SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE GUÍA DE APRENDIZAJE Nº
Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI 4
1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE
Programa de Formación: Sistemas de Información Nombre del Proyecto:
Código: Versión:
Código: Control y Seguridad Informática Fase del proyecto: Unidad didáctica 4: Seguridad Informática
Actividad (es) del Proyecto:
Resultados de Aprendizaje: RAP 3: Identificar los conceptos básicos sobre seguridad informática y delitos informáticos
Actividad (es) de Aprendizaje: Delitos Informáticos y Terrorismo Computacional
Competencia: Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa. Duración de la guía ( en 10 Horas horas):
N/A N/A
Ambiente de formación ESCENARIO
MATERIALES DE FORMACIÓN DEVOLUTIVO CONSUMIBLE (Herramienta (unidades - equipo): empleadas durante el programa)
Plataforma Blackboard
Página 1 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02 Fecha: 30/09/2013 Código: F004-P006-GFPI
2. INTRODUCCIÓN Introducción: La seguridad física y lógica de la información cada vez más está siendo amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos los recursos computacionales y de información estratégicos para el negocio. Objetivo: Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y la compare con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.
3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE
3.1 Actividades de Reflexión inicial. 3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.) El aprendiz debe consultar en línea o descargar los documentos de Materiales Unidad 4: Unidad 4 tema 1.doc Ampliar la información en otras fuentes
Visitar los sitios sugeridos:
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml http://www.monografias.com/trabajos6/delin/delin2.shtml#audi http://www.gobiernoelectronico.org/node/5207 http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf http://seguridad.internet2.ulsa.mx/ ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm 3.3
Actividades de apropiación del conocimiento (Conceptualización y Teorización).
Página 2 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA
Versión: 02
GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral
3.4
Fecha: 30/09/2013 Código: F004-P006-GFPI
Actividades de transferencia del conocimiento.
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus. Después de leer el material de apoyo de esta unidad y de entrar a los enlaces sugeridos en Internet podrás crear un documento sobre estos dos temas:
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten 2. 3. 4. 5.
sobre los principales delitos informáticos y su definición. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países. Identifica las ideas más importantes relacionadas con terrorismo computacional. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc Ejemplos de cada uno de ellos
Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos páginas.
3.5
Actividades de evaluación. Criterios de evaluación Actividad a evaluar Criterio 1 a evaluar Cumplimiento con las especificaciones Valor: 85 puntos
Excelente Define entre 4 y 5 delitos informáticos. Muestra legislación de dos países o más y realiza una comparación. Contiene Introducción,
Bueno
Regular
Aceptable
Define entre 2 y 3 delitos informáticos. Muestra legislación de dos países o más y realiza una comparación. Contiene Introducción,
Define entre 2 y 3 delitos informáticos. Muestra legislación solamente de un país Contiene Introducción, desarrollo, conclusiones y
Define entre 2 y 3 delitos informáticos. Muestra legislación solamente de un país Falta alguno de los siguientes elementos:
Página 3 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA
Versión: 02
GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral
Fecha: 30/09/2013 Código: F004-P006-GFPI
desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 85 puntos
desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 80 puntos
fuentes bibliográficas Puntos obtenidos: 70 puntos
Introducción, desarrollo, conclusiones y fuentes bibliográficas Puntos obtenidos: 60 puntos
Criterio 2. Define claramente sus ideas Expone ejemplos significativos aclarando cada concepto Puntos obtenidos: 4 puntos
Define claramente sus ideas Expone ejemplos significativos aclarando cada concepto Puntos obtenidos: 4 puntos
Algunos conceptos no se exponen con claridad Puntos obtenidos: 3 puntos
Define de manera confusa sus ideas Puntos obtenidos: 2 puntos
Muestra marcados errores de interpretación de conceptos Puntos obtenidos: 1 punto
Criterio 3. Cumple con la longitud mínima establecida
Expone sus ideas en la extensión solicitada Puntos obtenidos: 4 puntos
Expone sus resultados en 3 o 4 párrafos Puntos obtenidos: 3 puntos
Expone sus ideas en dos párrafos Puntos obtenidos: 2 puntos
Expone sus ideas en un párrafo Puntos obtenidos: 1 puntos
Criterio 4. El documento tiene buena presentación y ortografía Valor: 4 puntos
El documento tiene buena presentación y ortografía Puntos obtenidos: 4 puntos
El documento no contiene los datos del participante y/o muestra pocos errores de ortografía Puntos obtenidos: 3 puntos
El documento no contiene los datos del participante y/o muestra varios errores de ortografía Puntos obtenidos: 2 puntos
El documento no contiene los datos del participante y/o muestra un número significativo de errores de ortografía Puntos obtenidos: 1 punto
Criterio 5. El documento se entregó en la fecha y hora señaladas y
El documento se entrega en la fecha y hora (a lo más 30
El documento se entrega en el espacio
El documento se entrega en otro espacio y con otro
El documento se entrega en otro espacio, con otro
Valor: 4 puntos
Página 4 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA
Versión: 02
GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral
en el espacio solicitado Valor: 3 puntos
minutos después), con el nombre solicitado y en el espacio indicado Puntos obtenidos: 3 puntos
indicado y con el nombre solicitado, pero al menos una hora después Puntos obtenidos: 2.5 puntos
nombre diferente al solicitado Puntos obtenidos: 2 puntos
Fecha: 30/09/2013 Código: F004-P006-GFPI
nombre diferente al solicitado y después de una hora de la hora indicada Puntos obtenidos: 1 punto
Página 5 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI
4. RECURSOS PARA EL APRENDIZAJE
Materiales de formación devolutivos: (Equipos/Herramientas) ACTIVIDADES DEL PROYECTO
AMBIENTES DE APRENDIZAJE TIPIFICADOS
Talento Humano (Instructores)
DURACIÓN (Horas) Descripción
Delitos Informáticos y Terrorismo Computacion al
Materiales de formación (consumibles)
10
Cantidad
Descripción
Material de apoyo uso de Internet Material Curso Controles y Seguridad Informática
Cantidad
Especialidad
Cantidad
ESCENARIO (Aula, Laboratorio, taller, unidad productiva) y elementos y condiciones de seguridad industrial, salud ocupacional y medio ambiente Conexión a Internet, Motores de Busqueda
Plataforma Blackboard
Página 6 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Versión: 02 Fecha: 30/09/2013 Código: F004-P006GFPI
5. GLOSARIO DE TERMINOS Control interno gerencial: Comprende el plan de organización, política, procedimientos y prácticas utilizadas para administrar las operaciones en una entidad o programa y asegurar el cumplimiento de las metas establecidas, así como los sistemas para medir, presentar informes y monitorear la ejecución de los programas. Controles de Aplicaciones: Está formado por los controles de Límites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones Controles de Entradas: Son responsables por la llegada de información al sistema. Controles de Límites: Interfase entre el posible usuario del sistema computacional y el sistema computacional. Controles de Procesos: Son responsables por operaciones de cálculo, clasificación, ordenamiento y sumarización de datos. Controles de Salidas: Constituye la forma en que el sistema arroja sus resultados Controles: Medios a través de los cuales la gerencia de una entidad asegura que el sistema es efectivo y es manejado en armonía con eficiencia y economía, dentro del marco legal vigente. Delitos Informáticos: Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios informáticos. Dirección: Incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Organización: Provee la estructura del personal, instalaciones y flujo de información para alcanzar las metas y objetivos a ser cumplidos. Planeamiento: Fase de la auditoria durante la cual el auditor se aboca a la identificación de que examinar, como, cuando y con que recursos, así como la determinación del enfoque de la auditoria, objetivos, criterios y estrategia. Política: Se define como la declaración general que guía el pensamiento durante la toma de decisiones. La política es una línea de conducta predeterminada que se aplica en una entidad para llevar a cabo todas las actividades, incluyendo aquellas no previstas. Procedimientos de auditoria: Son operaciones específicas que se aplican en una auditoria e incluyen técnicas y prácticas que son considerados necesarios en las circunstancias. Página 7 de 8
SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral
Versión: 02 Fecha: 30/09/2013 Código: F004-P006-GFPI
Procedimientos operativos: Son los métodos utilizados por el personal de la entidad para efectuar las actividades de acuerdo con las políticas establecidas. También son series cronológicas de acciones requeridas, guías para la acción que detallan la forma exacta en que deben realizarse ciertas actividades. Programa de auditoria: Documento, preparado por el auditor encargado y el supervisor encargado, donde se señala las tareas específicas que deben ser cumplidas por el equipo de auditoria para llevar a cabo el examen, así como los responsables de su ejecución y los plazos fijados para cada actividad. Seguridad Física: Va enfocada a la aplicación de barreras físicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de información Seguridad Lógica: La seguridad lógica tiene que ver con todo lo relacionado con el control de acceso a la información y software. Staff: Se refiere a todas las actividades relacionadas con el recurso humano, contratación, capacitación y retiro/despido.
6. REFERENTES BIBLIOGRÁFICOS
Plataforma Blackboard, curso Controles y Seguridad Informática, Unidad III 3: Seguridad Informática 4:
Materiales del Programa /
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml http://www.monografias.com/trabajos6/delin/delin2.shtml#audi http://www.gobiernoelectronico.org/node/5207 http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf http://seguridad.internet2.ulsa.mx/ http://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm 7. CONTROL DEL DOCUMENTO (ELABORADA POR)
Tutor:iiiiiiiiiiiiiiiiiiiiiiiii Humberto Arias DiazTORRES ARIAS DIEGO MAURICIO IIIIIIIIIIIIIIIIIIIIIIIIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Centro de Comercio y Turismo – Regional Quindío Primer semestre de 2014
Página 8 de 8