Está en la página 1de 51

Guía Pedagógica y de

Evaluación del Módulo


Análisis de criptografía y
seguridad

ACRS-00 1/ 51
Colegio Nacional de Educación Profesional Técnica

I. Guía Pedagógica del Módulo


Análisis de criptografía y seguridad

ACRS-00 2/ 51
Colegio Nacional de Educación Profesional Técnica

Editor: Colegio Nacional de Educación Profesional Técnica

Guía pedagógica y de evaluación del módulo: Análisis de criptografía y seguridad.

Área: Tecnología y transporte.

Carrera: PT-B en Ciencia de datos e inteligencia artificial.

Semestre: Quinto.

Horas por semestre: 72

© Colegio Nacional de Educación Profesional Técnica

Fecha de diseño o actualización: 6 de mayo de 2022.

Vigencia: Cuatro años, en tanto no se produzca un documento que lo anule o desaparezca el objeto del actual.

Prohibida la reproducción total o parcial de esta obra por cualquier medio, sin autorización por escrito del CONALEP.

ACRS-00 3/ 51
Colegio Nacional de Educación Profesional Técnica

Directorio Director General Coordinadores de la Dirección de Diseño


Enrique Ku Herrera Curricular:

Secretario General Áreas de Básicas y de Servicios


Camilo García Ramírez Caridad del Carmen Cruz López

Secretario Académico Áreas de Mantenimiento e Instalación,


David Fernando Beciez González Electricidad, Electrónica y TIC
Norma Elizabeth García Prado
Secretaria de Administración
Susana Guerrero Martin Áreas de Procesos de Producción y
Transformación
Secretaria de Planeación y Desarrollo
Institucional
Samantha Belén Carballo Gutiérrez Recursos Académicos
Maritza E. Huitrón Miranda
Secretario de Servicios Institucionales
Roel Guajardo Cantú Ambientes Académicos y Bibliotecas
Eric Durán Dávila
Director Corporativo de Asuntos Jurídicos
Grupo de trabajo:
Titular de la Unidad de Estudios e Intercambio Técnico:
Académico Eduardo Gómez Garduño
Jorge Humberto Shields Richaud Raúl Rodríguez Acosta
Director Corporativo de Tecnologías Aplicadas
Jose Cartagena Subdias Metodológico:
Claudia Gisela Salazar Torres
Director de Diseño Curricular Karla Ivon García Ramírez
Andrés Madrigal Hernández

ACRS-00 4/ 51
Colegio Nacional de Educación Profesional Técnica

Módulo: Análisis de criptografía y seguridad

Contenido
Pág.

I: Guía pedagógica
1 Descripción 6
2 Datos de identificación del estándar de competencia 7
3 Generalidades pedagógicas 8
4 Orientaciones didácticas y estrategias de aprendizaje por unidad 10
5 Prácticas / Actividades 19

II: Guía de evaluación

6 Descripción 27

7 Tabla de ponderación 30

8 Desarrollo de actividades de evaluación 32

9 Matriz de valoración o rúbrica 40

ACRS-00 5/ 51
Colegio Nacional de Educación Profesional Técnica

1. Descripción

La Guía Pedagógica es un documento que integra elementos técnico-metodológicos planteados de acuerdo con los principios y
lineamientos del Modelo Académico del CONALEP para orientar la práctica educativa del docente en el desarrollo de competencias
previstas en los programas de estudio.

La finalidad que tiene esta guía es facilitar el aprendizaje de los alumnos, encauzar sus acciones y reflexiones y proporcionar situaciones
en las que desarrollará las competencias. El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje,
proponiendo y cuidando un encuadre que favorezca un ambiente seguro en el que los alumnos puedan aprender, tomar riesgos,
equivocarse extrayendo de sus errores lecciones significativas, apoyarse mutuamente, establecer relaciones positivas y de confianza,
crear relaciones significativas con adultos a quienes respetan no por su estatus como tal, sino como personas cuyo ejemplo, cercanía y
apoyo emocional es valioso.

Es necesario destacar que el desarrollo de la competencia se concreta en el aula, ya que formar con un enfoque en competencias
significa crear experiencias de aprendizaje para que los alumnos adquieran la capacidad de movilizar, de forma integral, recursos
que se consideran indispensables para saber resolver problemas en diversas situaciones o contextos, e involucran las dimensiones
cognitiva, afectiva y psicomotora; por ello, los programas de estudio, describen las competencias a desarrollar, entendiéndolas como la
combinación integrada de conocimientos, habilidades, actitudes y valores que permiten el logro de un desempeño eficiente, autónomo,
flexible y responsable del individuo en situaciones específicas y en un contexto dado. En consecuencia, la competencia implica la
comprensión y transferencia de los conocimientos a situaciones de la vida real; ello exige relacionar, integrar, interpretar, inventar,
aplicar y transferir los saberes a la resolución de problemas. Esto significa que el contenido, los medios de enseñanza, las estrategias
de aprendizaje, las formas de organización de la clase y la evaluación se estructuran en función de la competencia a formar; es
decir, el énfasis en la proyección curricular está en lo que los alumnos tienen que aprender, en las formas en cómo lo hacen y en su
aplicación a situaciones de la vida cotidiana y profesional.

Considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo que le muestren qué
competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la guía pedagógica el alumno podrá
autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que se transfieran y adopten a nuevas situaciones
y contextos e ir dando seguimiento a sus avances a través de una autoevaluación constante, como base para mejorar en el logro y
desarrollo de las competencias indispensables para un crecimiento académico y personal.

ACRS-00 6/ 51
Colegio Nacional de Educación Profesional Técnica

2. Datos de identificación del


estándar de competencia

Título

Código Nivel de Competencia

Elementos de Competencia Laboral

ACRS-00 7/ 51
Colegio Nacional de Educación Profesional Técnica

3. Generalidades pedagógicas

El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje, proponiendo y cuidando un
encuadre que favorezca un ambiente seguro en el que los alumnos puedan aprender, apoyarse mutuamente y establecer
relaciones positivas y de confianza.

Por otro lado, considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo
que le muestren qué competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la
guía pedagógica el alumno podrá autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que
se transfieran y adapten a nuevas situaciones y contextos e ir dando seguimiento a sus avances a través de una
autoevaluación constante, como base para mejorar en el logro y desarrollo de las competencias indispensables para un
crecimiento académico y personal.

Con el propósito de difundir los criterios a considerar en la instrumentación de la presente guía entre los docentes y personal
académico de planteles y Colegios Estatales, se describen algunas consideraciones respecto al desarrollo e intención de las
competencias expresadas en los módulos correspondientes a la formación básica, propedéutica y profesional.

Los principios asociados a la concepción constructivista del aprendizaje mantienen una estrecha relación con los de la
educación basada en competencias, la cual se ha concebido en el Colegio como el enfoque idóneo para orientar la
formación ocupacional de los futuros profesionales técnicos y profesional técnicos-bachiller. Este enfoque constituye una
de las opciones más viables para lograr la vinculación entre la educación y el sector productivo de bienes y servicios.

En este sentido, se debe considerar que el papel que juegan el alumno y el docente en el marco del Modelo Académico del
CONALEP tenga, entre otras, las siguientes características:

ACRS-00 8/ 51
Colegio Nacional de Educación Profesional Técnica

El alumno: El docente:
❖ Mejora su capacidad para resolver ❖ Organiza su formación continua a lo largo de su trayectoria profesional.
problemas. ❖ Domina y estructura los saberes para facilitar experiencias de aprendizaje
❖ Aprende a trabajar en grupo y significativo.
comunica sus ideas. ❖ Planifica los procesos de enseñanza y de aprendizaje atendiendo al
❖ Aprende a buscar información y a enfoque por competencias, y los ubica en contextos disciplinares,
procesarla. curriculares y sociales amplios.
❖ Construye su conocimiento. ❖ Lleva a la práctica procesos de enseñanza y de aprendizaje de manera
❖ Adopta una posición crítica y efectiva, creativa e innovadora a su contexto institucional.
autónoma. ❖ Evalúa los procesos de enseñanza y de aprendizaje con un enfoque
❖ Realiza los procesos de formativo.
autoevaluación y coevaluación. ❖ Construye ambientes para el aprendizaje autónomo y colaborativo.
❖ Contribuye a la generación de un ambiente que facilite el desarrollo sano e
integral de los estudiantes.
❖ Participa en los proyectos de mejora continua de su escuela y apoya la
gestión institucional.

El docente en lugar de transmitir vertical y unidireccionalmente los conocimientos, es un mediador del aprendizaje, ya que:
o Planea y diseña experiencias y actividades necesarias para la adquisición de las competencias previstas. Asimismo,
define los ambientes de aprendizaje, espacios y recursos adecuados para su logro.
o Proporciona oportunidades de aprendizaje a los estudiantes apoyándose en metodologías y estrategias didácticas
pertinentes a los Resultados de Aprendizaje.
o Ayuda también al alumno a asumir un rol más comprometido con su propio proceso, invitándole a tomar decisiones.
o Facilita el aprender a pensar, fomentando un nivel más profundo de conocimiento.
o Ayuda en la creación y desarrollo de grupos colaborativos entre los alumnos.
o Guía permanentemente a los alumnos.
o Motiva al alumno a poner en práctica sus ideas, animándole en sus exploraciones y proyectos.

ACRS-00 9/ 51
Colegio Nacional de Educación Profesional Técnica

4. Orientaciones didácticas y estrategias de aprendizaje por unidad

Unidad I
Implantación de estándares y normas de seguridad.

Orientaciones Didácticas

Para el desarrollo de la presente unidad se recomienda al docente:


• Dar a conocer las normas de clase, formas de evaluación, objetivos y resultados esperados.
• Generar actividades que promuevan la participación del alumno de forma individual y en actividades de equipo.
• Fomentar la puntualidad en tiempos de: clase y entrega de evidencias de aprendizaje.
• Incentivar la retroalimentación entre pares de forma asertiva, resaltando las fortalezas del trabajo y dando a conocer las áreas de
oportunidad de forma individualizada.
• Preparar con antelación las clases, diseñando situaciones donde los alumnos puedan identificar problemas en contextos reales.
• Estimular nuevos intereses y necesidades en el alumnado.
• Elaborar una presentación electrónica, que contenga los aspectos principales de las normas y estándares referentes a la
seguridad y análisis de riesgos.
• Elaborar organizadores gráficos para la explicación de los estándares de cifrados.
• Orientar al alumno de forma individualizada, a través de la retroalimentación asertiva para alcanzar cada una de las
competencias genéricas sobre la implantación de estándares y normas de seguridad.
En esta unidad se deben desarrollar las siguientes competencias genéricas:
• Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
• Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.
• Estructura ideas y argumentos de manera clara, coherente y sintética argumentando sobre el uso de las normas y estándares
de seguridad de los sistemas informáticos.

ACRS-00 10/ 51
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos

• Realizar un mapa conceptual con las principales especificaciones de las normas o • Lucena, M. (2013). Criptografía y
estándares de seguridad y análisis de riesgos. Compartir la información con los seguridad en computadores 4ª ed.
compañeros de grupo para enriquecer la información investigada. Versión .05, Universidad de Jaén,
España.
• Elaborar un mapa cognitivo de telaraña para organizar los contenidos de la capa de
• De los Santos, S. (2020). Máxima
presentación del modelo OSI con sus características.
Seguridad en Windows: Secretos
• Realizar la actividad número 1. Normas y estándares referentes a la seguridad y análisis de riesgos para Técnicos. 5ª Edición. Zeroxword.
su correcto proceder en la protección de las TIC´s. España.
• Realizar la actividad 1.1.1 considerando el apartado de “Desarrollo de actividades • Aguilera, P. (2010). Seguridad
de evaluación”. informática. Editex. España.
• Diseñar en equipo una presentación electrónica dirigida a todo el grupo, en la cual • Kiser, Q. (2020). Ciberseguridad: Una
Simple Guía para Principiantes
se expongan los siguientes temas: Parámetros de encriptación, SSL Handshake,
sobre Ciberseguridad, Redes
Plain Text, Cifrado por transposición y Cifrado por sustitución.
Informáticas y Cómo Protegerse del
• Realizar la actividad número 2. Tipos de cifrados Hacking en Forma de Phishing,
• Realizar la actividad 1.2.1 considerando el apartado de “Desarrollo de actividades Malware, Ransomware e Ingeniería
de evaluación”. Social. Publicación independiente.
• Mitnick, K. (2018). El arte de la
invisibilidad. Anaya Multimedia.
España.
• Sanjuan, L. (sf). Tema: Criptografía I.
Seminario sobre seguridad en
desarrollo del software. Universidad
del Norte. Recuperado el 20/04/2022
de:
http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
ence=1
• Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y

ACRS-00 11/ 51
Colegio Nacional de Educación Profesional Técnica

Comunicación. Revista Digital


Universitaria. Distrito federal,
México.
• Ramió, J. (2016). Universidad
Politécnica de Madrid. Introducción
a la seguridad informática y
criptografía clásica. Aula virtual.
Recuperado el 20/04/2022 de
http://www.criptored.upm.es/crypt4
you/temas/criptografiaclasica/leccio
n1.html
• López. J. (2004). Seguridad Física
COMO. Recuperado el 20/04/2022 de
http://ibiblio.org/pub/linux/docs/LuC
aS/Manuales-LuCAS/doc-como-
seguridad-fisica/html_out/t1.html
• IBM. (2021). IBM. Cognos Analytics.
Técnicas para proteger el sistema
operativo. Recuperado el 20/04/2022
de
https://www.ibm.com/docs/es/cogn
os-
analytics/10.2.2?topic=SSEP7J_10.2.2/
com.ibm.swg.ba.cognos.crn_arch.10.
2.2.doc/c_securing_the_operating_s
ystem.html
• Universidad de Alicante (sf). Moodle.
Seguridad informática. Recuperado
el 20/04/2022 de
https://moodle2019-
20.ua.es/moodle/pluginfile.php/1616
72/mod_resource/content/8/tema/a
ctualiza_el_sistema_operativo_y_las
_aplicaciones.html

ACRS-00 12/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad II
Ejecución de métodos de seguridad de sistemas informáticos.

Orientaciones Didácticas

Para el desarrollo de la presente unidad se recomienda al docente:


• Dar a conocer las normas de clase, formas de evaluación, objetivos y resultados esperados.
• Generar actividades que promuevan la participación del alumno de forma individual y en actividades de equipo.
• Fomentar la puntualidad en tiempos de: clase y entrega de evidencias de aprendizaje.
• Incentivar la retroalimentación entre pares de forma asertiva, resaltando las fortalezas del trabajo y dando a conocer las áreas de
oportunidad de forma individualizada.
• Preparar con antelación las clases, diseñando situaciones donde los alumnos puedan identificar problemas en contextos reales.
• Estimular nuevos intereses y necesidades en el alumnado.
• Estimular el análisis de datos reales de identificación de estrategias de seguridad en componentes de hardware y software.
• Utilizar técnicas demostrativas para la configuración de un entorno seguro de redes de comunicación.
• Orientar al alumno de forma individualizada, a través de la retroalimentación asertiva para alcanzar cada una de las
competencias genéricas sobre la implementación de métodos de seguridad de sistemas informáticos.

