Guía de aprendizaje unidad 4

8

Click here to load reader

Transcript of Guía de aprendizaje unidad 4

Page 1: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 1 de 8

Programa de Formación: Controles y Seguridad Informática

Código: 21730025 Versión: 1

Nombre del Proyecto: N/A

Código: N/A

Fase del proyecto: N/A

Actividad (es) del Proyecto:

Actividad (es) de Aprendizaje:

Ambiente de formación ESCENARIO Ambientes de aprendizaje (AVA)

MATERIALES DE FORMACIÓN

DEVOLUTIVO (Herramienta - equipo)

CONSUMIBLE (unidades empleadas durante el programa)

Resultados de Aprendizaje: Identificar los conceptos básicos sobre seguridad informática y delitos informáticos.

Competencia: 220501019 Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa.

Resultados de Aprendizaje:

Competencia:

Resultados de Aprendizaje:

Competencia:

Duración de la guía ( en horas):

10 horas

GUÍA DE APRENDIZAJE Nº 4

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Page 2: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral

Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 2 de 8

3.1 Actividades de Reflexión inicial.

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Es así, como la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Por lo anterior, ¿Cuál considera usted que es la motivación de un hacker?. Entendido este como alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología Para resolver el interrogante planteado en esta cuarta unidad es necesario:

Bienvenido (a) a la Unidad 4: Seguridad Informática del programa de formación Controles y Seguridad Informática. La seguridad física y lógica de la información cada vez más está siendo amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos los recursos computacionales y de información estratégicos para el negocio. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.

2. INTRODUCCIÓN

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

Page 3: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral

Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 3 de 8

La revisión detenida en el Material del programa Unidad 4: Seguridad Informática y exploración los Enlaces Web, que se encuentran ubicados en el botón Material del programa del menú principal del curso, carpeta Material del programa Unidad 4: Seguridad Informática, así como de la respectiva investigación en internet.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.

-Consultar el cronograma de actividades que se encuentra ubicado en el botón Información del programa del menú principal. Esta actividad es opcional, no es calificable Buscar en Internet un caso real de una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional. El caso y tu punto de vista sobre cómo pudo haberse evitado el delito, de manera opcional deberá ser expuesto creativamente en la actividad enunciada en esta Guía de aprendizaje numeral 3.4.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

El resultado de aprendizaje de esta Unidad 4: Seguridad Informática es identificar los conceptos básicos sobre seguridad informática y delitos informáticos. Para apropiarse de este conocimiento es necesario: La revisión detenida en el Material del programa Unidad 4: Seguridad Informática y exploración los Enlaces Web, que se encuentran ubicados en el botón Material del programa del menú principal del curso, carpeta Material del programa Unidad 4: Seguridad Informática, así como de la respectiva investigación en internet.

3.4 Actividades de transferencia del conocimiento.

Actividad Unidad 4: Seguridad Informática Esta actividad es calificable, puntos posibles: 100

El objeto de esta actividad es conocer los conceptos básico sobre seguridad informática así como las diferentes formas en que se puede proteger la información y todos los recursos computacionales de los delitos informáticos y el terrorismo computacional. Por lo tanto se debe: Realizar una presentación en Power Point o Prezi sobre seguridad informática, la cual debe contener de manera breve y creativa lo siguiente:

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica cuáles son los principales delitos informáticos y su definición.

Page 4: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral

Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 4 de 8

2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.

3. Identificar las ideas más importantes relacionadas con terrorismo computacional. 4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc 5. Ejemplos de cada uno de ellos

Pasos para enviar la actividad:

1. Clic en el botón Actividades.

2. Clic en la carpeta Unidad 4: Seguridad Informática.

3. Clic en Envío actividad Unidad 4: Seguridad Informática.

4. Clic en el botón Examinar que se encuentra debajo de materiales de la actividad.

5. Buscar en el disco duro y seleccionar el archivo donde se realizó la actividad.

6. Clic en el botón Abrir.

7. Para enviar algún comentario a la instructora, se procede a escribir algo en la opción Comentarios.

8. Clic en la opción enviar. Nota: Si al momento de enviar un archivo (Actividad), el sistema genera el error "Archivo inválido", tener en cuenta que este se debe a que al momento de adjuntar el archivo, este podría estar abierto. Proceda a cerrar el archivo e intente nuevamente el procedimiento.

3.5 Actividades de evaluación.

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de

Evaluación

Evidencias de Conocimiento :

Consulta el Material del programa y los enlaces web de Unidad 4: Seguridad Informática. Evidencias de Desempeño:

Buscar en Internet un caso real de una empresa que haya sufrido por delitos informáticos o casos de terrorismo computacional.

Evidencias de Producto:

Presentación sobre seguridad informática.

Organiza la información en la presentación de acuerdo con la necesidad de la situación a resolver. Identifica fuentes de información específica para la obtención de datos o información pertinente. Selecciona las fuentes de información pertinentes de acuerdo con el proyecto a desarrollar.

