1 GP - Acrs-00
1 GP - Acrs-00
1 GP - Acrs-00
ACRS-00 1/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 2/ 51
Colegio Nacional de Educación Profesional Técnica
Semestre: Quinto.
Vigencia: Cuatro años, en tanto no se produzca un documento que lo anule o desaparezca el objeto del actual.
Prohibida la reproducción total o parcial de esta obra por cualquier medio, sin autorización por escrito del CONALEP.
ACRS-00 3/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 4/ 51
Colegio Nacional de Educación Profesional Técnica
Contenido
Pág.
I: Guía pedagógica
1 Descripción 6
2 Datos de identificación del estándar de competencia 7
3 Generalidades pedagógicas 8
4 Orientaciones didácticas y estrategias de aprendizaje por unidad 10
5 Prácticas / Actividades 19
6 Descripción 27
7 Tabla de ponderación 30
ACRS-00 5/ 51
Colegio Nacional de Educación Profesional Técnica
1. Descripción
La Guía Pedagógica es un documento que integra elementos técnico-metodológicos planteados de acuerdo con los principios y
lineamientos del Modelo Académico del CONALEP para orientar la práctica educativa del docente en el desarrollo de competencias
previstas en los programas de estudio.
La finalidad que tiene esta guía es facilitar el aprendizaje de los alumnos, encauzar sus acciones y reflexiones y proporcionar situaciones
en las que desarrollará las competencias. El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje,
proponiendo y cuidando un encuadre que favorezca un ambiente seguro en el que los alumnos puedan aprender, tomar riesgos,
equivocarse extrayendo de sus errores lecciones significativas, apoyarse mutuamente, establecer relaciones positivas y de confianza,
crear relaciones significativas con adultos a quienes respetan no por su estatus como tal, sino como personas cuyo ejemplo, cercanía y
apoyo emocional es valioso.
Es necesario destacar que el desarrollo de la competencia se concreta en el aula, ya que formar con un enfoque en competencias
significa crear experiencias de aprendizaje para que los alumnos adquieran la capacidad de movilizar, de forma integral, recursos
que se consideran indispensables para saber resolver problemas en diversas situaciones o contextos, e involucran las dimensiones
cognitiva, afectiva y psicomotora; por ello, los programas de estudio, describen las competencias a desarrollar, entendiéndolas como la
combinación integrada de conocimientos, habilidades, actitudes y valores que permiten el logro de un desempeño eficiente, autónomo,
flexible y responsable del individuo en situaciones específicas y en un contexto dado. En consecuencia, la competencia implica la
comprensión y transferencia de los conocimientos a situaciones de la vida real; ello exige relacionar, integrar, interpretar, inventar,
aplicar y transferir los saberes a la resolución de problemas. Esto significa que el contenido, los medios de enseñanza, las estrategias
de aprendizaje, las formas de organización de la clase y la evaluación se estructuran en función de la competencia a formar; es
decir, el énfasis en la proyección curricular está en lo que los alumnos tienen que aprender, en las formas en cómo lo hacen y en su
aplicación a situaciones de la vida cotidiana y profesional.
Considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo que le muestren qué
competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la guía pedagógica el alumno podrá
autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que se transfieran y adopten a nuevas situaciones
y contextos e ir dando seguimiento a sus avances a través de una autoevaluación constante, como base para mejorar en el logro y
desarrollo de las competencias indispensables para un crecimiento académico y personal.
ACRS-00 6/ 51
Colegio Nacional de Educación Profesional Técnica
Título
ACRS-00 7/ 51
Colegio Nacional de Educación Profesional Técnica
3. Generalidades pedagógicas
El docente debe asumir conscientemente un rol que facilite el proceso de aprendizaje, proponiendo y cuidando un
encuadre que favorezca un ambiente seguro en el que los alumnos puedan aprender, apoyarse mutuamente y establecer
relaciones positivas y de confianza.
Por otro lado, considerando que el alumno está en el centro del proceso formativo, se busca acercarle elementos de apoyo
que le muestren qué competencias va a desarrollar, cómo hacerlo y la forma en que se le evaluará. Es decir, mediante la
guía pedagógica el alumno podrá autogestionar su aprendizaje a través del uso de estrategias flexibles y apropiadas que
se transfieran y adapten a nuevas situaciones y contextos e ir dando seguimiento a sus avances a través de una
autoevaluación constante, como base para mejorar en el logro y desarrollo de las competencias indispensables para un
crecimiento académico y personal.
Con el propósito de difundir los criterios a considerar en la instrumentación de la presente guía entre los docentes y personal
académico de planteles y Colegios Estatales, se describen algunas consideraciones respecto al desarrollo e intención de las
competencias expresadas en los módulos correspondientes a la formación básica, propedéutica y profesional.
Los principios asociados a la concepción constructivista del aprendizaje mantienen una estrecha relación con los de la
educación basada en competencias, la cual se ha concebido en el Colegio como el enfoque idóneo para orientar la
formación ocupacional de los futuros profesionales técnicos y profesional técnicos-bachiller. Este enfoque constituye una
de las opciones más viables para lograr la vinculación entre la educación y el sector productivo de bienes y servicios.
En este sentido, se debe considerar que el papel que juegan el alumno y el docente en el marco del Modelo Académico del
CONALEP tenga, entre otras, las siguientes características:
ACRS-00 8/ 51
Colegio Nacional de Educación Profesional Técnica
El alumno: El docente:
❖ Mejora su capacidad para resolver ❖ Organiza su formación continua a lo largo de su trayectoria profesional.
problemas. ❖ Domina y estructura los saberes para facilitar experiencias de aprendizaje
❖ Aprende a trabajar en grupo y significativo.
comunica sus ideas. ❖ Planifica los procesos de enseñanza y de aprendizaje atendiendo al
❖ Aprende a buscar información y a enfoque por competencias, y los ubica en contextos disciplinares,
procesarla. curriculares y sociales amplios.
❖ Construye su conocimiento. ❖ Lleva a la práctica procesos de enseñanza y de aprendizaje de manera
❖ Adopta una posición crítica y efectiva, creativa e innovadora a su contexto institucional.
autónoma. ❖ Evalúa los procesos de enseñanza y de aprendizaje con un enfoque
❖ Realiza los procesos de formativo.
autoevaluación y coevaluación. ❖ Construye ambientes para el aprendizaje autónomo y colaborativo.
❖ Contribuye a la generación de un ambiente que facilite el desarrollo sano e
integral de los estudiantes.
❖ Participa en los proyectos de mejora continua de su escuela y apoya la
gestión institucional.
El docente en lugar de transmitir vertical y unidireccionalmente los conocimientos, es un mediador del aprendizaje, ya que:
o Planea y diseña experiencias y actividades necesarias para la adquisición de las competencias previstas. Asimismo,
define los ambientes de aprendizaje, espacios y recursos adecuados para su logro.
o Proporciona oportunidades de aprendizaje a los estudiantes apoyándose en metodologías y estrategias didácticas
pertinentes a los Resultados de Aprendizaje.
o Ayuda también al alumno a asumir un rol más comprometido con su propio proceso, invitándole a tomar decisiones.
o Facilita el aprender a pensar, fomentando un nivel más profundo de conocimiento.
o Ayuda en la creación y desarrollo de grupos colaborativos entre los alumnos.
o Guía permanentemente a los alumnos.
o Motiva al alumno a poner en práctica sus ideas, animándole en sus exploraciones y proyectos.
ACRS-00 9/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad I
Implantación de estándares y normas de seguridad.
Orientaciones Didácticas
ACRS-00 10/ 51
Colegio Nacional de Educación Profesional Técnica
• Realizar un mapa conceptual con las principales especificaciones de las normas o • Lucena, M. (2013). Criptografía y
estándares de seguridad y análisis de riesgos. Compartir la información con los seguridad en computadores 4ª ed.
compañeros de grupo para enriquecer la información investigada. Versión .05, Universidad de Jaén,
España.
• Elaborar un mapa cognitivo de telaraña para organizar los contenidos de la capa de
• De los Santos, S. (2020). Máxima
presentación del modelo OSI con sus características.
Seguridad en Windows: Secretos
• Realizar la actividad número 1. Normas y estándares referentes a la seguridad y análisis de riesgos para Técnicos. 5ª Edición. Zeroxword.
su correcto proceder en la protección de las TIC´s. España.
• Realizar la actividad 1.1.1 considerando el apartado de “Desarrollo de actividades • Aguilera, P. (2010). Seguridad
de evaluación”. informática. Editex. España.
• Diseñar en equipo una presentación electrónica dirigida a todo el grupo, en la cual • Kiser, Q. (2020). Ciberseguridad: Una
Simple Guía para Principiantes
se expongan los siguientes temas: Parámetros de encriptación, SSL Handshake,
sobre Ciberseguridad, Redes
Plain Text, Cifrado por transposición y Cifrado por sustitución.
Informáticas y Cómo Protegerse del
• Realizar la actividad número 2. Tipos de cifrados Hacking en Forma de Phishing,
• Realizar la actividad 1.2.1 considerando el apartado de “Desarrollo de actividades Malware, Ransomware e Ingeniería
de evaluación”. Social. Publicación independiente.
• Mitnick, K. (2018). El arte de la
invisibilidad. Anaya Multimedia.
España.
• Sanjuan, L. (sf). Tema: Criptografía I.
Seminario sobre seguridad en
desarrollo del software. Universidad
del Norte. Recuperado el 20/04/2022
de:
http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
ence=1
• Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y
ACRS-00 11/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 12/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad II
Ejecución de métodos de seguridad de sistemas informáticos.
Orientaciones Didácticas
ACRS-00 13/ 51
Colegio Nacional de Educación Profesional Técnica
• Realizar en equipo una investigación referente al tema de entorno seguro, que • Lucena, M. (2013). Criptografía y
incluya los temas de entorno y acceso físico, elabora un cartel digital para exponer seguridad en computadores 4ª ed.
Versión .05, Universidad de Jaén,
en el grupo.
España.
• Elaborar un mapa conceptual con las técnicas de protección acorde al Sistema • De los Santos, S. (2020). Máxima
Operativo, en el que se mencionen los subtemas: cuentas de usuario, sus Seguridad en Windows: Secretos
limitaciones y actualizaciones del sistema. Técnicos. 5ª Edición. Zeroxword.
España.
• Diseñar una infografía en donde se ilustren los distintos tipos de seguridad de punto
• Aguilera, P. (2010). Seguridad
final: seguridad definida por software, antivirus, copias de seguridad, informática. Editex. España.
automatización, cifrado de documentos y cifrado de texto. • Kiser, Q. (2020). Ciberseguridad: Una
• Realizar la actividad número 3. Prioridades de seguridad de los componentes del hardware, software y Simple Guía para Principiantes
sobre Ciberseguridad, Redes
la seguridad de punto final. Informáticas y Cómo Protegerse del
• Realizar la actividad 2.1.1 considerando el apartado de “Desarrollo de actividades Hacking en Forma de Phishing,
de evaluación”. Malware, Ransomware e Ingeniería
Social. Publicación independiente.