En esta unidad se deben desarrollar las siguientes competencias genéricas:


• Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
• Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye a la
seguridad de los sistemas informáticos.
• Identifica los sistemas y reglas o principios medulares que subyacen en la seguridad y análisis de riesgos de los sistemas
informáticos.
• Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

ACRS-00 13/ 51
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos

• Realizar en equipo una investigación referente al tema de entorno seguro, que • Lucena, M. (2013). Criptografía y
incluya los temas de entorno y acceso físico, elabora un cartel digital para exponer seguridad en computadores 4ª ed.
Versión .05, Universidad de Jaén,
en el grupo.
España.
• Elaborar un mapa conceptual con las técnicas de protección acorde al Sistema • De los Santos, S. (2020). Máxima
Operativo, en el que se mencionen los subtemas: cuentas de usuario, sus Seguridad en Windows: Secretos
limitaciones y actualizaciones del sistema. Técnicos. 5ª Edición. Zeroxword.
España.
• Diseñar una infografía en donde se ilustren los distintos tipos de seguridad de punto
• Aguilera, P. (2010). Seguridad
final: seguridad definida por software, antivirus, copias de seguridad, informática. Editex. España.
automatización, cifrado de documentos y cifrado de texto. • Kiser, Q. (2020). Ciberseguridad: Una
• Realizar la actividad número 3. Prioridades de seguridad de los componentes del hardware, software y Simple Guía para Principiantes
sobre Ciberseguridad, Redes
la seguridad de punto final. Informáticas y Cómo Protegerse del
• Realizar la actividad 2.1.1 considerando el apartado de “Desarrollo de actividades Hacking en Forma de Phishing,
de evaluación”. Malware, Ransomware e Ingeniería
Social. Publicación independiente.
• Investigar sobre los temas que comprende el entorno seguro: Red Virtual, • Mitnick, K. (2018). El arte de la
Direccionamiento, Control de asignación de IP usuarios, Cableado y por WIFI, y invisibilidad. Anaya Multimedia.
Control por firewall, elabora un mapa conceptual donde se especifique la función España.
• Sanjuan, L. (sf). Tema: Criptografía I.
principal de cada concepto.
Seminario sobre seguridad en
• Elaborar un diagrama de flujo en donde se describa el proceso de la configuración desarrollo del software. Universidad
del entorno seguro. del Norte. Recuperado el 20/04/2022
• Realizar la actividad número 4. Configuración inicial de un switch para mejorar la seguridad y la de:
navegación en la red. http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
• Realizar la actividad 2.2.1 considerando el apartado de desarrollo de actividades ence=1
de evaluación. • Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y
Comunicación. Revista Digital

ACRS-00 14/ 51
Colegio Nacional de Educación Profesional Técnica

Universitaria. Distrito federal,


México.
• Ramió, J. (2016). Universidad
Politécnica de Madrid. Introducción
a la seguridad informática y
criptografía clásica. Aula virtual.
Recuperado el 20/04/2022 de
http://www.criptored.upm.es/crypt4
you/temas/criptografiaclasica/leccio
n1.html
• López. J. (2004). Seguridad Física
COMO. Recuperado el 20/04/2022 de
http://ibiblio.org/pub/linux/docs/LuC
aS/Manuales-LuCAS/doc-como-
seguridad-fisica/html_out/t1.html
• IBM. (2021). IBM. Cognos Analytics.
Técnicas para proteger el sistema
operativo. Recuperado el 20/04/2022
de
https://www.ibm.com/docs/es/cogn
os-
analytics/10.2.2?topic=SSEP7J_10.2.2/
com.ibm.swg.ba.cognos.crn_arch.10.
2.2.doc/c_securing_the_operating_s
ystem.html
• Universidad de Alicante (sf). Moodle.
Seguridad informática. Recuperado
el 20/04/2022 de
https://moodle2019-
20.ua.es/moodle/pluginfile.php/1616
72/mod_resource/content/8/tema/a
ctualiza_el_sistema_operativo_y_las
_aplicaciones.html

ACRS-00 15/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad III Gestión de riesgos en la seguridad de la información

Orientaciones Didácticas

Para el desarrollo de la presente unidad se recomienda al docente:


• Dar a conocer las normas de clase, formas de evaluación, objetivos y resultados esperados.
• Generar actividades que promuevan la participación del alumno de forma individual y en actividades de equipo.
• Fomentar la puntualidad en tiempos de: clase y entrega de evidencias de aprendizaje.
• Incentivar la retroalimentación entre pares de forma asertiva, resaltando las fortalezas del trabajo y dando a conocer las áreas de
oportunidad de forma individualizada.
• Preparar con antelación las clases, diseñando situaciones donde los alumnos puedan identificar problemas en contextos reales.
• Estimular nuevos intereses y necesidades en el alumnado.
• Organizar equipos de trabajo asignando roles en la investigación de temas relacionados a las vulnerabilidades de seguridad y
riesgos en las tecnologías de la información.
• Realizar preguntas detonadoras sobre las estrategias para minimizar los riesgos asociados a la ingeniería inversa e ingeniería
social.
• Orientar al alumno de forma individualizada, a través de la retroalimentación asertiva para alcanzar cada una de las
competencias genéricas sobre la gestión de riesgos de la seguridad de la información.
En esta unidad se deben desarrollar las siguientes competencias genéricas:
• Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.
• Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye a la
identificación de las vulnerabilidades de seguridad en las tecnologías de la información.
• Identifica los sistemas y reglas o principios medulares que subyacen para examinar los riesgos asociados a la ingeniería inversa
e ingeniería social.
• Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

ACRS-00 16/ 51
Colegio Nacional de Educación Profesional Técnica

Estrategias de Aprendizaje Recursos didácticos

• Realiza una presentación electrónica en equipo sobre el uso restrictivo del • Lucena, M. (2013). Criptografía y
administrador, implementación de Firewall y los tipos de vulnerabilidades, seguridad en computadores 4ª ed.
• Investiga sobre las Vulnerabilidades del software y elabora un mapa conceptual. Versión .05, Universidad de Jaén,
España.
• Realizar la actividad número 5. Vulnerabilidades creadas por malware a fin de identificar métodos de • De los Santos, S. (2020). Máxima
prevención y solución a la situación. Seguridad en Windows: Secretos
• Realizar la actividad 3.1.1 considerando el apartado de “Desarrollo de actividades Técnicos. 5ª Edición. Zeroxword.
de evaluación”. España.
• Aguilera, P. (2010). Seguridad
• Realiza una infografía donde se ilustren las buenas prácticas para minimizar riesgos informática. Editex. España.
asociados a la ingeniería inversa o ingeniera social. • Kiser, Q. (2020). Ciberseguridad: Una
• Elabora un mapa conceptual sobre el tema de Documentación de accesos y Simple Guía para Principiantes
permisos en donde mencione las funciones de las bases de datos y reportes de sobre Ciberseguridad, Redes
accesos y permisos. Informáticas y Cómo Protegerse del
Hacking en Forma de Phishing,
• Realizar la actividad número 6. Conceptos de la ingeniería inversa e ingeniería social y las estrategias
Malware, Ransomware e Ingeniería
para minimizarlos. Social. Publicación independiente.
• Realizar la actividad 3.2.1 considerando el apartado de desarrollo de actividades • Mitnick, K. (2018). El arte de la
de evaluación. invisibilidad. Anaya Multimedia.
España.
• Sanjuan, L. (sf). Tema: Criptografía I.
Seminario sobre seguridad en
desarrollo del software. Universidad
del Norte. Recuperado el 20/04/2022
de:
http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
ence=1
• Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y
Comunicación. Revista Digital

ACRS-00 17/ 51
Colegio Nacional de Educación Profesional Técnica

Universitaria. Distrito federal,


México.
• Ramió, J. (2016). Universidad
Politécnica de Madrid. Introducción
a la seguridad informática y
criptografía clásica. Aula virtual.
Recuperado el 20/04/2022 de
http://www.criptored.upm.es/crypt4
you/temas/criptografiaclasica/leccio
n1.html
• López. J. (2004). Seguridad Física
COMO. Recuperado el 20/04/2022 de
http://ibiblio.org/pub/linux/docs/LuC
aS/Manuales-LuCAS/doc-como-
seguridad-fisica/html_out/t1.html
• IBM. (2021). IBM. Cognos Analytics.
Técnicas para proteger el sistema
operativo. Recuperado el 20/04/2022
de
https://www.ibm.com/docs/es/cogn
os-
analytics/10.2.2?topic=SSEP7J_10.2.2/
com.ibm.swg.ba.cognos.crn_arch.10.
2.2.doc/c_securing_the_operating_s
ystem.html
• Universidad de Alicante (sf). Moodle.
Seguridad informática. Recuperado
el 20/04/2022 de
https://moodle2019-
20.ua.es/moodle/pluginfile.php/1616
72/mod_resource/content/8/tema/
actualiza_el_sistema_operativo_y_l
as_aplicaciones.html

ACRS-00 18/ 51
Colegio Nacional de Educación Profesional Técnica

5. Prácticas / Actividades

Nombre del Alumno:

Unidad de Aprendizaje: 1 Implantación de estándares y normas de seguridad.

