GUIA 4 GRD 6 MODELO OSI SEGURIDAD

Páginas: 7 (1535 palabras) Publicado: 6 de abril de 2015

Programa de Formación:
Tecnólogo en Gestión de Redes de Datos
Código: 228183
Versión: 1
Nombre del Proyecto:
Implementación de una red de datos corporativa multiservicio, administrada y configurada bajo sistema operativo LINUX.
Código: 558200
Fase del proyecto: Análisis.

Actividad (es) del Proyecto:


. Implementar el plan de seguridad en la organización aplicando estándares y normasinternacionales de seguridad vigentes .








Actividad (es) de Aprendizaje:

CONCEPTUALIZACIÓN Y FUNDAMENTOS DE CABLEADO ESTRUCTURADO
Dominio Cognitivo - Declarativo:
1. Mencionar los beneficios y aplicaciones de un sistema de seguridad.
2. Identificar los componentes y elementos que conforman las políticas de seguridad
Dominio Procedimental:
Aplicar las normas de seguridad ISO 27001
.
DominioValorativo / Actitudinal:
2. Entregar al cliente la documentación técnica concerniente a los procedimientos y controles de acuerdo a normas internacionales.
AMBIENTE DE FORMACIÓN escenario (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad industrial, salud ocupacional y medio ambiente
MATERIALES DE FORMACIÓN



DEVOLUTIVO
CONSUMIBLE (unidades empleadasdurante el programa)
Resultados de Aprendizaje:
Implementar el plan de seguridad en la organización aplicando estándares y normas internacionales de seguridad vigentes.

Competencia: Utilizar software de administración de red para garantizar accesibilidad de
los servicios y optimizar los recursos.
Duración de la guía ( en horas):

40








Imagen tomada de CCNA security
En esta guía deaprendizaje el aprendiz podrá lograr la aprehensión de los conceptos básicos de la pila de protocolos de IPsec utilizado para implementar VPN seguras como son: MD5, SHA, PSK, RSA, DES, 3DES, AES, SEAL, DH1, DH2, DH5, DH7.

“Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet oextranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos tengan acceso a recursos de la red central. Sin embargo, las VPNs no garantizan que la información se mantenga segura mientras atraviesa el túnel. Por este motivo, se aplican métodos criptográficos modernos a las VPNs, con el fin de establecer conexiones seguras de redes privadas de extremo a extremo.
El protocoloIP Security (IPsec) proporciona el framework para configurar VPNs seguras y es utilizado con frecuencia a través de Internet para conectar sucursales de oficinas, empleados remotos y socios comerciales. Es una forma confiable de mantener la privacidad de las comunicaciones a la vez que se optimizan las operaciones, se reducen costos y se permite una administración flexible de la red.
“ CCNAsecurity









1. Actividades de Reflexión inicial.
Piensa en lo que significa la comunicación en los seres humanos y responda:
¿Conoce organizaciones que tengan más de una sucursal?
¿Crees que organizaciones con más de una sucursal puedan existir sin compartir la información que cada una administra?
¿Cómo podrían las organizaciones compartir su información con sus diferentes sucursales?

A partirde estas respuestas le invitamos a iniciar un ejercicio de exploración de los siguientes conceptos que le dan vida a este interesante tema.
2. Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)
Haga una descripción breve, según sus conocimientos previos de los siguientes conceptos:
VPNs
Protocolos de seguridad


3. Actividades de apropiación delconocimiento (Conceptualización y Teorización).
En grupo de trabajo de 4 aprendices realizar un mapa conceptual de los items listado abajo. Tener en cuenta la norma para creación de mapas conceptuales.

IPSEC
AH, ESP
DES, 3DES, AES, SEAL
MD5, SHA
PSK, RSA
DH1,DH2,DH5,DH7


Se debe entregar documento digital que mantenga las normas de presentación de ICONTEC.
4. Actividades de transferencia del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad ycapas modelo osi
  • GUIA CAPAS DEL MODELO OSI
  • Modelo osi: capa 6 de presentación
  • Guias del cap 4 al 6
  • GRD C3 Actividad 4 YSABEL CABRERA 6
  • MODELO OSI (equipo 6:cbta#105)
  • Guia de aprendizaje 4 GRD
  • Guia 4 Controles Y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS