Guia De Aprendizaje 10 Seguridad.docx

  • Uploaded by: William Cetina
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Guia De Aprendizaje 10 Seguridad.docx as PDF for free.

More details

  • Words: 1,897
  • Pages: 9
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Código: GFPI-F-019

GUÍA DE APRENDIZAJE GUÍA DE APRENDIZAJE Nº 1

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación:

Código:821226 Versión:

Tecnólogo en Diseño, Implementación y Mantenimiento de Sistemas de Telecomunicaciones

Nombre del Proyecto: DISEÑO, IMPLEMENTACIÓN Y GESTIÓN DE SERVICIOS DE TELECOMUNICACIONES PARA VOZ, DATOS Y VIDEO EN AREAS DE CRECIMIENTO URBANO Y TECNOLOGICO.

Código:

161261

Fase del proyecto: EJECUCIÓN Actividad (es) de Aprendizaje: Actividad (es) del Proyecto:  Coordinar proyectos de acuerdo con los planes y programas de la empresa

Resultados de Aprendizaje:  Seleccionar los equipos activos de la red de datos para interconexión y los medios de transmisión según las especificaciones del proyecto y normas vigentes.

Gestionar la implementación de dispositivos de seguridad

Ambiente de formación ESCENARIO (Aulas Planta Externa)

MATERIALES DE FORMACIÓN DEVOLUTIVO CONSUMIBLE (Herramienta (unidades - equipo) empleadas durante el Equipo de programa). computo Hojas y cuadernos.

Competencia: 280102062: Configurar, el servicio de telecomunicaciones de acuerdo con normas internacionales y procedimientos de la empresa y el fabricante Competencia:

Resultados de Aprendizaje:  Realizar la configuración Coordinar proyectos de de equipos activos de la acuerdo con los planes y programas de la empresa red de datos para interconexión según los parámetros establecidos y los requerimientos del proyecto.

Página 1 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Código: GFPI-F-019

Duración de la guía ( en horas): 10 Horas

2. INTRODUCCIÓN

El objetivo fundamental de esta guía es que el aprendiz adquiera las capacidades de realizar conocimientos sobre seguridad de las redes de información. Se espera que el aprendiz desarrolle la capacidad de evaluar no solo desde la perspectiva técnica, sino desde un rango más amplio donde pueda observar aspectos como los impactos del proyecto, la evaluación financiera que le permita conocer la viabilidad económica, un análisis de riesgos, analizar la materia prima necesaria y los proveedores y toda la documentación requerida para La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización cumplir con las normas de calidad. Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible. Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una red. Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

Página 2 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Código: GFPI-F-019

3.1 Actividades de Reflexión inicial. Apreciado aprendiz, responda las siguientes preguntas:    

Imagine un servicio de domiciliario en el cual se debe llevar agua, luz o luz la entre el origen y un la casa. ¿Cómo se relacionaría este servicio con los servicios que funcionan en la red de datos? ¿Qué criterios se pueden usar para determinar si la red es segura? ¿Cómo se puede suspender los servicios sin necesidad de hacerlo desde el origen?. Como administrador o desarrollador de red, ¿cómo podría usar un mapa de red, o una tabla de routing, en sus actividades diarias de red?

o

     

Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.) ¿Qué es Comunicación? ¿Qué es una red? ¿Qué es la Información? Defina Redes LAN, MAN, WAN ¿Que son los servicios en redes? ¿Qué es la Codificación?

De acuerdo al video presentado en el enlace https://www.youtube.com/watch?v=lbHg84vi4uM, elabore un mapa mental (Elaboración de un mapa mental en Mind Manager) sobre el proceso de seguridad de redes

De su vida diaria responda (Reflexión) 1. De un caso de la vida real en donde por falta de tener políticas de seguridad se ha visto afectado. 2. Una empresa no tiene un plan de seguridad de datos lo contratan a usted, ¿cómo abordaría el problema? 3. Explique en términos de costos las ventajas y desventajas de implementar un sistema de seguridad de la información

3.2

Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Actividad de Aprendizaje No. 1 (Desarrollo Individual)

Página 3 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 1.1)               

Versión: 02 Código: GFPI-F-019

Genere un glosario con los siguientes términos. Sistema autónomo Ancho de banda Costo Fiabilidad MTU Retraso Costo Carga Bucle de enrutamiento Convergencia Algoritmo de protocolo de enrutamiento Escalabilidad TTL Enrutamiento con clase Enrutamiento sin clase

Actividad de Aprendizaje No. 2 (Desarrollo en grupos)