• Investigar sobre los temas que comprende el entorno seguro: Red Virtual, • Mitnick, K. (2018). El arte de la
Direccionamiento, Control de asignación de IP usuarios, Cableado y por WIFI, y invisibilidad. Anaya Multimedia.
Control por firewall, elabora un mapa conceptual donde se especifique la función España.
• Sanjuan, L. (sf). Tema: Criptografía I.
principal de cada concepto.
Seminario sobre seguridad en
• Elaborar un diagrama de flujo en donde se describa el proceso de la configuración desarrollo del software. Universidad
del entorno seguro. del Norte. Recuperado el 20/04/2022
• Realizar la actividad número 4. Configuración inicial de un switch para mejorar la seguridad y la de:
navegación en la red. http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
• Realizar la actividad 2.2.1 considerando el apartado de desarrollo de actividades ence=1
de evaluación. • Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y
Comunicación. Revista Digital
ACRS-00 14/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 15/ 51
Colegio Nacional de Educación Profesional Técnica
Orientaciones Didácticas
ACRS-00 16/ 51
Colegio Nacional de Educación Profesional Técnica
• Realiza una presentación electrónica en equipo sobre el uso restrictivo del • Lucena, M. (2013). Criptografía y
administrador, implementación de Firewall y los tipos de vulnerabilidades, seguridad en computadores 4ª ed.
• Investiga sobre las Vulnerabilidades del software y elabora un mapa conceptual. Versión .05, Universidad de Jaén,
España.
• Realizar la actividad número 5. Vulnerabilidades creadas por malware a fin de identificar métodos de • De los Santos, S. (2020). Máxima
prevención y solución a la situación. Seguridad en Windows: Secretos
• Realizar la actividad 3.1.1 considerando el apartado de “Desarrollo de actividades Técnicos. 5ª Edición. Zeroxword.
de evaluación”. España.
• Aguilera, P. (2010). Seguridad
• Realiza una infografía donde se ilustren las buenas prácticas para minimizar riesgos informática. Editex. España.
asociados a la ingeniería inversa o ingeniera social. • Kiser, Q. (2020). Ciberseguridad: Una
• Elabora un mapa conceptual sobre el tema de Documentación de accesos y Simple Guía para Principiantes
permisos en donde mencione las funciones de las bases de datos y reportes de sobre Ciberseguridad, Redes
accesos y permisos. Informáticas y Cómo Protegerse del
Hacking en Forma de Phishing,
• Realizar la actividad número 6. Conceptos de la ingeniería inversa e ingeniería social y las estrategias
Malware, Ransomware e Ingeniería
para minimizarlos. Social. Publicación independiente.
• Realizar la actividad 3.2.1 considerando el apartado de desarrollo de actividades • Mitnick, K. (2018). El arte de la
de evaluación. invisibilidad. Anaya Multimedia.
España.
• Sanjuan, L. (sf). Tema: Criptografía I.
Seminario sobre seguridad en
desarrollo del software. Universidad
del Norte. Recuperado el 20/04/2022
de:
http://manglar.uninorte.edu.co/bitst
ream/handle/10584/2204/Crip?sequ
ence=1
• Granados, G. (2006). Introducción a
la criptografía. Editorial Universidad
Nacional Autónoma de México.
Dirección General de Cómputo y de
Tecnologías de Información y
Comunicación. Revista Digital
ACRS-00 17/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 18/ 51
Colegio Nacional de Educación Profesional Técnica
5. Prácticas / Actividades
Resultado de Aprendizaje: 1.1 Identifica la normatividad y estándares que refieren a la seguridad y análisis de riesgos para la
aplicación del modelo OSI, formateo, cifrado y comprensión de datos.
Actividad. Núm. 1. Normas y estándares referentes a la seguridad y análisis de riesgos para su correcto proceder en la
protección de las TIC´s
Describe el objetivo y los aspectos más relevantes de las siguientes normas y estándares:
• NMX-I-27001
• NMX-I-194
• NMX-I-086/01
• ISO 27005
• ISO 31000
• ISO 27001
ACRS-00 19/ 51
Colegio Nacional de Educación Profesional Técnica
Resultado de Aprendizaje: 1.2 Aplica estándares de encriptación conforme a los tipos de cifrado, comparando los niveles de
seguridad existentes.
1. Conforma un equipo y elige un tipo de cifrado por transposición y otro por sustitución, para describir sus características.
2. Crea un mensaje encriptado utilizando cada tipo de cifrado que elegiste y proporciónaselo a un compañero para que él lo descifre,
de igual manera descifra el de un compañero.
3. Realiza un resumen en el que describas que método usaste para encriptar tu mensaje y cual para descifrar el de tu compañero.
ACRS-00 20/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje:
2 Ejecución de métodos de seguridad de sistemas informáticos.
Resultado de Aprendizaje:
2.1 Establece estrategias de seguridad en componentes de hardware y software, a través del
entorno y acceso físico y técnicas de protección, así como la seguridad de punto final.
Actividad. Núm. 3. Prioridades de seguridad de los componentes del hardware, software y la seguridad de punto final.
1. Elabora un mapa conceptual sobre las prioridades de seguridad en los componentes del hardware, considerando los desastres que
podrían ocurrir en el entorno y las averías convencionales por una mala localización.
2. Construye un diagrama de pescado analizando las prioridades de seguridad en software para identificar los errores ocasionados
por bugs y falta de restricciones o limitaciones.
3. Diseña un mapa de procesos sobre las prioridades en la seguridad de punto final, considerando aspectos de prevención y
automatización.
