Issuu on Google+

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE GUÍA DE APRENDIZAJE Nº

Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI 4

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Programa de Formación: Sistemas de Información Nombre del Proyecto:

Código: Versión:

Código: Control y Seguridad Informática Fase del proyecto: Unidad didáctica 4: Seguridad Informática

Actividad (es) del Proyecto:

Resultados de Aprendizaje: RAP 3: Identificar los conceptos básicos sobre seguridad informática y delitos informáticos

Actividad (es) de Aprendizaje: Delitos Informáticos y Terrorismo Computacional

Competencia: Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa. Duración de la guía ( en 10 Horas horas):

N/A N/A

Ambiente de formación ESCENARIO

MATERIALES DE FORMACIÓN DEVOLUTIVO CONSUMIBLE (Herramienta (unidades - equipo): empleadas durante el programa)

Plataforma Blackboard

Página 1 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Fecha: 30/09/2013 Código: F004-P006-GFPI

2. INTRODUCCIÓN Introducción: La seguridad física y lógica de la información cada vez más está siendo amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos los recursos computacionales y de información estratégicos para el negocio. Objetivo: Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y la compare con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial. 3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)  El aprendiz debe consultar en línea o descargar los documentos de Materiales Unidad 4: Unidad 4 tema 1.doc  Ampliar la información en otras fuentes

Visitar los sitios sugeridos:

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml http://www.monografias.com/trabajos6/delin/delin2.shtml#audi http://www.gobiernoelectronico.org/node/5207 http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf http://seguridad.internet2.ulsa.mx/ ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm 3.3

Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Página 2 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA

Versión: 02

GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

3.4

Fecha: 30/09/2013 Código: F004-P006-GFPI

Actividades de transferencia del conocimiento.

Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus. Después de leer el material de apoyo de esta unidad y de entrar a los enlaces sugeridos en Internet podrás crear un documento sobre estos dos temas:

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten 2. 3. 4. 5.

sobre los principales delitos informáticos y su definición. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países. Identifica las ideas más importantes relacionadas con terrorismo computacional. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc Ejemplos de cada uno de ellos

Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos páginas.

3.5

Actividades de evaluación. Criterios de evaluación Actividad a evaluar Criterio 1 a evaluar Cumplimiento con las especificaciones Valor: 85 puntos

Excelente Define entre 4 y 5 delitos informáticos. Muestra legislación de dos países o más y realiza una comparación. Contiene Introducción,

Bueno

Regular

Aceptable

Define entre 2 y 3 delitos informáticos. Muestra legislación de dos países o más y realiza una comparación. Contiene Introducción,

Define entre 2 y 3 delitos informáticos. Muestra legislación solamente de un país Contiene Introducción, desarrollo, conclusiones y

Define entre 2 y 3 delitos informáticos. Muestra legislación solamente de un país Falta alguno de los siguientes elementos:

Página 3 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA

Versión: 02

GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Fecha: 30/09/2013 Código: F004-P006-GFPI

desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 85 puntos

desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 80 puntos

fuentes bibliográficas Puntos obtenidos: 70 puntos

Introducción, desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 60 puntos

Criterio 2. Define claramente sus ideas Expone ejemplos significativos aclarando cada concepto Puntos obtenidos: 4 puntos

Define claramente sus ideas Expone ejemplos significativos aclarando cada concepto Puntos obtenidos: 4 puntos

Algunos conceptos no se exponen con claridad Puntos obtenidos: 3 puntos

Define de manera confusa sus ideas Puntos obtenidos: 2 puntos

Muestra marcados errores de interpretación de conceptos Puntos obtenidos: 1 punto

Criterio 3. Cumple con la longitud mínima establecida

Expone sus ideas en la extensión solicitada Puntos obtenidos: 4 puntos

Expone sus resultados en 3 o 4 párrafos Puntos obtenidos: 3 puntos

Expone sus ideas en dos párrafos Puntos obtenidos: 2 puntos

Expone sus ideas en un párrafo Puntos obtenidos: 1 puntos

Criterio 4. El documento tiene buena presentación y ortografía Valor: 4 puntos

El documento tiene buena presentación y ortografía Puntos obtenidos: 4 puntos

El documento no contiene los datos del participante y/o muestra pocos errores de ortografía Puntos obtenidos: 3 puntos

El documento no contiene los datos del participante y/o muestra varios errores de ortografía Puntos obtenidos: 2 puntos

El documento no contiene los datos del participante y/o muestra un número significativo de errores de ortografía Puntos obtenidos: 1 punto

Criterio 5. El documento se entregó en la fecha y hora señaladas y

El documento se entrega en la fecha y hora (a lo más 30

El documento se entrega en el espacio

El documento se entrega en otro espacio y con otro

El documento se entrega en otro espacio, con otro

Valor: 4 puntos

Página 4 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA

Versión: 02

GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

en el espacio solicitado Valor: 3 puntos

minutos después), con el nombre solicitado y en el espacio indicado Puntos obtenidos: 3 puntos

indicado y con el nombre solicitado, pero al menos una hora después Puntos obtenidos: 2.5 puntos

nombre diferente al solicitado Puntos obtenidos: 2 puntos

Fecha: 30/09/2013 Código: F004-P006-GFPI

nombre diferente al solicitado y después de una hora de la hora indicada Puntos obtenidos: 1 punto

Página 5 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: (Equipos/Herramientas) ACTIVIDADES DEL PROYECTO

AMBIENTES DE APRENDIZAJE TIPIFICADOS

Talento Humano (Instructores)

DURACIÓN (Horas) Descripción

Delitos Informáticos y Terrorismo Computacion al

Materiales de formación (consumibles)

10

Cantidad

Descripción

Material de apoyo uso de Internet Material Curso Controles y Seguridad Informática

Cantidad

Especialidad

Cantidad

ESCENARIO (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad industrial, salud ocupacional y medio ambiente Conexión a Internet, Motores de Busqueda

Plataforma Blackboard

Página 6 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI

5. GLOSARIO DE TERMINOS Control interno gerencial: Comprende el plan de organización, política, procedimientos y prácticas utilizadas para administrar las operaciones en una entidad o programa y asegurar el cumplimiento de las metas establecidas, así como los sistemas para medir, presentar informes y monitorear la ejecución de los programas. Controles de Aplicaciones: Está formado por los controles de Límites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones Controles de Entradas: Son responsables por la llegada de información al sistema. Controles de Límites: Interfase entre el posible usuario del sistema computacional y el sistema computacional. Controles de Procesos: Son responsables por operaciones de cálculo, clasificación, ordenamiento y sumarización de datos. Controles de Salidas: Constituye la forma en que el sistema arroja sus resultados Controles: Medios a través de los cuales la gerencia de una entidad asegura que el sistema es efectivo y es manejado en armonía con eficiencia y economía, dentro del marco legal vigente. Delitos Informáticos: Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios informáticos. Dirección: Incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Organización: Provee la estructura del personal, instalaciones y flujo de información para alcanzar las metas y objetivos a ser cumplidos. Planeamiento: Fase de la auditoria durante la cual el auditor se aboca a la identificación de que examinar, como, cuando y con que recursos, así como la determinación del enfoque de la auditoria, objetivos, criterios y estrategia. Política: Se define como la declaración general que guía el pensamiento durante la toma de decisiones. La política es una línea de conducta predeterminada que se aplica en una entidad para llevar a cabo todas las actividades, incluyendo aquellas no previstas. Procedimientos de auditoria: Son operaciones específicas que se aplican en una auditoria e incluyen técnicas y prácticas que son considerados necesarios en las circunstancias. Página 7 de 8


SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Versión: 02 Fecha: 30/09/2013 Código: F004-P006-GFPI

Procedimientos operativos: Son los métodos utilizados por el personal de la entidad para efectuar las actividades de acuerdo con las políticas establecidas. También son series cronológicas de acciones requeridas, guías para la acción que detallan la forma exacta en que deben realizarse ciertas actividades. Programa de auditoria: Documento, preparado por el auditor encargado y el supervisor encargado, donde se señala las tareas específicas que deben ser cumplidas por el equipo de auditoria para llevar a cabo el examen, así como los responsables de su ejecución y los plazos fijados para cada actividad. Seguridad Física: Va enfocada a la aplicación de barreras físicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de información Seguridad Lógica: La seguridad lógica tiene que ver con todo lo relacionado con el control de acceso a la información y software. Staff: Se refiere a todas las actividades relacionadas con el recurso humano, contratación, capacitación y retiro/despido.

6. REFERENTES BIBLIOGRÁFICOS

Plataforma Blackboard, curso Controles y Seguridad Informática, Unidad III 3: Seguridad Informática 4:

Materiales del Programa /

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml http://www.monografias.com/trabajos6/delin/delin2.shtml#audi http://www.gobiernoelectronico.org/node/5207 http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf http://seguridad.internet2.ulsa.mx/ http://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm 7. CONTROL DEL DOCUMENTO (ELABORADA POR)

Tutor:iiiiiiiiiiiiiiiiiiiiiiiii Humberto Arias DiazTORRES ARIAS DIEGO MAURICIO IIIIIIIIIIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Centro de Comercio y Turismo – Regional Quindío Primer semestre de 2014

Página 8 de 8


Guia de aprendizaje unidad 4