Resultado de Aprendizaje: 1.1 Identifica la normatividad y estándares que refieren a la seguridad y análisis de riesgos para la
aplicación del modelo OSI, formateo, cifrado y comprensión de datos.

Actividad. Núm. 1. Normas y estándares referentes a la seguridad y análisis de riesgos para su correcto proceder en la
protección de las TIC´s

Describe el objetivo y los aspectos más relevantes de las siguientes normas y estándares:

• NMX-I-27001
• NMX-I-194
• NMX-I-086/01
• ISO 27005
• ISO 31000
• ISO 27001

ACRS-00 19/ 51
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje: 1 Implantación de estándares y normas de seguridad.

Resultado de Aprendizaje: 1.2 Aplica estándares de encriptación conforme a los tipos de cifrado, comparando los niveles de
seguridad existentes.

Actividad. Núm. 2. Tipos de cifrados

1. Conforma un equipo y elige un tipo de cifrado por transposición y otro por sustitución, para describir sus características.

Cifrado por transposición Cifrado por sustitución

Escítala Cifrado Cesar


Transposición china Cifrado Atbash
Transposición por ruta ROT13
Columnar doble Cifrado de Alberti

2. Crea un mensaje encriptado utilizando cada tipo de cifrado que elegiste y proporciónaselo a un compañero para que él lo descifre,
de igual manera descifra el de un compañero.

3. Realiza un resumen en el que describas que método usaste para encriptar tu mensaje y cual para descifrar el de tu compañero.

ACRS-00 20/ 51
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje:
2 Ejecución de métodos de seguridad de sistemas informáticos.

Resultado de Aprendizaje:
2.1 Establece estrategias de seguridad en componentes de hardware y software, a través del
entorno y acceso físico y técnicas de protección, así como la seguridad de punto final.

Actividad. Núm. 3. Prioridades de seguridad de los componentes del hardware, software y la seguridad de punto final.

1. Elabora un mapa conceptual sobre las prioridades de seguridad en los componentes del hardware, considerando los desastres que
podrían ocurrir en el entorno y las averías convencionales por una mala localización.

2. Construye un diagrama de pescado analizando las prioridades de seguridad en software para identificar los errores ocasionados
por bugs y falta de restricciones o limitaciones.

3. Diseña un mapa de procesos sobre las prioridades en la seguridad de punto final, considerando aspectos de prevención y
automatización.

ACRS-00 21/ 51
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje:
2 Ejecución de métodos de seguridad de sistemas informáticos.

Resultado de Aprendizaje:
2.2 Determina métodos de seguridad y reducción de riesgos a través de redes de comunicación
virtuales, direccionamiento, control de asignación de IP, cableado y control por firewall.

Actividad. Núm. 4. Configuración inicial de un switch para mejorar la seguridad y la navegación en la red.

Siguiendo las instrucciones de tu docente, configura un switch como sigue:

1. Cambia nombre del switch.

2. Asigna contraseña en consola del switch.

3. Configura IP de VLAN.

4. Configura Puerta de enlace.

5. Configura el Host.

ACRS-00 22/ 51
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje: 3 Gestión de riesgos en la seguridad de la información.

Resultado de Aprendizaje: 3.1 Identifica las posibles vulnerabilidades de seguridad y riesgos en las tecnologías de la
información a través del reconocimiento de protocolos preestablecidos.

Actividad. Núm. 5. Vulnerabilidades creadas por malware a fin de identificar métodos de prevención y solución a la
situación.
1. Describe los tipos de malware e identifica un método para solucionarlos:

Tipo de malware Descripción Método

Exploit

Virus Informático

Gusanos

Troyanos

Ransomware
Rootkits
Spyware

Adware

Backdoor

ACRS-00 23/ 51
Colegio Nacional de Educación Profesional Técnica

2. Genera un reporte con los resultados de los siguientes ejercicios:

• Identifica las vulnerabilidades en un equipo, desde las restricciones para administradores hasta la configuración
adecuada del firewall y rastreo en navegadores.

• Utiliza una herramienta para analizar posible malware en el equipo.

• Reporta los bugs y errores de programación más recientes de 2 sistemas operativos y de 2 Software.

ACRS-00 24/ 51
Colegio Nacional de Educación Profesional Técnica

Nombre del Alumno:

Unidad de Aprendizaje:
3. Gestión de riesgos en la seguridad de la información.

Resultado de Aprendizaje:
3.2 Examina los riesgos asociados a la ingeniería inversa e ingeniería social y las estrategias para
fomentar las buenas prácticas a través del cuidado de documentos personales digitales.

Actividad. Núm. 6. Conceptos de la ingeniería inversa e ingeniería social y las estrategias para minimizarlos.

1. Investiga y realiza un ensayo de media cuartilla sobre el hacking ético y el uso de la ingeniería inversa.

2. Describe cada tipo de ingeniería social y la estrategia para minimizar el riesgo de ser víctima.

Tipo de ingeniería social Descripción Estrategia de prevención

Pretexting

Phishing

Smishing

Vishing

Whaling

Baiting

ACRS-00 25/ 51
Colegio Nacional de Educación Profesional Técnica

II. Guía de Evaluación del Módulo


Análisis de criptografía y seguridad

ACRS-00 26/ 51
Colegio Nacional de Educación Profesional Técnica

6. Descripción

La guía de evaluación es un documento que define el proceso de recolección y valoración de las evidencias requeridas por el módulo
desarrollado y tiene el propósito de guiar en la evaluación de las competencias adquiridas por los alumnos, asociadas a los Resultados
de Aprendizaje; en donde, además, describe las técnicas y los instrumentos a utilizar y la ponderación de cada actividad de evaluación.
Los Resultados de Aprendizaje se definen tomando como referentes: las competencias genéricas que va adquiriendo el alumno para
desempeñarse en los ámbitos personal y profesional que le permitan convivir de manera armónica con el medio ambiente y la sociedad;
las disciplinares, esenciales para que los alumnos puedan desempeñarse eficazmente en diversos ámbitos, desarrolladas en torno a
áreas del conocimiento y las profesionales que le permitan un desempeño eficiente, autónomo, flexible y responsable de su ejercicio
profesional y de actividades laborales específicas, en un entorno cambiante que exige la multifuncionalidad.

Durante el proceso de enseñanza - aprendizaje es importante considerar tres finalidades de evaluación: diagnóstica, formativa y
sumativa.

La evaluación diagnóstica nos permite establecer un punto de partida fundamentado en la detección de la situación en la que se
encuentran nuestros alumnos. Permite también establecer vínculos socio-afectivos entre el docente y su grupo. El alumno a su vez
podrá obtener información sobre los aspectos donde deberá hacer énfasis en su dedicación. El docente podrá identificar las
características del grupo y orientar adecuadamente sus estrategias. En esta etapa pueden utilizarse mecanismos informales de
recopilación de información.

La evaluación formativa se realiza durante todo el proceso de aprendizaje del alumno, en forma constante, ya sea al finalizar cada
actividad de aprendizaje o en la integración de varias de éstas. Tiene como finalidad informar a los alumnos de sus avances con respecto
a los aprendizajes que deben alcanzar y advertirle sobre dónde y en qué aspectos tiene debilidades o dificultades para poder regular
sus procesos. Aquí se admiten errores, se identifican y se corrigen; es factible trabajar colaborativamente. Asimismo, el docente puede
asumir nuevas estrategias que contribuyan a mejorar los resultados del grupo.

ACRS-00 27/ 51
Colegio Nacional de Educación Profesional Técnica

Finalmente, la evaluación sumativa es adoptada básicamente por una función social, ya que mediante ella se asume una acreditación,
una promoción, un fracaso escolar, índices de deserción, etc., a través de criterios estandarizados y bien definidos. Las evidencias se
elaboran en forma individual, puesto que se está asignando, convencionalmente, un criterio o valor. Manifiesta la síntesis de los logros
obtenidos por ciclo o período escolar.