ACRS-00 21/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje:
2 Ejecución de métodos de seguridad de sistemas informáticos.
Resultado de Aprendizaje:
2.2 Determina métodos de seguridad y reducción de riesgos a través de redes de comunicación
virtuales, direccionamiento, control de asignación de IP, cableado y control por firewall.
Actividad. Núm. 4. Configuración inicial de un switch para mejorar la seguridad y la navegación en la red.
3. Configura IP de VLAN.
5. Configura el Host.
ACRS-00 22/ 51
Colegio Nacional de Educación Profesional Técnica
Resultado de Aprendizaje: 3.1 Identifica las posibles vulnerabilidades de seguridad y riesgos en las tecnologías de la
información a través del reconocimiento de protocolos preestablecidos.
Actividad. Núm. 5. Vulnerabilidades creadas por malware a fin de identificar métodos de prevención y solución a la
situación.
1. Describe los tipos de malware e identifica un método para solucionarlos:
Exploit
Virus Informático
Gusanos
Troyanos
Ransomware
Rootkits
Spyware
Adware
Backdoor
ACRS-00 23/ 51
Colegio Nacional de Educación Profesional Técnica
• Identifica las vulnerabilidades en un equipo, desde las restricciones para administradores hasta la configuración
adecuada del firewall y rastreo en navegadores.
• Reporta los bugs y errores de programación más recientes de 2 sistemas operativos y de 2 Software.
ACRS-00 24/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje:
3. Gestión de riesgos en la seguridad de la información.
Resultado de Aprendizaje:
3.2 Examina los riesgos asociados a la ingeniería inversa e ingeniería social y las estrategias para
fomentar las buenas prácticas a través del cuidado de documentos personales digitales.
Actividad. Núm. 6. Conceptos de la ingeniería inversa e ingeniería social y las estrategias para minimizarlos.
1. Investiga y realiza un ensayo de media cuartilla sobre el hacking ético y el uso de la ingeniería inversa.
2. Describe cada tipo de ingeniería social y la estrategia para minimizar el riesgo de ser víctima.
Pretexting
Phishing
Smishing
Vishing
Whaling
Baiting
ACRS-00 25/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 26/ 51
Colegio Nacional de Educación Profesional Técnica
6. Descripción
La guía de evaluación es un documento que define el proceso de recolección y valoración de las evidencias requeridas por el módulo
desarrollado y tiene el propósito de guiar en la evaluación de las competencias adquiridas por los alumnos, asociadas a los Resultados
de Aprendizaje; en donde, además, describe las técnicas y los instrumentos a utilizar y la ponderación de cada actividad de evaluación.
Los Resultados de Aprendizaje se definen tomando como referentes: las competencias genéricas que va adquiriendo el alumno para
desempeñarse en los ámbitos personal y profesional que le permitan convivir de manera armónica con el medio ambiente y la sociedad;
las disciplinares, esenciales para que los alumnos puedan desempeñarse eficazmente en diversos ámbitos, desarrolladas en torno a
áreas del conocimiento y las profesionales que le permitan un desempeño eficiente, autónomo, flexible y responsable de su ejercicio
profesional y de actividades laborales específicas, en un entorno cambiante que exige la multifuncionalidad.
Durante el proceso de enseñanza - aprendizaje es importante considerar tres finalidades de evaluación: diagnóstica, formativa y
sumativa.
La evaluación diagnóstica nos permite establecer un punto de partida fundamentado en la detección de la situación en la que se
encuentran nuestros alumnos. Permite también establecer vínculos socio-afectivos entre el docente y su grupo. El alumno a su vez
podrá obtener información sobre los aspectos donde deberá hacer énfasis en su dedicación. El docente podrá identificar las
características del grupo y orientar adecuadamente sus estrategias. En esta etapa pueden utilizarse mecanismos informales de
recopilación de información.
La evaluación formativa se realiza durante todo el proceso de aprendizaje del alumno, en forma constante, ya sea al finalizar cada
actividad de aprendizaje o en la integración de varias de éstas. Tiene como finalidad informar a los alumnos de sus avances con respecto
a los aprendizajes que deben alcanzar y advertirle sobre dónde y en qué aspectos tiene debilidades o dificultades para poder regular
sus procesos. Aquí se admiten errores, se identifican y se corrigen; es factible trabajar colaborativamente. Asimismo, el docente puede
asumir nuevas estrategias que contribuyan a mejorar los resultados del grupo.
ACRS-00 27/ 51
Colegio Nacional de Educación Profesional Técnica
Finalmente, la evaluación sumativa es adoptada básicamente por una función social, ya que mediante ella se asume una acreditación,
una promoción, un fracaso escolar, índices de deserción, etc., a través de criterios estandarizados y bien definidos. Las evidencias se
elaboran en forma individual, puesto que se está asignando, convencionalmente, un criterio o valor. Manifiesta la síntesis de los logros
obtenidos por ciclo o período escolar.
