Repaso

de la lección

Curso MTA: 98-367 Fundamentos de Seguridad Lección: Fundamentos de Redes 1.1 Tema: Principios Fundamentales de Seguridad (Una clase de 50 minutos) Nombre del archivo: SecurityFund_RL_1.1

Objetivo de la lección:
1.1: Principios Fundamentales de Seguridad. Este objetivo puede incluir pero no se limita a: confidencialidad, integridad, disponibilidad, principios sobre amenazas y riesgos, principio del menor privilegio, ingeniería social.

Detalles de preparación
Pre-requisitos de experiencia y conocimientos del alumno: Este repaso para el examen de certificación MTA se encuentra diseñado para los alumnos que cuenten con conocimientos sobre fundamentos de seguridad. Los alumnos que no cuenten con los conocimientos de pre-requisito y la experiencia referida en el objetivo, podrán utilizar los recursos de aprendizaje adicionales como los mencionados en los recursos de Microsoft y vínculos Web al final de esta lección. Actividades de preparación del instructor: • Descargar e instalar la plantilla de una línea de tiempo de MS Office de: http://office.microsoft.com/en-us/ templates/TC010162661033.aspx.Pida a los alumnos que utilicen MS Office o proporcione copias de las plantillas así como colores para trabajar con el documento. Recursos, software y archivos adiciones necesarios para esta lección: • SecurityFund_PPT_1.1

Guía del maestro
Vocabulario básico: Triángulo CIA (Confidencialidad, integridad, Disponibilidad – por sus siglas en inglés) Confidencialidad –Asegura la prevención de la divulgación de información no autorizada. Integridad – Asegura la prevención de modificación de información errónea. Disponibilidad – Asegura la prevención de retención no autorizada de información o recursos. Principio de mínimo privilegio: un principio que requiere que a cada sujeto en un sistema le sea otorgado el más restrictivo conjunto de privilegios (o la menor holgura) necesarios para el desempeño de tareas autorizadas. La aplicación de este principio limita el daño que pudiera resultar de un accidente, error o uso no autorizado. Ingeniería Social: cualquier tipo de comportamiento que puede ayudar inadvertida o deliberadamente a un atacante para obtener acceso a una contraseña de usuario o cualquier otra información sensible. Principio de riesgos y amenazas: la gestión de riesgos es un proceso analítico y sistemático para considerar la probabilidad de que una amenaza ponga en peligro un activo, individuo o función e identificar acciones para reducir el riesgo y mitigar las consecuencias de un ataque. Una evaluación de la amenaza identifica y evalúa las amenazas basadas en varios factores,  incluyendo la capacidad e intenciones, así como la letalidad potencial o la gravedad de un ataque.

vea las respuestas de los alumnos e identifique aquellos alumnos que requieran de asistencia adicional. c. Finalmente.com/a-brief-history-of-internet-security/article/149611/ Cómo proteger la información confidencial de las amenazas de la ingeniería social • http://technet. 3. cada grupo de alumnos comparte sus diagramas con el resto del grupo. permitiéndoles trabajar hasta que terminen.Secuencia de la lección Actividad previa a la etapa de conocimiento/lección (10 minutos) 1. Utilice la presentación de PowerPoint para analizar los Principios Fundamentales de Seguridad.microsoft. Participación del alumno: en una hoja de papel. Dé unos minutos a los alumnos para responder. b. a. En grupos de dos o tres. Evaluación/Reflexión de la lección (10 min) 1. 2. d. Si el tiempo lo permite. En la parte posterior de la línea de tiempo. puede revisar todo o parte de los diagramas comentando sobre las respuestas de los alumnos. Deténgase en la diapositiva 12 y permita a los alumnos moverse al siguiente paso. diga a los alumnos que escriban cualquier pregunta que tengan o algún tema sobre el que quieran más ayuda.com/es-es/library/cc875841. e.aspx . Los alumnos realizan la línea de tiempo. identificando las diferentes fases de la seguridad computacional. 3. Sepárenlos en dos columnas. Si el tiempo lo permite. llame algunos alumnos para que reporten al grupo sus respuestas. listen todos los “ataques y amenazas a las redes” que puedan. Comente “¿Cuál es la diferencia entre la seguridad de las computadoras y la seguridad de la información?” 2. Después de la clase. f. Vean la diapositiva 3 de la presentación. Recursos Microsoft y vínculos Web Sample TimeLine • http://www. Instrucciones del Maestro (20 minutos). • Asegúrese de incluir información importante sobre el desarrollo de la seguridad para cada década a partir de 1960 hasta la actualidad. haga que los alumnos creen una línea de tiempo explicando la historia de la seguridad de las computadoras y cómo ha evolucionado a la seguridad de la información. Actividad de la lección (40 minutos) 1.scmagazineus.

Sign up to vote on this title
UsefulNot useful