas sesión en el administrador
para mitigar amenazas y de registros de SIEM,
vulnerabilidades del sistema mediante un video.
 Dispositivos de seguridad en redes  Utiliza herramientas para la
 Redes y protocolos disminución de impacto y
 Servicios de red para sistemas daño a los ciber ataques,
operativos licenciados mediante ejercicios.
Estudiante
 Servicios de escritorio remoto 
Políticas de seguridad  Reconoce las características
del código malintencionado
 Cazando amenazas
y la explotación ante las
 Métodos
vulnerabilidades, mediante
 Herramientas
una cartel.
 Disminución de impacto y daño a
 Describe el proceso de
los ataques
configuración de inicio de
sesión en el administrador de
registros de SIEM, mediante
imágenes
 Utiliza herramientas para la
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
disminución de impacto y
daño a los ciber ataques,
mediante ejercicios.
5. Examinar las Docente Conocimiento 16 horas
estrategias de Virtualización y seguridad en la nube  Explica los riesgos a los que Esquema
virtualización  Riesgos se enfrentan los procesos de
Desempeño
requeridas para el  Análisis de vulnerabilidad y virtualización y seguridad en
Guía
análisis de pruebas de penetración con la nube, mediante una clase Casos prácticos
vulnerabilidades y diferentes herramientas OpenSSL magistral
controles de acceso a  Reconocimiento y Protección de  Explica los controles de
los sistemas y redes. los recursos acceso a sistemas operativos
 Amenazas y vulnerabilidades licenciados, mediante una ppt
 Creación de mapas de red  Demuestra técnicas para la
 Seguridad en las comunicaciones automatización, auditoría y
web  Seguridad en las aplicaciones análisis forense, en materia
web de seguridad en los
 Controles de acceso a sistemas sistemas, mediante
operativos licenciados ejemplos

Estudiante
Sistemas compartidos
 Describe los riesgos a los
 Claves de registro y Privilegios
que se enfrentan los
 Administración de actualizaciones
procesos de virtualización y
de una red
seguridad en la nube,
 Automatización
mediante un esquema
 Auditoría
 Distingue los controles de
 Análisis forense
acceso a sistemas operativos
 Técnicas y tecnologías usadas
licenciados, mediante una
 Infraestructura de seguridad
guía
 Manejo de grupos y cuentas
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
 Seguridad de redes inalámbricas  Aplica técnicas para la
automatización, auditoría y
análisis forense, en materia
de seguridad en los
sistemas, mediante casos
prácticos.
6. Utilizar información Autoaprendizaje Docente Conocimiento 16 horas
que profundice el  Conceptos  Explica el concepto de Lluvia de ideas
aprendizaje,  Aprendizaje aprendizaje, autonomía y
Desempeño
aprovechando las  Aprender aprender autoaprendizaje, mediante
Infografía
oportunidades de  Utilidad del autoaprendizaje una clase magistral Resolución de ejercicios
aprendizaje  Motivación para aplicar el  Describe la utilidad del
disponibles. autoaprendizaje autoaprendizaje como
proceso de aprender a
aprender, mediante ejemplos.
 Propicia estrategias de
autoaprendizaje en
situaciones propias del área
de formación técnica,
mediante ejercicios

Estudiante
Distingue el concepto de
aprendizaje, autonomía y
autoaprendizaje, mediante
una lluvia de ideas
 Describe la utilidad del
autoaprendizaje como
proceso de aprender a
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
aprender, mediante una
infografía.
 Aplica estrategias de
autoaprendizaje en
situaciones propias del área
de formación técnica, en la
resolución de ejercicios

7. Distinguir los Sentido global del mensaje Docente Conocimiento 16 horas


elementos  Extracción de la información de  Explica el sentido global del Lluvia de ideas
complementarios que diversas fuentes mensaje, en el contexto del
Desempeño
amplían la idea central  Manejo de la información personal nivel técnico en el que se
Resolución de ejercicios
del mensaje, y  Seguridad en los datos desempeña, mediante una
abordan temas de clase magistral
diversos ámbitos y  Describe la importancia del
creciente complejidad, manejo seguro de los datos,
en materia de mediante ejemplos.
seguridad informática  Demuestra la extracción de
información a partir de
textos y otros tipos de
medios de carácter breve,
simple y familiar, mediante
ejemplos.

Estudiante
 Reconoce el sentido global
del mensaje, en el contexto
del nivel técnico en el que se
desempeña, mediante ideas
Tiempo
Resultados de Estrategias para Evidencias de
Saberes esenciales estimado
aprendizaje la mediación pedagógica aprendizaje
(horas)
 Identifica la importancia del
manejo seguro de los datos,
mediante una lluvia de
ideas.
 Extrae información a partir
de textos y otros tipos de
medios de carácter breve,
simple y familiar, resolución
de casos.

También podría gustarte