View
66
Download
0
Category
Preview:
Citation preview
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 1 de 8
Programa de Formación: Controles y Seguridad Informática
Código: 21730025 Versión: 1
Nombre del Proyecto: N/A
Código: N/A
Fase del proyecto: N/A
Actividad (es) del Proyecto:
Actividad (es) de Aprendizaje:
Ambiente de formación ESCENARIO Ambientes de aprendizaje (AVA)
MATERIALES DE FORMACIÓN
DEVOLUTIVO (Herramienta - equipo)
CONSUMIBLE (unidades empleadas durante el programa)
Resultados de Aprendizaje: Identificar los conceptos básicos sobre seguridad informática y delitos informáticos.
Competencia: 220501019 Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa.
Resultados de Aprendizaje:
Competencia:
Resultados de Aprendizaje:
Competencia:
Duración de la guía ( en horas):
10 horas
GUÍA DE APRENDIZAJE Nº 4
1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 2 de 8
3.1 Actividades de Reflexión inicial.
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Es así, como la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Por lo anterior, ¿Cuál considera usted que es la motivación de un hacker?. Entendido este como alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología Para resolver el interrogante planteado en esta cuarta unidad es necesario:
Bienvenido (a) a la Unidad 4: Seguridad Informática del programa de formación Controles y Seguridad Informática. La seguridad física y lógica de la información cada vez más está siendo amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos los recursos computacionales y de información estratégicos para el negocio. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.
2. INTRODUCCIÓN
3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 3 de 8
La revisión detenida en el Material del programa Unidad 4: Seguridad Informática y exploración los Enlaces Web, que se encuentran ubicados en el botón Material del programa del menú principal del curso, carpeta Material del programa Unidad 4: Seguridad Informática, así como de la respectiva investigación en internet.
3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.
-Consultar el cronograma de actividades que se encuentra ubicado en el botón Información del programa del menú principal. Esta actividad es opcional, no es calificable Buscar en Internet un caso real de una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional. El caso y tu punto de vista sobre cómo pudo haberse evitado el delito, de manera opcional deberá ser expuesto creativamente en la actividad enunciada en esta Guía de aprendizaje numeral 3.4.
3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).
El resultado de aprendizaje de esta Unidad 4: Seguridad Informática es identificar los conceptos básicos sobre seguridad informática y delitos informáticos. Para apropiarse de este conocimiento es necesario: La revisión detenida en el Material del programa Unidad 4: Seguridad Informática y exploración los Enlaces Web, que se encuentran ubicados en el botón Material del programa del menú principal del curso, carpeta Material del programa Unidad 4: Seguridad Informática, así como de la respectiva investigación en internet.
3.4 Actividades de transferencia del conocimiento.
Actividad Unidad 4: Seguridad Informática Esta actividad es calificable, puntos posibles: 100
El objeto de esta actividad es conocer los conceptos básico sobre seguridad informática así como las diferentes formas en que se puede proteger la información y todos los recursos computacionales de los delitos informáticos y el terrorismo computacional. Por lo tanto se debe: Realizar una presentación en Power Point o Prezi sobre seguridad informática, la cual debe contener de manera breve y creativa lo siguiente:
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica cuáles son los principales delitos informáticos y su definición.
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 4 de 8
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.
3. Identificar las ideas más importantes relacionadas con terrorismo computacional. 4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc 5. Ejemplos de cada uno de ellos
Pasos para enviar la actividad:
1. Clic en el botón Actividades.
2. Clic en la carpeta Unidad 4: Seguridad Informática.
3. Clic en Envío actividad Unidad 4: Seguridad Informática.
4. Clic en el botón Examinar que se encuentra debajo de materiales de la actividad.
5. Buscar en el disco duro y seleccionar el archivo donde se realizó la actividad.
6. Clic en el botón Abrir.
7. Para enviar algún comentario a la instructora, se procede a escribir algo en la opción Comentarios.
8. Clic en la opción enviar. Nota: Si al momento de enviar un archivo (Actividad), el sistema genera el error "Archivo inválido", tener en cuenta que este se debe a que al momento de adjuntar el archivo, este podría estar abierto. Proceda a cerrar el archivo e intente nuevamente el procedimiento.
3.5 Actividades de evaluación.
Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de
Evaluación
Evidencias de Conocimiento :
Consulta el Material del programa y los enlaces web de Unidad 4: Seguridad Informática. Evidencias de Desempeño:
Buscar en Internet un caso real de una empresa que haya sufrido por delitos informáticos o casos de terrorismo computacional.
Evidencias de Producto:
Presentación sobre seguridad informática.
Organiza la información en la presentación de acuerdo con la necesidad de la situación a resolver. Identifica fuentes de información específica para la obtención de datos o información pertinente. Selecciona las fuentes de información pertinentes de acuerdo con el proyecto a desarrollar.