Con respecto al agente o responsable de llevar a cabo la evaluación, se distinguen tres categorías: la autoevaluación que se refiere a la
valoración que hace el alumno sobre su propia actuación, lo que le permite reconocer sus posibilidades, limitaciones y cambios
necesarios para mejorar su aprendizaje. Los roles de evaluador y evaluado coinciden en las mismas personas

La coevaluación en la que los alumnos se evalúan mutuamente, es decir, evaluadores y evaluados intercambian su papel
alternativamente; los alumnos en conjunto, participan en la valoración de los aprendizajes logrados, ya sea por algunos de sus miembros
o del grupo en su conjunto; La coevaluación permite al alumno y al docente:
• Identificar los logros personales y grupales
• Fomentar la participación, reflexión y crítica constructiva ante situaciones de aprendizaje
• Opinar sobre su actuación dentro del grupo
• Desarrollar actitudes que se orienten hacia la integración del grupo
• Mejorar su responsabilidad e identificación con el trabajo
• Emitir juicios valorativos acerca de otros en un ambiente de libertad, compromiso y responsabilidad

La heteroevaluación que es el tipo de evaluación que con mayor frecuencia se utiliza, donde el docente es quien, evalúa, su variante
externa, se da cuando agentes no integrantes del proceso enseñanza-aprendizaje son los evaluadores, otorgando cierta objetividad por
su no implicación.

Cada uno de los Resultados de Aprendizaje (RA) tiene asignada al menos una actividad de evaluación (AE), a la cual se le ha determinado
una ponderación con respecto a la Unidad a la cual pertenece. Ésta a su vez, tiene una ponderación que, sumada con el resto de

ACRS-00 28/ 51
Colegio Nacional de Educación Profesional Técnica

Unidades, conforma el 100%. Es decir, para considerar que se ha adquirido la competencia correspondiente al módulo de que se trate,
deberá ir acumulando dichos porcentajes a lo largo del período para estar en condiciones de acreditar el mismo. Cada una de estas
ponderaciones dependerá de la relevancia que tenga dicha actividad con respecto al RA y éste a su vez, con respecto a la Unidad de
Aprendizaje.
La ponderación que se asigna en cada una de las actividades queda asimismo establecida en la Tabla de ponderación, la cual está
desarrollada en una hoja de cálculo que permite, tanto al alumno como al docente, ir observando y calculando los avances en términos
de porcentaje, que se van alcanzando. Esta tabla de ponderación contiene los Resultados de Aprendizaje y las Unidades a las cuales
pertenecen. Asimismo, indica, en la columna de actividades de evaluación, la codificación asignada a ésta desde el programa de estudios
y que a su vez queda vinculada al Sistema de Evaluación Escolar SAE. Las columnas de aspectos a evaluar corresponden al tipo de
aprendizaje que se evalúa: C = conceptual; P = Procedimental y A = Actitudinal. Las siguientes tres columnas indican, en términos de
porcentaje: la primera el peso específico asignado desde el programa de estudios para esa actividad; la segunda, peso logrado, es el
nivel que el alumno alcanzó con base en las evidencias o desempeños demostrados; la tercera, peso acumulado, se refiere a la suma de
los porcentajes alcanzados en las diversas actividades de evaluación y que deberá acumular a lo largo del ciclo escolar.

Otro elemento que complementa a la matriz de ponderación es la rúbrica o matriz de valoración, que establece los indicadores y
criterios a considerar para evaluar, ya sea un producto, un desempeño o una actitud. Una matriz de valoración o rúbrica es, como su
nombre lo indica, una matriz de doble entrada en la cual se establecen, por un lado, los indicadores o aspectos específicos que se deben
tomar en cuenta como mínimo indispensable para evaluar si se ha logrado el resultado de aprendizaje esperado y, por otro, los criterios
o niveles de calidad o satisfacción alcanzados. En las celdas centrales se describen los criterios que se van a utilizar para evaluar esos
indicadores, explicando cuáles son las características de cada uno. Los criterios que se han establecido son: Excelente, en el cual, además
de cumplir con los estándares o requisitos establecidos como necesarios en el logro del producto o desempeño, es propositivo,
demuestra iniciativa y creatividad, o que va más allá de lo que se le solicita como mínimo, aportando elementos adicionales en pro del
indicador; Suficiente, si cumple con los estándares o requisitos establecidos como necesarios para demostrar que se ha desempeñado
adecuadamente en la actividad o elaboración del producto. Es en este nivel en el que podemos decir que se ha adquirido la
competencia. Insuficiente, para cuando no cumple con los estándares o requisitos mínimos establecidos para el desempeño o producto.

ACRS-00 29/ 51
Colegio Nacional de Educación Profesional Técnica

7. Tabla de ponderación

ACTIVIDAD DE ASPECTOS A EVALUAR


% Peso % Peso % Peso
UNIDAD Resultado de aprendizaje Específico Logrado Acumulado
EVALUACIÓN C P A

1.1 identifica la normatividad y


estándares que refieren a la
seguridad y análisis de riesgos
1.1.1 11%
para la aplicación del modelo
1. Implantación de OSI, formateo, cifrado y
estándares y normas comprensión de datos.
de seguridad.
1.2 Aplica estándares de
encriptación conforme a los
tipos de cifrado, comparando 1.2.1 22%
los niveles de seguridad
existentes.
% PESO PARA LA UNIDAD 33%
2.1. Establece estrategias de
seguridad en componentes de
hardware y software, a través
del entorno y acceso físico y 2.1.1 22%
técnicas de protección, así
2. Ejecución de como la seguridad de punto
métodos de seguridad final.
de sistemas
informáticos. 2.2 Determina métodos de
seguridad y reducción de
riesgos a través de redes de
comunicación virtuales, 2.2.1 11%
direccionamiento, control de
asignación de IP, cableado y
control por firewall.
% PESO PARA LA UNIDAD 33%

ACRS-00 30/ 51
Colegio Nacional de Educación Profesional Técnica

ASPECTOS A EVALUAR % Peso


ACTIVIDAD DE % Peso % Peso
UNIDAD Resultado de aprendizaje Específic
EVALUACIÓN C P A o
Logrado Acumulado

3.1. Identifica las posibles


vulnerabilidades de seguridad
y riesgos en las tecnologías de
3.1.1 17%
la información a través del
reconocimiento de protocolos
preestablecidos.
3. Gestión de riesgos
en la seguridad de la
información.
3.2 Examina los riesgos
asociados a la ingeniería
inversa e ingeniería social y las
estrategias para fomentar las 3.2.1 17%
buenas prácticas a través del
cuidado de documentos
personales digitales.

% PESO PARA LA UNIDAD 34%


PESO TOTAL DEL MÓDULO 100%

ACRS-00 31/ 51
Colegio Nacional de Educación Profesional Técnica

8. Desarrollo de actividades de evaluación

Unidad de Aprendizaje
1. Implantación de estándares y normas de seguridad

Resultado de Aprendizaje 1.1 Identifica la normatividad y estándares que refieren a la seguridad y análisis de riesgos para la
aplicación del modelo OSI, formateo, cifrado y comprensión de datos.

Actividad de Evaluación 1.1.1. Identifica la aplicación de la normatividad y estándares de seguridad por medio de un
cuestionario.

