Diseño de programa

Solo disponible en BuenasTareas
  • Páginas : 5 (1075 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2011
Leer documento completo
Vista previa del texto
LINEA TECNOLOGIA DE LA ACCION DE FORMACION: RED TECNOLOGICA: CENTRO DE FORMACION:

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA CODIGO S809_BB50A DURACION MAXIMA DENOMINACION (NOMBRE DEL PROGRAMA) REDES Y SEGURIDAD

40 Horas

Las organizaciones se han visto en la necesidad de conectarse en red para aumentar el rendimiento de sus procesos y compartir tanto recursos como información,actividades que les permiten alcanzar de manera acelerada sus objetivos económicos. Asimismo, se han visto en la imperante necesidad de conectarse a la Internet para poder llegar a mayor cantidad de clientes y posibles consumidores. Sin embargo, esta conexión entre computadores y la apertura a la red trae como consecuencia la posibilidad de ser vulnerables ante personas malintencionadas cuyo propósitopuede ser tanto el robo de información, como la simple destrucción de protocolos, estándares y procesos de las empresas, ya que el uso de dispositivos compartidos lleva como consecuencia inevitable la apertura de “puertos” y JUSTIFICACION agujeros en los esquemas de conexión. Es por esta razón que las redes deben ser administradas y vigiladas de una manera eficiente y cuidadosa por personalcalificado en la seguridad de las mismas. Y no solo esto, como las redes son manipuladas por usuarios, a veces las herramientas usadas en su protección no son suficientes para que los usuarios, sea por error o con intención, no generen vulnerabilidades y posibles daños a la red. Es también por esta razón que el administrador de la red debe tener conocimiento de las diversas políticas que pueden y debeninstaurarse en una organización para proteger su información. Este curso está dirigido principalmente a formar las competencias necesarias que habilitan a un administrador de red para proteger, controlar, politizar y volver eficiente, (de una manera básica), la transferencia y uso de la información en las redes. Se requiere que el estudiante AVA tenga dominio de los elementos básicos relacionadoscon el manejo de herramientas informáticas y de comunicación: correo REQUISITOS DE INGRESO electrónico, chats, Messenger, procesadores de texto, hojas de cálculo, software para presentaciones, Internet, navegadores y otros sistemas y herramientas tecnológicas necesarias para la formación virtual.
Fecha 1

LINEA TECNOLOGIA DE LA ACCION DE FORMACION: RED TECNOLOGICA: CENTRO DE FORMACION:ESTRATEGIA METODOLOGICA

Centrada en la construcción de autonomía para garantizar la calidad de la formación en el marco de la formación por competencias, el aprendizaje por proyectos o el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en el utilización de las tecnologías de la información y la comunicación, integradas,en ambientes abiertos y pluritecnológicos, que en todo caso recrean el contexto productivo y vinculan al aprendiz con la realidad cotidiana y el desarrollo de las competencias. Igualmente, debe estimular de manera permanente la autocrítica y la reflexión del aprendiz sobre el que hacer y los resultados de aprendizaje que logra a través de la vinculación activa de las cuatro fuentes de informaciónpara la construcción de conocimiento:  El instructor - Tutor  El entorno  Las TIC  El trabajo colaborativo

COMPETENCIA CODIGO 120501006 CODIGO 220501018 220501019 TITULO Seguridad en redes ELEMENTO (S) DE COMPETENCIA DENOMINACIÓN Implantar políticas de seguridad para el acceso a la red según las políticas de la empresa. Verificar la vulnerabilidad de la red contra ataques de acuerdo con laspolíticas de seguridad de la empresa 2. RESULTADOS DE APRENDIZAJE
CODIGO DESCRIPCION

220501018

220501019

Desarrollar un manual de seguridad informática de acuerdo con las necesidades, requerimientos y características de la empresa. Desarrollar un plan de acción para implantar las políticas de seguridad informática en diversas jerarquías de la empresa. Implementar la topología de red de...
tracking img