Realice el montaje de la topología con ayuda del programa packet tracer

Página 4 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Código: GFPI-F-019

Objetivos Parte 1: planificar una implementación de ACL Parte 2: configurar, aplicar y verificar una ACL estándar Información básica/situación Las listas de control de acceso (ACL) estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, incluidas las direcciones IP y el routing del protocolo de routing de gateway interior mejorado (EIGRP). Parte 1: planificar una implementación de ACL Paso 1: investigar la configuración actual de red. Antes de aplicar cualquier ACL a una red, es importante confirmar que tenga conectividad completa. Elija una computadora y haga ping a otros dispositivos en la red para verificar que la red tenga plena conectividad. Debería poder hacer ping correctamente a todos los dispositivos Evaluar dos políticas de red y planificar las implementaciones de ACL. 1. En el R2 están implementadas las siguientes políticas de red: o La red 192.168.11.0/24 no tiene permiso para acceder al servidor web en la red 192.168.20.0/24. Página 5 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral o

Versión: 02 Código: GFPI-F-019

Se permite el resto de los tipos de acceso. Para restringir el acceso de la red 192.168.11.0/24 al servidor web en 192.168.20.254 sin interferir con otro tráfico, se debe crear una ACL en el R2. La lista de acceso se debe colocar en la interfaz de salida hacia el servidor web. Se debe crear una segunda regla en el R2 para permitir el resto del tráfico. b.

2. En el R3 están implementadas las siguientes políticas de red: o La red 192.168.10.0/24 no tiene permiso para comunicarse con la red 192.168.30.0/24. o Se permite el resto de los tipos de acceso. Para restringir el acceso de la red 192.168.10.0/24 a la red 192.168.30/24 sin interferir con otro tráfico, se debe crear una lista de acceso en el R3. La ACL se debe colocar en la interfaz de salida hacia la PC3. Se debe crear una segunda regla en el R3 para permitir el resto del tráfico. Una vez colocadas las dos ACL, el tráfico de la red se restringe según las políticas detalladas, utilice las siguientes pruebas para verificar las implementaciones de ACL: • Un ping de 192.168.10.10 a 192.168.11.10 se realiza correctamente. • Un ping de 192.168.10.10 a 192.168.20.254 se realiza correctamente. • Un ping de 192.168.11.10 a 192.168.20.254 falla. • Un ping de 192.168.10.10 a 192.168.30.10 falla. • Un ping de 192.168.11.10 a 192.168.30.10 se realiza correctamente. • Un ping de 192.168.30.10 a 192.168.20.254 se realiza correctamente.

3.3

Actividades de transferencia del conocimiento.

1. Realice las siguientes actividades en el formato de informes de la capeta “Material de apoyo” en la plataforma Blackboard.

3.4

Actividades de evaluación. Evidencias de Aprendizaje

Evidencias de Producto: Documento con el desarrollo de la guía

Criterios de Evaluación

Técnicas e Instrumentos de Evaluación

Asignación de actividades, control recursos humanos. Manejo de las herramientas a nivel de software.

Página 6 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02

GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral Identificación y estudio de los objetivos del cliente.

Código: GFPI-F-019

Lista de chequeo

Análisis de requerimientos de seguridad de datos. Definición del alcance de la seguridad de redes

Página 7 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Código: GFPI-F-019

GUÍA DE APRENDIZAJE

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: (Equipos/Herramientas) ACTIVIDADES DEL PROYECTO

AMBIENTES DE APRENDIZAJE TIPIFICADOS

Talento Humano (Instructores)

Cantidad

ESCENARIO (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad industrial, salud ocupacional y medio ambiente

1

Ambiente de formación

DURACIÓN (Horas) Descripción

Configurar equipos de TV Análoga, Digital e IP

Materiales de formación (consumibles)

Equipo de computo

Cantidad

1

Descripción

Cantidad

Especialidad

Instructor Telecomunicaciones

Página 8 de 9

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02 Código: GFPI-F-019

5. GLOSARIO DE TERMINOS

La seguridad en la redes de datos de información es el conjunto de medidas preventivas y reactivas de las organizaciones y los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la Confidencialidad, Integridad y disponibilidad de los datos Un sistema es seguro si es capaz de garantizar la Confidencialidad, Integridad y disponibilidad de los datos La Disponibilidad de los datos es el acceso en cualquier momento desde cualquier dispositivo autorizado a la información La Confidencialidad se refiere a la necesidad de mantener ocultos y seguros los datos del publico La Integridad se refiere al no cambio o alteración de la información.

6. REFERENTES BIBLIOGRÁFICOS    

https://www.youtube.com/watch?v=lbHg84vi4uM https://prezi.com/qaops9fkedtj/seguridad-en-los-sistemas-de-informacion/ http://www.iso27000.es/download/doc_sgsi_all.pdf https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=19&ved=0ahUKEwjxqr3PmOTW AhUGZCYKHUIcCEI4ChAWCFAwCA&url=http%3A%2F%2Frevistas.uexternado.edu.co%2Findex.php%2Fderp en%2Farticle%2Fdownload%2F965%2F915&usg=AOvVaw2D846RWsHCTRG06vXjdlpJ

7. CONTROL DEL DOCUMENTO (ELABORADA POR) Ing. William Cetina - Instructor Telecomunicaciones SENA CEET

Página 9 de 9

Related Documents


More Documents from "Sebastian"

Taller Comunicaciones.docx
December 2019 3
Informe De Entrega.docx
November 2019 14
December 2019 15