4
LINEA TECNOLOGIA DE LA ACCION DE FORMACION: RED TECNOLOGICA: CENTRO DE FORMACION: Fecha 1 DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA CODIGO DENOMINACION (NOMBRE DEL PROGRAMA) S809_BB50A REDES Y SEGURIDAD DURACION MAXIMA 40 Horas JUSTIFICACION Las organizaciones se han visto en la necesidad de conectarse en red para aumentar el rendimiento de sus procesos y compartir tanto recursos como información, actividades que les permiten alcanzar de manera acelerada sus objetivos económicos. Asimismo, se han visto en la imperante necesidad de conectarse a la Internet para poder llegar a mayor cantidad de clientes y posibles consumidores. Sin embargo, esta conexión entre computadores y la apertura a la red trae como consecuencia la posibilidad de ser vulnerables ante personas malintencionadas cuyo propósito puede ser tanto el robo de información, como la simple destrucción de protocolos, estándares y procesos de las empresas, ya que el uso de dispositivos compartidos lleva como consecuencia inevitable la apertura de “puertos” y agujeros en los esquemas de conexión. Es por esta razón que las redes deben ser administradas y vigiladas de una manera eficiente y cuidadosa por personal calificado en la seguridad de las mismas. Y no solo esto, como las redes son manipuladas por usuarios, a veces las herramientas usadas en su protección no son suficientes para que los usuarios, sea por error o con intención, no generen vulnerabilidades y posibles daños a la red. Es también por esta razón que el administrador de la red debe tener conocimiento de las diversas políticas que pueden y deben instaurarse en una organización para proteger su información. Este curso está dirigido principalmente a formar las competencias necesarias que habilitan a un administrador de red para proteger, controlar, politizar y volver eficiente, (de una manera básica), la transferencia y uso de la información en las redes. REQUISITOS DE INGRESO Se requiere que el estudiante AVA tenga dominio de los elementos básicos relacionados con el manejo de herramientas informáticas y de comunicación: correo electrónico, chats, Messenger, procesadores de texto, hojas de cálculo, software para presentaciones, Internet, navegadores y otros sistemas y herramientas tecnológicas necesarias para la formación virtual.

Competencias a desarrollar

Embed Size (px)

DESCRIPTION

Competencias a desarrollar en el curso virtual SENA de Redes y Seguridad.

Citation preview

Page 1: Competencias a desarrollar

LINEA TECNOLOGIA DE LA ACCION DE FORMACION:

RED TECNOLOGICA:

CENTRO DE FORMACION:

Fecha 1

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

CODIGO DENOMINACION (NOMBRE DEL PROGRAMA)

S809_BB50A

REDES Y SEGURIDAD

DURACION MAXIMA 40 Horas

JUSTIFICACION

Las organizaciones se han visto en la necesidad de conectarse en red para aumentar el rendimiento de sus procesos y compartir tanto recursos como información, actividades que les permiten alcanzar de manera acelerada sus objetivos económicos. Asimismo, se han visto en la imperante necesidad de conectarse a la Internet para poder llegar a mayor cantidad de clientes y posibles consumidores. Sin embargo, esta conexión entre computadores y la apertura a la red trae como consecuencia la posibilidad de ser vulnerables ante personas malintencionadas cuyo propósito puede ser tanto el robo de información, como la simple destrucción de protocolos, estándares y procesos de las empresas, ya que el uso de dispositivos compartidos lleva como consecuencia inevitable la apertura de “puertos” y agujeros en los esquemas de conexión. Es por esta razón que las redes deben ser administradas y vigiladas de una manera eficiente y cuidadosa por personal calificado en la seguridad de las mismas. Y no solo esto, como las redes son manipuladas por usuarios, a veces las herramientas usadas en su protección no son suficientes para que los usuarios, sea por error o con intención, no generen vulnerabilidades y posibles daños a la red. Es también por esta razón que el administrador de la red debe tener conocimiento de las diversas políticas que pueden y deben instaurarse en una organización para proteger su información. Este curso está dirigido principalmente a formar las competencias necesarias que habilitan a un administrador de red para proteger, controlar, politizar y volver eficiente, (de una manera básica), la transferencia y uso de la información en las redes.

REQUISITOS DE INGRESO

Se requiere que el estudiante AVA tenga dominio de los elementos básicos relacionados con el manejo de herramientas informáticas y de comunicación: correo electrónico, chats, Messenger, procesadores de texto, hojas de cálculo, software para presentaciones, Internet, navegadores y otros sistemas y herramientas tecnológicas necesarias para la formación virtual.