Implementación de la rúbrica de criterios para valoración de la evidencia. Implementación de la rúbrica de criterios para valoración de la evidencia. Implementación de la rúbrica de criterios para valoración de la evidencia.
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 5 de 8
ACTIVIDADES DEL PROYECTO
DURACIÓN (Horas)
Materiales de formación devolutivos: (Equipos/Herramientas)
Materiales de formación (consumibles)
Talento Humano (Instructores) AMBIENTES DE APRENDIZAJE TIPIFICADOS
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
ESCENARIO (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad
industrial, salud ocupacional y medio ambiente
N/A 10
Ambientes de aprendizaje (AVA)
1
Archivo:
“ Unidad 4: Seguridad
Informática .PDF”
Enlaces web
1
2
Ing. De Sistemas 1 Plataforma Blackboard
4. RECURSOS PARA EL APRENDIZAJE
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 6 de 8
Control interno gerencial: Comprende el plan de organización, política, procedimientos y
prácticas utilizadas para administrar las operaciones en una entidad o programa y asegurar
el cumplimiento de las metas establecidas, así como los sistemas para medir, presentar
informes y monitorear la ejecución de los programas.
Controles de Aplicaciones: Está formado por los controles de Límites, Entrada, Proceso,
Salida, Base de Datos y Comunicaciones.
Controles de Entradas: Son responsables por la llegada de información al sistema.
Controles de Límites: Interfaz entre el posible usuario del sistema computacional y el
sistema computacional.
Controles de Procesos: Son responsables por operaciones de cálculo, clasificación,
ordenamiento y sumarización de datos.
Controles de Salidas: Constituye la forma en que el sistema arroja sus resultados.
Controles: Medios a través de los cuales la gerencia de una entidad asegura que el sistema
es efectivo y es manejado en armonía con eficiencia y economía, dentro del marco legal
vigente.
Delitos Informáticos: Cualquier actividad o conductas ilícitas, susceptibles de ser
sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios
informáticos.
Dirección: Incluye coordinación de actividades, proveer liderazgo, guías y motivación
personal.
Organización: Provee la estructura del personal, instalaciones y flujo de información para
alcanzar las metas y objetivos a ser cumplidos.
5. GLOSARIO DE TERMINOS
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 7 de 8
Ley de Delitos Informáticos en Colombia http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Los delitos informáticos y el impacto en la sociedad http://eyradubois.blogia.com/2010/060901-los-delitos-informaticos-y-el-impacto-en-la-sociedad.php Centro de seguridad y protección de Microsoft
Planeamiento: Fase de la auditoria durante la cual el auditor se aboca a la identificación de
que examinar, cómo, cuándo y con qué recursos, así como la determinación del enfoque
de la auditoria, objetivos, criterios y estrategia.
Política: Se define como la declaración general que guía el pensamiento durante la toma
de decisiones. La política es una línea de conducta predeterminada que se aplica en una
entidad para llevar a cabo todas las actividades, incluyendo aquellas no previstas.
Procedimientos de auditoria: Son operaciones específicas que se aplican en una auditoria
e incluyen técnicas y prácticas que son considerados necesarios en las circunstancias.
Procedimientos operativos: Son los métodos utilizados por el personal de la entidad para
efectuar las actividades de acuerdo con las políticas establecidas. También son series
cronológicas de acciones requeridas, guías para la acción que detallan la forma exacta en
que deben realizarse ciertas actividades.
Programa de auditoria: Documento, preparado por el auditor encargado y el supervisor
encargado, donde se señala las tareas específicas que deben ser cumplidas por el equipo
de auditoria para llevar a cabo el examen, así como los responsables de su ejecución y los
plazos fijados para cada actividad.
Seguridad Física: Va enfocada a la aplicación de barreras físicas y procedimientos de
control relacionados con todo el hardware utilizado para el manejo de información.
Seguridad Lógica: La seguridad lógica tiene que ver con todo lo relacionado con el control
de acceso a la información y software.
Staff: Se refiere a todas las actividades relacionadas con el recurso humano, contratación,
capacitación y retiro/despido.
6. REFERENTES BIBLIOGRÁFICOS
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02
Fecha: 30/09/2013
Código: F004-P006-GFPI
Página 8 de 8
http://www.microsoft.com/ES-ES/security/default.aspx Casos de Impacto de los Delitos Informáticos http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos Legislación sobre delitos informáticos. Panorama general http://www.mailxmail.com/curso-delitos-informaticos/legislacion-sobre-delitos-informaticos-panorama-general
Paula Milena González González Instructora Virtual Centro Comercio y Turismo Sena Regional Quindío
7. CONTROL DEL DOCUMENTO (ELABORADA POR)
Recommended