Con respecto al agente o responsable de llevar a cabo la evaluación, se distinguen tres categorías: la autoevaluación que se refiere a la
valoración que hace el alumno sobre su propia actuación, lo que le permite reconocer sus posibilidades, limitaciones y cambios
necesarios para mejorar su aprendizaje. Los roles de evaluador y evaluado coinciden en las mismas personas
La coevaluación en la que los alumnos se evalúan mutuamente, es decir, evaluadores y evaluados intercambian su papel
alternativamente; los alumnos en conjunto, participan en la valoración de los aprendizajes logrados, ya sea por algunos de sus miembros
o del grupo en su conjunto; La coevaluación permite al alumno y al docente:
• Identificar los logros personales y grupales
• Fomentar la participación, reflexión y crítica constructiva ante situaciones de aprendizaje
• Opinar sobre su actuación dentro del grupo
• Desarrollar actitudes que se orienten hacia la integración del grupo
• Mejorar su responsabilidad e identificación con el trabajo
• Emitir juicios valorativos acerca de otros en un ambiente de libertad, compromiso y responsabilidad
La heteroevaluación que es el tipo de evaluación que con mayor frecuencia se utiliza, donde el docente es quien, evalúa, su variante
externa, se da cuando agentes no integrantes del proceso enseñanza-aprendizaje son los evaluadores, otorgando cierta objetividad por
su no implicación.
Cada uno de los Resultados de Aprendizaje (RA) tiene asignada al menos una actividad de evaluación (AE), a la cual se le ha determinado
una ponderación con respecto a la Unidad a la cual pertenece. Ésta a su vez, tiene una ponderación que, sumada con el resto de
ACRS-00 28/ 51
Colegio Nacional de Educación Profesional Técnica
Unidades, conforma el 100%. Es decir, para considerar que se ha adquirido la competencia correspondiente al módulo de que se trate,
deberá ir acumulando dichos porcentajes a lo largo del período para estar en condiciones de acreditar el mismo. Cada una de estas
ponderaciones dependerá de la relevancia que tenga dicha actividad con respecto al RA y éste a su vez, con respecto a la Unidad de
Aprendizaje.
La ponderación que se asigna en cada una de las actividades queda asimismo establecida en la Tabla de ponderación, la cual está
desarrollada en una hoja de cálculo que permite, tanto al alumno como al docente, ir observando y calculando los avances en términos
de porcentaje, que se van alcanzando. Esta tabla de ponderación contiene los Resultados de Aprendizaje y las Unidades a las cuales
pertenecen. Asimismo, indica, en la columna de actividades de evaluación, la codificación asignada a ésta desde el programa de estudios
y que a su vez queda vinculada al Sistema de Evaluación Escolar SAE. Las columnas de aspectos a evaluar corresponden al tipo de
aprendizaje que se evalúa: C = conceptual; P = Procedimental y A = Actitudinal. Las siguientes tres columnas indican, en términos de
porcentaje: la primera el peso específico asignado desde el programa de estudios para esa actividad; la segunda, peso logrado, es el
nivel que el alumno alcanzó con base en las evidencias o desempeños demostrados; la tercera, peso acumulado, se refiere a la suma de
los porcentajes alcanzados en las diversas actividades de evaluación y que deberá acumular a lo largo del ciclo escolar.
Otro elemento que complementa a la matriz de ponderación es la rúbrica o matriz de valoración, que establece los indicadores y
criterios a considerar para evaluar, ya sea un producto, un desempeño o una actitud. Una matriz de valoración o rúbrica es, como su
nombre lo indica, una matriz de doble entrada en la cual se establecen, por un lado, los indicadores o aspectos específicos que se deben
tomar en cuenta como mínimo indispensable para evaluar si se ha logrado el resultado de aprendizaje esperado y, por otro, los criterios
o niveles de calidad o satisfacción alcanzados. En las celdas centrales se describen los criterios que se van a utilizar para evaluar esos
indicadores, explicando cuáles son las características de cada uno. Los criterios que se han establecido son: Excelente, en el cual, además
de cumplir con los estándares o requisitos establecidos como necesarios en el logro del producto o desempeño, es propositivo,
demuestra iniciativa y creatividad, o que va más allá de lo que se le solicita como mínimo, aportando elementos adicionales en pro del
indicador; Suficiente, si cumple con los estándares o requisitos establecidos como necesarios para demostrar que se ha desempeñado
adecuadamente en la actividad o elaboración del producto. Es en este nivel en el que podemos decir que se ha adquirido la
competencia. Insuficiente, para cuando no cumple con los estándares o requisitos mínimos establecidos para el desempeño o producto.
ACRS-00 29/ 51
Colegio Nacional de Educación Profesional Técnica
7. Tabla de ponderación
ACRS-00 30/ 51
Colegio Nacional de Educación Profesional Técnica
ACRS-00 31/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
1. Implantación de estándares y normas de seguridad
Resultado de Aprendizaje 1.1 Identifica la normatividad y estándares que refieren a la seguridad y análisis de riesgos para la
aplicación del modelo OSI, formateo, cifrado y comprensión de datos.
Actividad de Evaluación 1.1.1. Identifica la aplicación de la normatividad y estándares de seguridad por medio de un
cuestionario.
1. Norma o estándar que regula que las medidas de acceso a la información estén orientadas a controlar y monitorizar los medios
de información de acuerdo con las políticas definidas por la organización.
a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) ISO 27005
2. Establece las características de seguridad y confidencialidad para los documentos electrónicos, así como estándares de
seguridad en el uso, almacenamiento, acceso y distribución del documento electrónico.
a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01
ACRS-00 32/ 51
Colegio Nacional de Educación Profesional Técnica
a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01
4. Esta Norma Mexicana presenta los modelos y conceptos de gestión básicos, esenciales para una introducción a la gestión de la
seguridad de TI.
a) ISO 31000
b) ISO 27005
c) NMX-I-086/01
d) NMX-I-194
5. Esta norma contiene diferentes recomendaciones y directrices generales para la gestión de riesgo en Sistemas de Gestión de
Seguridad de la Información.