Resuelve el siguiente cuestionario:

1. Norma o estándar que regula que las medidas de acceso a la información estén orientadas a controlar y monitorizar los medios
de información de acuerdo con las políticas definidas por la organización.

a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) ISO 27005

2. Establece las características de seguridad y confidencialidad para los documentos electrónicos, así como estándares de
seguridad en el uso, almacenamiento, acceso y distribución del documento electrónico.

a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01

ACRS-00 32/ 51
Colegio Nacional de Educación Profesional Técnica

3. Implementa, mantiene y mejora continuamente un Sistema de Gestión de Seguridad de la Información en el contexto de la


organización.

a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01

4. Esta Norma Mexicana presenta los modelos y conceptos de gestión básicos, esenciales para una introducción a la gestión de la
seguridad de TI.

a) ISO 31000
b) ISO 27005
c) NMX-I-086/01
d) NMX-I-194

5. Esta norma contiene diferentes recomendaciones y directrices generales para la gestión de riesgo en Sistemas de Gestión de
Seguridad de la Información.

a) ISO 31000
b) ISO 27005
c) NMX-I-086/01
d) ISO 27001

6. Norma o estándar que tiene como objetivo que organizaciones de todos los tipos y tamaños puedan gestionar los riesgos en la
empresa de forma efectiva, por lo que recomienda que las organizaciones desarrollen, implanten y mejoren continuamente un
marco de trabajo.

a) ISO 31000
b) ISO 27005

ACRS-00 33/ 51
Colegio Nacional de Educación Profesional Técnica

c) NMX-I-086/01
d) ISO 27001

7. Esta Norma se aplica a los documentos electrónicos que se generen, intercambien, transporten y almacenen en o entre
organizaciones y en las relaciones de éstas con los particulares, cuando éstas tengan lugar utilizando técnicas y medios
electrónicos.

a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01

ACRS-00 34/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje
1. Implantación de estándares y normas de seguridad

Resultado de Aprendizaje 1.2. Aplica estándares de encriptación conforme a los tipos de cifrado, comparando los niveles de
seguridad existentes

Actividad de Evaluación 1.2.1. Ejecuta diversos algoritmos de encriptación con parámetros diferenciados comparando su
efectividad a partir del cifrado resultante.

1. Desarrolla un programa que cifra un segmento de texto utilizando un método de cifrado simétrico.
2. Identifica el resultado de la encriptación.
3. Repite el paso 1 utilizando el método de cifrado asimétrico.
4. Analiza el resultado del cifrado asimétrico identificando sus características.
5. Compara los resultados de los cifrados elaborados.

ACRS-00 35/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje
2. Ejecución de métodos de seguridad de sistemas informáticos.

Resultado de Aprendizaje 2.1 Establece estrategias de seguridad en componentes de hardware y software, a través del
entorno y acceso físico y técnicas de protección, así como la seguridad de punto final.

Actividad de Evaluación 2.1.1 Conjunta un portafolio de evidencias a través de la construcción de un layout del entorno
seguro, un reporte de protección a nivel sistema operativo y reporte de seguridad de punto
final
1. Layout. Utiliza el software de tu elección y construye el layout del entorno seguro considerando los siguientes elementos:
• Localización
• Seguridad física del cableado
- Suministro eléctrico
- Seguridad contra incendios y otros desastres
• Control de acceso a personal interno y externo
• Sistemas de redundancia
2. Reporte de protección a nivel sistema operativo. Realiza las técnicas de protección a nivel sistema operativo de acuerdo a lo
siguiente:
• Elige el sistema operativo de tu preferencia
• Se podrá realizar esta actividad desde el sistema operativo instalado en la máquina o por medio de una máquina virtual
• Protección acorde al Sistema Operativo
• Cuentas de usuario
• Limitaciones en cuentas
• Actualización del sistema
3. Reporte de seguridad de punto final. Realiza las técnicas de protección de seguridad de punto final, de acuerdo a lo siguiente:
• Seguridad definida por software
• Antivirus
• Automatización
• Cifrado de documentos y texto

ACRS-00 36/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje
2 Ejecución de métodos de seguridad de sistemas informáticos.

Resultado de Aprendizaje 2.2 Determina métodos de seguridad y reducción de riesgos a través de redes de comunicación
virtuales, direccionamiento, control de asignación de IP, cableado y control por firewall.

Actividad de Evaluación 2.2.1 Realiza la configuración de entorno seguro acorde a la red de comunicación (físico o virtual)
a través de una maqueta virtual con los diferentes elementos de la red.

Construye un entorno virtual con el apoyo de packet tracer bajo el siguiente escenario:
1. Genera direccionamiento IP para las siguientes áreas:

• Contabilidad: 7 equipos o HOST


• Informática: 10 equipos o HOST:
- 1 servidor DHCP
- 1 servidor HTTP
• Mercadotecnia: 10 equipos o HOST
• Red inalámbrica considerando 4 equipos o HOST por área.

2. Utiliza el direccionamiento 192.168.200.0

• Contabilidad / 25- VLAN 180


• Informática /24 – VLAN 120
• Mercadotecnia / 26 – VLAN 200

3. Todas las áreas estarán interconectadas con un router con un direccionamiento 10.10.100.0 utilizando el CIDR/30
4. El profesor indicará que equipos de contabilidad y mercadotecnia tienen acceso a los servicios HTTP
5. Los switches a utilizar tendrán doble acometida al router para generar redundancia.

ACRS-00 37/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje
3. Gestión de riesgos en la seguridad de la información.

Resultado de Aprendizaje 3.1 Identifica las posibles vulnerabilidades de seguridad y riesgos en las tecnologías de la
información a través del reconocimiento de protocolos preestablecidos.

Actividad de Evaluación3.1.1 Reporte con captura de pantalla de las pruebas para encontrar vulnerabilidades en el sistema, el
cual deberá contener lo siguiente: Uso de herramientas de análisis de malware, reporte de bugs,
parches, alertas de seguridad de OS, Software etc. y escaneo buscando servicios o conexiones
ajenas.

Genera el reporte del ejercicio, tomando captura de pantalla en cada paso:

1. Realiza el ejercicio de numeración de protocolo/ puerto / servicios, en un equipo con el objetivo de reconocer los servicios y
software instalados,
2. Busca por reportes de afectación en los portales de información CVE.
3. Contesta las siguientes preguntas:

• ¿Qué sistema operativo está usando?


• ¿Qué errores o bugs tuvo recientemente el SO?
• ¿Qué puertos están abiertos?
• ¿Qué software está instalado?

ACRS-00 38/ 51
Colegio Nacional de Educación Profesional Técnica

Unidad de Aprendizaje
3. Gestión de riesgos en la seguridad de la información.

Resultado de Aprendizaje 3.2 Examina los riesgos asociados a la ingeniería inversa e ingeniería social y las estrategias para
fomentar las buenas prácticas a través del cuidado de documentos personales digitales

Actividad de Evaluación 3.2.1 Diseña un protocolo de estrategias para minimizar riesgos asociados a la ingeniería inversa o
ingeniera social.

• Crea un protocolo con los siguientes pasos:

1. Establece y describe procesos preventivos y correctivos respecto a la administración de administradores y usuarios de bienes
informáticos,
2. Elabora políticas de seguridad en cuanto al uso del software, hardware, recursos de red y medios de comunicación como
telefonía y correo electrónico.
3. Diseña diversas bitácoras que permitan un control y seguimiento del uso de bienes informáticos en diferentes niveles de la
organización.

ACRS-00 39/ 51
Colegio Nacional de Educación Profesional Técnica

9. Matriz de valoración o rúbrica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:


1.1 Identifica la normatividad y
estándares que refieren a la seguridad y 1.1.1. Identifica la aplicación de la
Resultado de Actividad de
análisis de riesgos para la aplicación del normatividad y estándares de seguridad por
aprendizaje: modelo OSI, formateo, cifrado y
evaluación: medio de un cuestionario.
comprensión de datos.

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Elige la respuesta correcta ya
que identifica que ISO 27001 Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
Estándar de corresponde al acceso a la identifica que ISO 27001 no identifica que ISO 27001
acceso a la 13%
información, colocando un corresponde al acceso a la corresponde al acceso a la
información comentario debajo de la información. información.
respuesta.