Implementación de la rúbrica de criterios para valoración de la evidencia. Implementación de la rúbrica de criterios para valoración de la evidencia. Implementación de la rúbrica de criterios para valoración de la evidencia.

Page 5: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 5 de 8

ACTIVIDADES DEL PROYECTO

DURACIÓN (Horas)

Materiales de formación devolutivos: (Equipos/Herramientas)

Materiales de formación (consumibles)

Talento Humano (Instructores) AMBIENTES DE APRENDIZAJE TIPIFICADOS

Descripción Cantidad Descripción Cantidad Especialidad Cantidad

ESCENARIO (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad

industrial, salud ocupacional y medio ambiente

N/A 10

Ambientes de aprendizaje (AVA)

1

Archivo:

“ Unidad 4: Seguridad

Informática .PDF”

Enlaces web

1

2

Ing. De Sistemas 1 Plataforma Blackboard

4. RECURSOS PARA EL APRENDIZAJE

Page 6: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 6 de 8

Control interno gerencial: Comprende el plan de organización, política, procedimientos y

prácticas utilizadas para administrar las operaciones en una entidad o programa y asegurar

el cumplimiento de las metas establecidas, así como los sistemas para medir, presentar

informes y monitorear la ejecución de los programas.

Controles de Aplicaciones: Está formado por los controles de Límites, Entrada, Proceso,

Salida, Base de Datos y Comunicaciones.

Controles de Entradas: Son responsables por la llegada de información al sistema.

Controles de Límites: Interfaz entre el posible usuario del sistema computacional y el

sistema computacional.

Controles de Procesos: Son responsables por operaciones de cálculo, clasificación,

ordenamiento y sumarización de datos.

Controles de Salidas: Constituye la forma en que el sistema arroja sus resultados.

Controles: Medios a través de los cuales la gerencia de una entidad asegura que el sistema

es efectivo y es manejado en armonía con eficiencia y economía, dentro del marco legal

vigente.

Delitos Informáticos: Cualquier actividad o conductas ilícitas, susceptibles de ser

sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios

informáticos.

Dirección: Incluye coordinación de actividades, proveer liderazgo, guías y motivación

personal.

Organización: Provee la estructura del personal, instalaciones y flujo de información para

alcanzar las metas y objetivos a ser cumplidos.

5. GLOSARIO DE TERMINOS

Page 7: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral

Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 7 de 8

Ley de Delitos Informáticos en Colombia http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Los delitos informáticos y el impacto en la sociedad http://eyradubois.blogia.com/2010/060901-los-delitos-informaticos-y-el-impacto-en-la-sociedad.php Centro de seguridad y protección de Microsoft

Planeamiento: Fase de la auditoria durante la cual el auditor se aboca a la identificación de

que examinar, cómo, cuándo y con qué recursos, así como la determinación del enfoque

de la auditoria, objetivos, criterios y estrategia.

Política: Se define como la declaración general que guía el pensamiento durante la toma

de decisiones. La política es una línea de conducta predeterminada que se aplica en una

entidad para llevar a cabo todas las actividades, incluyendo aquellas no previstas.

Procedimientos de auditoria: Son operaciones específicas que se aplican en una auditoria

e incluyen técnicas y prácticas que son considerados necesarios en las circunstancias.

Procedimientos operativos: Son los métodos utilizados por el personal de la entidad para

efectuar las actividades de acuerdo con las políticas establecidas. También son series

cronológicas de acciones requeridas, guías para la acción que detallan la forma exacta en

que deben realizarse ciertas actividades.

Programa de auditoria: Documento, preparado por el auditor encargado y el supervisor

encargado, donde se señala las tareas específicas que deben ser cumplidas por el equipo

de auditoria para llevar a cabo el examen, así como los responsables de su ejecución y los

plazos fijados para cada actividad.

Seguridad Física: Va enfocada a la aplicación de barreras físicas y procedimientos de

control relacionados con todo el hardware utilizado para el manejo de información.

Seguridad Lógica: La seguridad lógica tiene que ver con todo lo relacionado con el control

de acceso a la información y software.

Staff: Se refiere a todas las actividades relacionadas con el recurso humano, contratación,

capacitación y retiro/despido.

6. REFERENTES BIBLIOGRÁFICOS

Page 8: Guía de aprendizaje unidad 4

SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral

Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02

Fecha: 30/09/2013

Código: F004-P006-GFPI

Página 8 de 8

http://www.microsoft.com/ES-ES/security/default.aspx Casos de Impacto de los Delitos Informáticos http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos Legislación sobre delitos informáticos. Panorama general http://www.mailxmail.com/curso-delitos-informaticos/legislacion-sobre-delitos-informaticos-panorama-general

Paula Milena González González Instructora Virtual Centro Comercio y Turismo Sena Regional Quindío

7. CONTROL DEL DOCUMENTO (ELABORADA POR)