a) ISO 31000
b) ISO 27005
c) NMX-I-086/01
d) ISO 27001
6. Norma o estándar que tiene como objetivo que organizaciones de todos los tipos y tamaños puedan gestionar los riesgos en la
empresa de forma efectiva, por lo que recomienda que las organizaciones desarrollen, implanten y mejoren continuamente un
marco de trabajo.
a) ISO 31000
b) ISO 27005
ACRS-00 33/ 51
Colegio Nacional de Educación Profesional Técnica
c) NMX-I-086/01
d) ISO 27001
7. Esta Norma se aplica a los documentos electrónicos que se generen, intercambien, transporten y almacenen en o entre
organizaciones y en las relaciones de éstas con los particulares, cuando éstas tengan lugar utilizando técnicas y medios
electrónicos.
a) NMX-I-27001
b) ISO 27001
c) NMX-I-194
d) NMX-I-086/01
ACRS-00 34/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
1. Implantación de estándares y normas de seguridad
Resultado de Aprendizaje 1.2. Aplica estándares de encriptación conforme a los tipos de cifrado, comparando los niveles de
seguridad existentes
Actividad de Evaluación 1.2.1. Ejecuta diversos algoritmos de encriptación con parámetros diferenciados comparando su
efectividad a partir del cifrado resultante.
1. Desarrolla un programa que cifra un segmento de texto utilizando un método de cifrado simétrico.
2. Identifica el resultado de la encriptación.
3. Repite el paso 1 utilizando el método de cifrado asimétrico.
4. Analiza el resultado del cifrado asimétrico identificando sus características.
5. Compara los resultados de los cifrados elaborados.
ACRS-00 35/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
2. Ejecución de métodos de seguridad de sistemas informáticos.
Resultado de Aprendizaje 2.1 Establece estrategias de seguridad en componentes de hardware y software, a través del
entorno y acceso físico y técnicas de protección, así como la seguridad de punto final.
Actividad de Evaluación 2.1.1 Conjunta un portafolio de evidencias a través de la construcción de un layout del entorno
seguro, un reporte de protección a nivel sistema operativo y reporte de seguridad de punto
final
1. Layout. Utiliza el software de tu elección y construye el layout del entorno seguro considerando los siguientes elementos:
• Localización
• Seguridad física del cableado
- Suministro eléctrico
- Seguridad contra incendios y otros desastres
• Control de acceso a personal interno y externo
• Sistemas de redundancia
2. Reporte de protección a nivel sistema operativo. Realiza las técnicas de protección a nivel sistema operativo de acuerdo a lo
siguiente:
• Elige el sistema operativo de tu preferencia
• Se podrá realizar esta actividad desde el sistema operativo instalado en la máquina o por medio de una máquina virtual
• Protección acorde al Sistema Operativo
• Cuentas de usuario
• Limitaciones en cuentas
• Actualización del sistema
3. Reporte de seguridad de punto final. Realiza las técnicas de protección de seguridad de punto final, de acuerdo a lo siguiente:
• Seguridad definida por software
• Antivirus
• Automatización
• Cifrado de documentos y texto
ACRS-00 36/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
2 Ejecución de métodos de seguridad de sistemas informáticos.
Resultado de Aprendizaje 2.2 Determina métodos de seguridad y reducción de riesgos a través de redes de comunicación
virtuales, direccionamiento, control de asignación de IP, cableado y control por firewall.
Actividad de Evaluación 2.2.1 Realiza la configuración de entorno seguro acorde a la red de comunicación (físico o virtual)
a través de una maqueta virtual con los diferentes elementos de la red.
Construye un entorno virtual con el apoyo de packet tracer bajo el siguiente escenario:
1. Genera direccionamiento IP para las siguientes áreas:
3. Todas las áreas estarán interconectadas con un router con un direccionamiento 10.10.100.0 utilizando el CIDR/30
4. El profesor indicará que equipos de contabilidad y mercadotecnia tienen acceso a los servicios HTTP
5. Los switches a utilizar tendrán doble acometida al router para generar redundancia.
ACRS-00 37/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
3. Gestión de riesgos en la seguridad de la información.
Resultado de Aprendizaje 3.1 Identifica las posibles vulnerabilidades de seguridad y riesgos en las tecnologías de la
información a través del reconocimiento de protocolos preestablecidos.
Actividad de Evaluación3.1.1 Reporte con captura de pantalla de las pruebas para encontrar vulnerabilidades en el sistema, el
cual deberá contener lo siguiente: Uso de herramientas de análisis de malware, reporte de bugs,
parches, alertas de seguridad de OS, Software etc. y escaneo buscando servicios o conexiones
ajenas.
1. Realiza el ejercicio de numeración de protocolo/ puerto / servicios, en un equipo con el objetivo de reconocer los servicios y
software instalados,
2. Busca por reportes de afectación en los portales de información CVE.
3. Contesta las siguientes preguntas:
ACRS-00 38/ 51
Colegio Nacional de Educación Profesional Técnica
Unidad de Aprendizaje
3. Gestión de riesgos en la seguridad de la información.
Resultado de Aprendizaje 3.2 Examina los riesgos asociados a la ingeniería inversa e ingeniería social y las estrategias para
fomentar las buenas prácticas a través del cuidado de documentos personales digitales
Actividad de Evaluación 3.2.1 Diseña un protocolo de estrategias para minimizar riesgos asociados a la ingeniería inversa o
ingeniera social.
1. Establece y describe procesos preventivos y correctivos respecto a la administración de administradores y usuarios de bienes
informáticos,
2. Elabora políticas de seguridad en cuanto al uso del software, hardware, recursos de red y medios de comunicación como
telefonía y correo electrónico.