Norma de Elige la respuesta correcta ya


seguridad y que identifica que la NMX-I-194 Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
confidencialidad corresponde a la seguridad y identifica que la NMX-I-194 no identifica que la NMX-I-194
13% confidencialidad para los corresponde a la seguridad y corresponde a la seguridad y
para los
documentos electrónicos, confidencialidad para los confidencialidad para los
documentos colocando un comentario documentos electrónicos. documentos electrónicos.
electrónicos debajo de la respuesta.
Norma para el Elige la respuesta correcta ya
Sistema de que la NMX-I-27001 identifica Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
que corresponde al Sistema de identifica que la NMX-I-27001 no identifica que la NMX-I-27001
Gestión de 13%
Gestión de Seguridad de la corresponde al Sistema de Gestión corresponde al Sistema de Gestión
Seguridad de la
Información, colocando un de Seguridad de la Información. de Seguridad de la Información.
Información comentario debajo de la

ACRS-00 40/ 51
Colegio Nacional de Educación Profesional Técnica

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
respuesta.

Elige la respuesta correcta ya


Norma que que identifica que la NMX-I- Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
introduce a la 086/01 introduce a la gestión de identifica que la NMX-I-086/01 no identifica que la NMX-I-086/01
14%
gestión de la la seguridad de TI, colocando introduce a la gestión de la introduce a la gestión de la
seguridad de TI. un comentario debajo de la seguridad de TI. seguridad de TI.
respuesta.
Elige la respuesta correcta ya
Estándar para la que identifica que ISO 27005
Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
gestión de riesgo corresponde a la gestión de
identifica que ISO 27005 no identifica que ISO 27005
en Sistemas de riesgo en Sistemas de Gestión
14% corresponde a la gestión de riesgo corresponde a la gestión de riesgo
Gestión de de Seguridad de la
en Sistemas de Gestión de en Sistemas de Gestión de
Seguridad de la Información, colocando un
Seguridad de la Información. Seguridad de la Información.
Información comentario debajo de la
respuesta.
Estándar
Elige la respuesta correcta ya
relacionado a
que identifica que ISO 31000 Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
desarrollar,
corresponde a desarrollar, identifica que ISO 31000 no identifica que ISO 31000
implantar y
implantar y mejorar corresponde a desarrollar, implantar corresponde a desarrollar,
mejorar 14%
continuamente un marco de y mejorar continuamente un marco implantar y mejorar
continuamente
trabajo, colocando un de trabajo. continuamente un marco de
un marco de
comentario debajo de la trabajo.
trabajo.
respuesta.

Norma que se Elige la respuesta correcta ya


aplica para el que identifica que la NMX-I-194 Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
intercambio y corresponde al intercambio y identifica que la NMX-I-194 no identifica que la NMX-I-194
14% almacenamiento de corresponde al intercambio y corresponde al intercambio y
almacenamiento
documentos electrónicos, almacenamiento de documentos almacenamiento de documentos
de documentos colocando un comentario electrónicos. electrónicos.
electrónicos debajo de la respuesta.

ACRS-00 41/ 51
Colegio Nacional de Educación Profesional Técnica

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Se reúne en equipos de trabajo
Trabajo en y comparte sus respuestas de Se reúne en equipos de trabajo y Se reúne en equipos de trabajo, sin
equipo 5% forma concreta, comparte sus respuestas de forma embargo, no comparte sus
(Coevaluación) argumentando sobre el uso de concreta. respuestas.
la norma.
100

ACRS-00 42/ 51
Colegio Nacional de Educación Profesional Técnica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:

1.2 Aplica estándares de encriptación 1.2.1. Ejecuta diversos algoritmos de


Resultado de conforme a los tipos de cifrado, Actividad de encriptación con parámetros diferenciados
aprendizaje: comparando los niveles de seguridad evaluación: comparando su efectividad a partir del cifrado
existentes. resultante.

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Desarrolla un programa para
cifrar un texto utilizando un
método de cifrado simétrico, Desarrolla un programa para cifrar Desarrolla un programa para cifrar
Cifrado simétrico 30% realiza cifrados con varios un texto utilizando un método de un texto, sin embargo, el cifrado no
textos. cifrado simétrico. se realiza correctamente.

Desarrolla un programa para


Cifrado cifrar un texto utilizando un Desarrolla un programa para cifrar Desarrolla un programa para cifrar
30% método de cifrado asimétrico, un texto utilizando un método de un texto, sin embargo, el cifrado no
asimétrico
realiza cifrados con varios cifrado asimétrico. se realiza correctamente.
textos.
Elabora una tabla en donde
Tabla compara los resultados de los
comparativa de Elabora una tabla en donde La tabla elaborada no contiene los
dos cifrados (simétrico y
40% compara los resultados de los dos resultados de los dos cifrados
los resultados de asimétrico), redacta una
cifrados (simétrico y asimétrico). (simétrico y asimétrico).
los cifrados conclusión después del análisis
de los dos cifrados.
100

ACRS-00 43/ 51
Colegio Nacional de Educación Profesional Técnica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:


2.1 Establece estrategias de seguridad
2.1.1 Conjunta un portafolio de evidencias a
en componentes de hardware y
través de la construcción de un layout del
Resultado de software, a través del entorno y acceso Actividad de
entorno seguro, reporte de protección a nivel
aprendizaje: físico y técnicas de protección, así como evaluación: sistema operativo y reporte de seguridad de
la seguridad de punto final.
punto final.

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Construye el layout del entorno
seguro considerando los Construye el layout del entorno
siguientes elementos: seguro, pero carece de algunos de
• Localización los siguientes elementos:
Construye el layout del entorno
• Seguridad física del seguro considerando los siguientes • Localización
cableado elementos: • Seguridad física del
- Suministro eléctrico • Localización cableado
- Seguridad contra • Seguridad física del cableado - Suministro eléctrico
Layout del 40% incendios y otros - Suministro eléctrico - Seguridad contra
entorno seguro desastres - Seguridad contra incendios incendios y otros
• Control de acceso a y otros desastres desastres
personal interno y • Control de acceso a personal • Control de acceso a personal
externo interno y externo interno y externo
• Sistemas de redundancia • Sistemas de redundancia • Sistemas de redundancia
Redacta una explicación
concreta de su propuesta de
entorno seguro.
Protección a Realiza un reporte de Realiza un reporte de protección a Realiza la verificación de la
nivel sistema 30% protección a nivel sistema nivel sistema operativo, en el cual protección a nivel sistema
operativo operativo, en el cual incluye incluye capturas de pantalla de la operativo, sin embargo, no entrega

ACRS-00 44/ 51
Colegio Nacional de Educación Profesional Técnica

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
capturas de pantalla de la verificación de la seguridad del el reporte.
verificación de la seguridad del sistema.
sistema y una redacción
concreta de la situación en la
que se encontraba el sistema
antes su intervención.
Realiza un reporte con buena Realiza un reporte, pero omite
Realiza un reporte con evidencias de
redacción, ortografía y integrar una o más evidencias de la
Seguridad de la implantación de las técnicas de
30% evidencias de la implantación implantación de las técnicas de
punto final protección de seguridad de punto
de las técnicas de protección protección de seguridad de punto
final.
de seguridad de punto final. final.
100

ACRS-00 45/ 51
Colegio Nacional de Educación Profesional Técnica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:


2.2 Determina métodos de seguridad y
2.2.1 Realiza la configuración de entorno
reducción de riesgos a través de redes
seguro acorde a la red de comunicación (físico
Resultado de de comunicación virtuales, Actividad de o virtual) a través de una maqueta virtual con
aprendizaje: direccionamiento, control de asignación evaluación: los diferentes elementos de la red.
de IP, cableado y control por firewall.

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Presenta el entorno virtual
configurado en packet tracer,
Presenta el entorno virtual
comprobando que se realizó
Presenta el entorno virtual configurado en packet tracer, del
correctamente el
configurado en packet tracer, del direccionamiento IP, omitiendo
direccionamiento IP, de
direccionamiento IP, de acuerdo a alguna de las siguientes
acuerdo a las siguientes
las siguientes especificaciones: especificaciones:
especificaciones:
• Contabilidad 7 equipos o • Contabilidad 7 equipos o
• Contabilidad 7 equipos o
HOST HOST
HOST
Direcciona- • Informática 10 equipos o • Informática 10 equipos o
20% • Informática 10 equipos o
HOST: HOST:
miento IP HOST:
- 1 servidor DHCP - 1 servidor DHCP
- 1 servidor DHCP
- 1 servidor HTTP - 1 servidor HTTP
- 1 servidor HTTP
• Mercadotecnia 10 equipos o • Mercadotecnia 10 equipos o
• Mercadotecnia 10
HOST HOST
equipos o HOST
• Red inalámbrica • Red inalámbrica
• Red inalámbrica
considerando 4 equipos o considerando 4 equipos o
considerando 4 equipos
HOST por área. HOST por área.
o HOST por área.
Entrega bitácora de las
acciones realizadas.