Page 2: Competencias a desarrollar

LINEA TECNOLOGIA DE LA ACCION DE FORMACION:

RED TECNOLOGICA:

CENTRO DE FORMACION:

Fecha 2

ESTRATEGIA METODOLOGICA

Centrada en la construcción de autonomía para garantizar la calidad de la formación en el marco de la formación por competencias, el aprendizaje por proyectos o el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en el utilización de las tecnologías de la información y la comunicación, integradas, en ambientes abiertos y pluritecnológicos, que en todo caso recrean el contexto productivo y vinculan al aprendiz con la realidad cotidiana y el desarrollo de las competencias. Igualmente, debe estimular de manera permanente la autocrítica y la reflexión del aprendiz sobre el que hacer y los resultados de aprendizaje que logra a través de la vinculación activa de las cuatro fuentes de información para la construcción de conocimiento:

El instructor - Tutor

El entorno

Las TIC

El trabajo colaborativo

COMPETENCIA

CODIGO TITULO

120501006 Seguridad en redes

ELEMENTO (S) DE COMPETENCIA

CODIGO DENOMINACIÓN

220501018 Implantar políticas de seguridad para el acceso a la red según las políticas de la empresa.

220501019 Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa

2. RESULTADOS DE APRENDIZAJE CODIGO DESCRIPCION

220501018 Desarrollar un manual de seguridad informática de acuerdo con las necesidades, requerimientos y características de la empresa. Desarrollar un plan de acción para implantar las políticas de seguridad informática en diversas jerarquías de la empresa.

220501019 Implementar la topología de red de la empresa de acuerdo con los niveles de seguridad requeridos por la misma y las políticas de seguridad a implantar. Identificar los ataques más comunes a las empresas y plantear alternativas de solución de acuerdo con el conocimiento de las herramientas de control de acceso

Page 3: Competencias a desarrollar

LINEA TECNOLOGIA DE LA ACCION DE FORMACION:

RED TECNOLOGICA:

CENTRO DE FORMACION:

Fecha 3

aplicables a una red empresarial

3. CONOCIMIENTOS

3.1 CONOCIMIENTOS DE CONCEPTOS Y PRINCIPIOS

Los elementos fundamentales para comprender el curso son: - Redes: conocimiento básico de topologías de redes - Comunicaciones: Conocimiento de sistemas de comunicación, protocolos de

transmisión de datos, modelos de comunicación y tecnologías de transferencia de datos.

- Sistemas: Conocimientos intermedios en arquitectura de computadores, procesamiento de datos, software, hardware, bases datos y tramas de información.

- Administración: conocimiento de la jerarquía y arquitectura empresarial, manejo de personal, presentación de informes y manuales de procedimientos.

3.2 CONOCIMIENTOS DE PROCESO

Las habilidades procedimentales necesarias para este curso a nivel técnico y tecnológico son las siguientes: - Ensamblar y configurar una red básica - Instalar software en servidores - Monitorear el flujo de datos en una red de información - Crear informes para diversos elementos jerárquicos de una empresa

4. CRITERIOS DE EVALUACION

- Establece protocolos de comunicación particulares en una empresa según las necesidades de sus requerimientos de seguridad

- Establece topologías de red seguras para la transferencia de información en empresas.

- Establece la estructura de una política de seguridad informática - Crea planes de acción para el establecimiento de políticas de seguridad

informática - Crea manuales de procedimientos para las políticas de seguridad informática de

acuerdo al conocimiento de las diversas vulnerabilidades de una red y sus herramientas de detección y solución.

5. PERFIL TECNICO DEL INSTRUCTOR

Requisitos Académicos: Tecnólogo o ingeniero electrónico, de sistemas o de telecomunicaciones Cursos de profundización o extensión en gestión empresarial Experiencia laboral:

2 años en el área Técnica. 1 Año en el área pedagógica.

Competencias

Page 4: Competencias a desarrollar

LINEA TECNOLOGIA DE LA ACCION DE FORMACION:

RED TECNOLOGICA:

CENTRO DE FORMACION:

Fecha 4

Técnicas y/o específicas del área: Seguridad en redes Administración de redes Instalación de redes de computadores Pedagógicas: Evaluar el proceso de formación de los alumnos. Concertar los planes de mejoramiento, evaluación, formación y seguimiento de los alumnos. Planear y Orientar procesos de formación. Participar en los procesos de administración de la formación Actitudinales:

Demostrar responsabilidad en el desempeño de sus funciones Manejar las relaciones interpersonales con base en el respeto mutuo y la tolerancia. Trabajar en equipo Demostrar comportamiento ético en la realización del control calidad Demostrar compromiso y responsabilidad en la aplicación de las normas de higiene y seguridad industrial, establecidas por la institución. Poseer sentido de pertenencia por la institución. Ser responsable y puntual

CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Responsable del diseño

Católica del Norte Fundación Universitaria

14 de diciembre de 2010

CONTROL DE CAMBIOS

Descripción del cambio Razón del cambio Fecha Responsable

(cargo)