3. Diseña diversas bitácoras que permitan un control y seguimiento del uso de bienes informáticos en diferentes niveles de la
organización.
ACRS-00 39/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Elige la respuesta correcta ya
que identifica que ISO 27001 Elige la respuesta correcta ya que Su respuesta es incorrecta ya que
Estándar de corresponde al acceso a la identifica que ISO 27001 no identifica que ISO 27001
acceso a la 13%
información, colocando un corresponde al acceso a la corresponde al acceso a la
información comentario debajo de la información. información.
respuesta.
ACRS-00 40/ 51
Colegio Nacional de Educación Profesional Técnica
C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
respuesta.
ACRS-00 41/ 51
Colegio Nacional de Educación Profesional Técnica
C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Se reúne en equipos de trabajo
Trabajo en y comparte sus respuestas de Se reúne en equipos de trabajo y Se reúne en equipos de trabajo, sin
equipo 5% forma concreta, comparte sus respuestas de forma embargo, no comparte sus
(Coevaluación) argumentando sobre el uso de concreta. respuestas.
la norma.
100
ACRS-00 42/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Desarrolla un programa para
cifrar un texto utilizando un
método de cifrado simétrico, Desarrolla un programa para cifrar Desarrolla un programa para cifrar
Cifrado simétrico 30% realiza cifrados con varios un texto utilizando un método de un texto, sin embargo, el cifrado no
textos. cifrado simétrico. se realiza correctamente.
ACRS-00 43/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Construye el layout del entorno
seguro considerando los Construye el layout del entorno
siguientes elementos: seguro, pero carece de algunos de
• Localización los siguientes elementos:
Construye el layout del entorno
• Seguridad física del seguro considerando los siguientes • Localización
cableado elementos: • Seguridad física del
- Suministro eléctrico • Localización cableado
- Seguridad contra • Seguridad física del cableado - Suministro eléctrico
Layout del 40% incendios y otros - Suministro eléctrico - Seguridad contra
entorno seguro desastres - Seguridad contra incendios incendios y otros
• Control de acceso a y otros desastres desastres
personal interno y • Control de acceso a personal • Control de acceso a personal
externo interno y externo interno y externo
• Sistemas de redundancia • Sistemas de redundancia • Sistemas de redundancia
Redacta una explicación
concreta de su propuesta de
entorno seguro.
Protección a Realiza un reporte de Realiza un reporte de protección a Realiza la verificación de la
nivel sistema 30% protección a nivel sistema nivel sistema operativo, en el cual protección a nivel sistema
operativo operativo, en el cual incluye incluye capturas de pantalla de la operativo, sin embargo, no entrega
ACRS-00 44/ 51
Colegio Nacional de Educación Profesional Técnica
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
capturas de pantalla de la verificación de la seguridad del el reporte.
verificación de la seguridad del sistema.
sistema y una redacción
concreta de la situación en la
que se encontraba el sistema
antes su intervención.
Realiza un reporte con buena Realiza un reporte, pero omite
Realiza un reporte con evidencias de
redacción, ortografía y integrar una o más evidencias de la
Seguridad de la implantación de las técnicas de
30% evidencias de la implantación implantación de las técnicas de
punto final protección de seguridad de punto
de las técnicas de protección protección de seguridad de punto
final.
de seguridad de punto final. final.
100
ACRS-00 45/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Presenta el entorno virtual
configurado en packet tracer,
Presenta el entorno virtual
comprobando que se realizó
Presenta el entorno virtual configurado en packet tracer, del
correctamente el
configurado en packet tracer, del direccionamiento IP, omitiendo
direccionamiento IP, de
direccionamiento IP, de acuerdo a alguna de las siguientes
acuerdo a las siguientes
las siguientes especificaciones: especificaciones:
especificaciones:
• Contabilidad 7 equipos o • Contabilidad 7 equipos o
• Contabilidad 7 equipos o
HOST HOST
HOST
Direcciona- • Informática 10 equipos o • Informática 10 equipos o
20% • Informática 10 equipos o
HOST: HOST:
miento IP HOST:
- 1 servidor DHCP - 1 servidor DHCP
- 1 servidor DHCP
- 1 servidor HTTP - 1 servidor HTTP
- 1 servidor HTTP
• Mercadotecnia 10 equipos o • Mercadotecnia 10 equipos o
• Mercadotecnia 10
HOST HOST
equipos o HOST
• Red inalámbrica • Red inalámbrica
• Red inalámbrica
considerando 4 equipos o considerando 4 equipos o
considerando 4 equipos
HOST por área. HOST por área.
o HOST por área.
Entrega bitácora de las
acciones realizadas.
ACRS-00 46/ 51
Colegio Nacional de Educación Profesional Técnica
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Presenta el entorno virtual
configurado en packet tracer,
Presenta el entorno virtual
comprobando que se realizó Presenta el entorno virtual
configurado en packet tracer del
correctamente el configurado en packet tracer del
direccionamiento 192.168.200.0,
direccionamiento 192.168.200.0, direccionamiento 192.168.200.0, de
omitiendo alguna de las siguientes
Direccionamient de acuerdo a las siguientes acuerdo a las siguientes
especificaciones:
o 192.168.200.0 20% consideraciones: consideraciones:
• Contabilidad / 25- VLAN 180
• Contabilidad / 25- VLAN • Contabilidad / 25- VLAN 180
• Informática /24 – VLAN 120
180 • Informática /24 – VLAN 120
• Mercadotecnia / 26 – VLAN
• Informática /24 – VLAN • Mercadotecnia / 26 – VLAN
200.