ACRS-00 46/ 51
Colegio Nacional de Educación Profesional Técnica

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Presenta el entorno virtual
configurado en packet tracer,
Presenta el entorno virtual
comprobando que se realizó Presenta el entorno virtual
configurado en packet tracer del
correctamente el configurado en packet tracer del
direccionamiento 192.168.200.0,
direccionamiento 192.168.200.0, direccionamiento 192.168.200.0, de
omitiendo alguna de las siguientes
Direccionamient de acuerdo a las siguientes acuerdo a las siguientes
especificaciones:
o 192.168.200.0 20% consideraciones: consideraciones:
• Contabilidad / 25- VLAN 180
• Contabilidad / 25- VLAN • Contabilidad / 25- VLAN 180
• Informática /24 – VLAN 120
180 • Informática /24 – VLAN 120
• Mercadotecnia / 26 – VLAN
• Informática /24 – VLAN • Mercadotecnia / 26 – VLAN
200.
120 200
• Mercadotecnia / 26 –
VLAN 200
Presenta el entorno virtual
configurado en packet tracer, Presenta el entorno virtual
Presenta el entorno virtual
comprobando que se realizó configurado en packet tracer, sin
configurado en packet tracer, con la
Interconexión de correctamente la que todas las áreas estén
interconexión de todas las áreas
20% interconexión de todas las interconectadas mediante un
las áreas mediante un router con un
áreas mediante un router con router o lo realiza con un
direccionamiento 10.10.100.0
un direccionamiento direccionamiento diferente al
utilizando el CIDR/30.
10.10.100.0 utilizando el 10.10.100.0 utilizando el CIDR/30.
CIDR/30.
Presenta el entorno virtual
configurado en packet tracer, Presenta el entorno virtual
No presenta el entorno virtual
comprobando que se realizó configurado en packet tracer, de la
Acceso a los configurado en packet tracer, con
correctamente de la verificación de los servicios HTTP en
20% la verificación de los servicios HTTP
servicios HTTP verificación de los servicios los equipos de contabilidad y
en los equipos de contabilidad y
HTTP en los equipos de mercadotecnia.
mercadotecnia.
contabilidad y mercadotecnia.

Entrega el entorno virtual elaborado


Entrega el entorno virtual Entrega el entorno virtual
Redundancia. en packet tracer, mostrando la doble
20% elaborado en packet tracer, elaborado en packet tracer, sin
Autoevaluación acometida de los switches en el
mostrando la doble acometida embargo, no realiza la doble
router.

ACRS-00 47/ 51
Colegio Nacional de Educación Profesional Técnica

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
de los switches en el router acometida de los switches en el
generando redundancia, router.
100

ACRS-00 48/ 51
Colegio Nacional de Educación Profesional Técnica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:


3.1 Identifica las posibles 3.1.1 Reporte con captura de pantalla de las
vulnerabilidades de seguridad y riesgos pruebas para encontrar vulnerabilidades en el
en las tecnologías de la información a sistema, el cual deberá contener lo siguiente:
Resultado de través del reconocimiento de protocolos
Actividad de
uso de herramientas de análisis de malware,
aprendizaje: preestablecidos. evaluación:
reporte de bugs, parches, alertas de
seguridad de OS, Software etc. y escaneo
buscando servicios o conexiones ajenas.

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Genera el reporte con captura Genera el reporte con captura de
de pantalla del ejercicio Genera el reporte con captura de
Servicios y pantalla del ejercicio numeración
33% numeración de protocolo/ pantalla del ejercicio numeración de
software omitiendo algún protocolo, puerto
puerto / servicios, en un equipo, protocolo/ puerto / servicios, en un
instalados. o servicio en un equipo.
enlista correctamente los equipo.
servicios y software instalados,
Genera un informe con captura
Genera un informe con captura de Genera un informe sin demostrar
de pantalla, buena redacción y
Reportes de pantalla del ejercicio de búsqueda con captura de pantalla el ejercicio
ortografía, del ejercicio de
32% de reportes de afectación en los de búsqueda de reportes de
afectación. búsqueda de reportes de
portales de información CVE. afectación en los portales de
afectación en los portales de
información CVE.
información CVE.
Genera un informe con, buena Genera un informe con captura de
Genera un informe con captura de
redacción, ortografía y captura pantalla como evidencia de la
Reporte del pantalla del estado actual del
de pantalla, como evidencia de realización de los dos pasos
sistema, omitiendo la evidencia de
estado del 30% la realización de los dos pasos anteriores referentes al ejercicio para
la implantación de algún paso del
sistema. anteriores referentes al encontrar vulnerabilidades en el
ejercicio.
ejercicio para encontrar sistema, el cual debe reportar el
vulnerabilidades en el sistema, estado actual del sistema.

ACRS-00 49/ 51
Colegio Nacional de Educación Profesional Técnica

INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
el cual debe reportar el estado
actual del sistema.
Elabora un reporte concreto,
Elabora un reporte con el estatus
buena ortografía y redacción
Elabora un reporte concreto con el general del estado del sistema,
del estatus general del estado
estatus general del estado del pero omite contestar alguna de las
del sistema, contestando las
sistema, contestando las siguientes siguientes preguntas:
Reporte del siguientes preguntas:
preguntas: • ¿Qué sistema operativo está
estado general • ¿Qué sistema operativo usando?
5% • ¿Qué sistema operativo está
del sistema está usando? • ¿Qué puertos están
usando?
• ¿Qué puertos están abiertos?
• ¿Qué puertos están abiertos?
abiertos? • ¿Qué software está
• ¿Qué software está instalado?
• ¿Qué software está instalado?
instalado?

100

ACRS-00 50/ 51
Colegio Nacional de Educación Profesional Técnica

Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:

Docente evaluador: Grupo: Fecha:


3.2 Examina los riesgos asociados a la
3.2.1 Diseña un protocolo de estrategias para
ingeniería inversa e ingeniería social y las
Resultado de Actividad de minimizar riesgos asociados a la ingeniería
estrategias para fomentar las buenas
aprendizaje: evaluación: inversa o ingeniera social e integra bitácoras
prácticas a través del cuidado de
de riesgos. Heteroevaluación
documentos personales digitales.

C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Establece y describe de forma Establece y describe procesos Omite describir algún tipo de proceso
Administración
clara y con buena ortografía los preventivos y correctivos respecto a la preventivos o correctivo respecto a la
de usuarios de 33% procesos preventivos y correctivos administración de usuarios de bienes administración de usuarios de bienes
bienes respecto a la administración de informáticos, informáticos,
usuarios de bienes informáticos,
informáticos
Elabora con buena redacción y Elabora políticas de seguridad
ortografía políticas de seguridad Elabora políticas de seguridad en cuanto omitiendo uno o más aspectos
Políticas de en cuanto al uso del software, al uso del software, hardware, recursos referentes al uso del software,
33%
seguridad hardware, recursos de red y de red y medios de comunicación como hardware, recursos de red y medios de
medios de comunicación como telefonía y correo electrónico. comunicación como telefonía y correo
telefonía y correo electrónico. electrónico.
Diseña diversas bitácoras que
permitan un control y seguimiento
Realiza únicamente una bitácora la
del uso de bienes informáticos en Diseña diversas bitácoras que permitan
Uso de bienes cual no muestra un control y
diferentes niveles de la un control y seguimiento del uso de
34% seguimiento claro o adecuado para
informáticos organización, dando una bienes informáticos en diferentes niveles
uso de bienes informáticos en
propuesta innovadora para una de la organización.
diferentes niveles de la organización.
administración eficaz de los
recursos.
100

ACRS-00 51/ 51

También podría gustarte