120 200
• Mercadotecnia / 26 –
VLAN 200
Presenta el entorno virtual
configurado en packet tracer, Presenta el entorno virtual
Presenta el entorno virtual
comprobando que se realizó configurado en packet tracer, sin
configurado en packet tracer, con la
Interconexión de correctamente la que todas las áreas estén
interconexión de todas las áreas
20% interconexión de todas las interconectadas mediante un
las áreas mediante un router con un
áreas mediante un router con router o lo realiza con un
direccionamiento 10.10.100.0
un direccionamiento direccionamiento diferente al
utilizando el CIDR/30.
10.10.100.0 utilizando el 10.10.100.0 utilizando el CIDR/30.
CIDR/30.
Presenta el entorno virtual
configurado en packet tracer, Presenta el entorno virtual
No presenta el entorno virtual
comprobando que se realizó configurado en packet tracer, de la
Acceso a los configurado en packet tracer, con
correctamente de la verificación de los servicios HTTP en
20% la verificación de los servicios HTTP
servicios HTTP verificación de los servicios los equipos de contabilidad y
en los equipos de contabilidad y
HTTP en los equipos de mercadotecnia.
mercadotecnia.
contabilidad y mercadotecnia.
ACRS-00 47/ 51
Colegio Nacional de Educación Profesional Técnica
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
de los switches en el router acometida de los switches en el
generando redundancia, router.
100
ACRS-00 48/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
Genera el reporte con captura Genera el reporte con captura de
de pantalla del ejercicio Genera el reporte con captura de
Servicios y pantalla del ejercicio numeración
33% numeración de protocolo/ pantalla del ejercicio numeración de
software omitiendo algún protocolo, puerto
puerto / servicios, en un equipo, protocolo/ puerto / servicios, en un
instalados. o servicio en un equipo.
enlista correctamente los equipo.
servicios y software instalados,
Genera un informe con captura
Genera un informe con captura de Genera un informe sin demostrar
de pantalla, buena redacción y
Reportes de pantalla del ejercicio de búsqueda con captura de pantalla el ejercicio
ortografía, del ejercicio de
32% de reportes de afectación en los de búsqueda de reportes de
afectación. búsqueda de reportes de
portales de información CVE. afectación en los portales de
afectación en los portales de
información CVE.
información CVE.
Genera un informe con, buena Genera un informe con captura de
Genera un informe con captura de
redacción, ortografía y captura pantalla como evidencia de la
Reporte del pantalla del estado actual del
de pantalla, como evidencia de realización de los dos pasos
sistema, omitiendo la evidencia de
estado del 30% la realización de los dos pasos anteriores referentes al ejercicio para
la implantación de algún paso del
sistema. anteriores referentes al encontrar vulnerabilidades en el
ejercicio.
ejercicio para encontrar sistema, el cual debe reportar el
vulnerabilidades en el sistema, estado actual del sistema.
ACRS-00 49/ 51
Colegio Nacional de Educación Profesional Técnica
INDICADORES C R I T E R I O S
%
Excelente Suficiente Insuficiente
el cual debe reportar el estado
actual del sistema.
Elabora un reporte concreto,
Elabora un reporte con el estatus
buena ortografía y redacción
Elabora un reporte concreto con el general del estado del sistema,
del estatus general del estado
estatus general del estado del pero omite contestar alguna de las
del sistema, contestando las
sistema, contestando las siguientes siguientes preguntas:
Reporte del siguientes preguntas:
preguntas: • ¿Qué sistema operativo está
estado general • ¿Qué sistema operativo usando?
5% • ¿Qué sistema operativo está
del sistema está usando? • ¿Qué puertos están
usando?
• ¿Qué puertos están abiertos?
• ¿Qué puertos están abiertos?
abiertos? • ¿Qué software está
• ¿Qué software está instalado?
• ¿Qué software está instalado?
instalado?
100
ACRS-00 50/ 51
Colegio Nacional de Educación Profesional Técnica
Análisis de
Nombre del Nombre del
Siglema: ACRS-00 criptografía y
módulo: seguridad
alumno:
C R I T E R I O S
INDICADORES %
Excelente Suficiente Insuficiente
Establece y describe de forma Establece y describe procesos Omite describir algún tipo de proceso
Administración
clara y con buena ortografía los preventivos y correctivos respecto a la preventivos o correctivo respecto a la
de usuarios de 33% procesos preventivos y correctivos administración de usuarios de bienes administración de usuarios de bienes
bienes respecto a la administración de informáticos, informáticos,
usuarios de bienes informáticos,
informáticos
Elabora con buena redacción y Elabora políticas de seguridad
ortografía políticas de seguridad Elabora políticas de seguridad en cuanto omitiendo uno o más aspectos
Políticas de en cuanto al uso del software, al uso del software, hardware, recursos referentes al uso del software,
33%
seguridad hardware, recursos de red y de red y medios de comunicación como hardware, recursos de red y medios de
medios de comunicación como telefonía y correo electrónico. comunicación como telefonía y correo
telefonía y correo electrónico. electrónico.
Diseña diversas bitácoras que
permitan un control y seguimiento
Realiza únicamente una bitácora la
del uso de bienes informáticos en Diseña diversas bitácoras que permitan
Uso de bienes cual no muestra un control y
diferentes niveles de la un control y seguimiento del uso de
34% seguimiento claro o adecuado para
informáticos organización, dando una bienes informáticos en diferentes niveles
uso de bienes informáticos en
propuesta innovadora para una de la organización.
diferentes niveles de la organización.
administración eficaz de los
recursos.
100
ACRS-00 51/ 51