Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual Del Instructor en Seguridad de La Información PDF
Manual Del Instructor en Seguridad de La Información PDF
SEGURIDAD de la INFORMACIN
Versin 1.0 Noviembre 2007
INDICE
LICENCIA DE USO ___________________________________________________ 3
PARTE A ASPECTOS GENERALES____________________________________ 3
PRESENTACION _________________________________________________________ 3
DESCRIPCIN DE LA PROPUESTA ________________________________________ 3
FUNDAMENTACIN _____________________________________________________ 3
CONTRIBUCIN ESPERADA ______________________________________________ 3
DESTINATARIOS ________________________________________________________ 3
OBJETIVOS Y CONTENIDOS______________________________________________ 3
Objetivos Generales del Manual ____________________________________________________3
Objetivos Particulares del Manual ___________________________________________________3
Objetivos y Contenidos Pedaggicos_________________________________________________3
PROGRAMA REDUCIDO__________________________________________________ 3
Reunin nica - Fundamentos de la Seguridad de la Informacin __________________________3
REUNIN 2 ______________________________________________________________ 3
La exposicin oral _______________________________________________________________3
Lecturas sugeridas para ampliar el conocimiento de los contenidos pedaggicos_______________3
REUNIN 3 ______________________________________________________________ 3
Evaluacin en capacitacin laboral __________________________________________________3
Bibliografa sugerida _____________________________________________________________3
Pgina: 2 de 86
Desarrollo _____________________________________________________________________3
Cierre _________________________________________________________________________3
Bibliografa de referencia _________________________________________________________3
PROGRAMA REDUCIDO__________________________________________________ 3
REUNIN NICA FUNDAMENTOS DE LA SEGURIDAD DE LA
INFORMACIN __________________________________________________________ 3
Contenidos _____________________________________________________________________3
Desarrollo _____________________________________________________________________3
Cierre _________________________________________________________________________3
Bibliografa de referencia _________________________________________________________3
PARTE E BIBLIOGRAFA____________________________________________ 3
BIBLIOGRAFA PARA LOS CONTENIDOS INFORMTICOS _________________ 3
BIBLIOGRAFA PARA LOS CONTENIDOS PEDAGGICOS __________________ 3
Pgina: 3 de 86
LICENCIA DE USO
El presente Manual se distribuir con la siguiente licencia:
1.
2.
3.
a.
b.
b.
No usar, copiar, distribuir o realizar cualquier acto con el Manual del Instructor en
Seguridad de la Informacin con fines comerciales.
c.
Distribuir las eventuales obras derivadas del Manual del Instructor en Seguridad de la
Informacin con una licencia idntica a la presente e informando a los nuevos
usuarios que se trata de una obra derivada.
d.
Notificar a los eventuales nuevos usuarios los trminos y condiciones de esta licencia
al momento de ejercer cualquiera de los derechos conferidos en la clusula 2.
e.
5.
Pgina: 4 de 86
Pgina: 5 de 86
DESCRIPCIN DE LA PROPUESTA
Nuestra propuesta lo invita a transitar por contenidos informticos y pedaggicos que hemos
seleccionado en funcin de su relevancia para el desarrollo de las competencias propias del
instructor en seguridad de la informacin. Este recorrido va a estar acompaado de:
desarrollo de contenidos informticos,
sugerencias para el instructor,
actividades y recursos para la enseanza,
actividades de reflexin sobre la tarea del instructor,
lecturas sugeridas para ampliar el conocimiento de los contenidos informticos y
lecturas sugeridas para ampliar el conocimiento de los contenidos pedaggicos.
A continuacin hemos incorporado el programa que desplegaremos, en el cual estn separados
los temas de informtica (que usted deber ensear en su actividad de capacitacin) de los
temas pedaggicos; esta separacin responde fundamentalmente a criterios organizativos ya que
ambos tipos de contenidos sern abordados conjuntamente a lo largo del Manual.
El Manual contempla el dictado en dos formatos: uno breve, con fines de concientizacin, con
una duracin estimada de 4 horas y uno ms amplio, destinado a la capacitacin en seguridad
informtica, a dictarse en tres medias jornadas.
FUNDAMENTACIN
El uso intensivo de las herramientas informticas es una realidad actual en todas las
organizaciones. Ello trae aparejado innumerables beneficios, pero tambin surgen nuevas
problemticas como la aparicin de fallas de seguridad informtica, algunas relacionadas con
aspectos tcnicos y otras con cuestiones humanas, operativas, etc. De esta nueva realidad
surgen riesgos que deben ser mitigados.
Existe entonces la necesidad de preservar la seguridad de la informacin, es decir, su
disponibilidad, confidencialidad e integridad.
A todo esto, no se deben dejar de lado las normas establecidas, muchas de las cuales comienzan
a incorporar temas del rea informtica.
Por otra parte, el avance de las iniciativas de Gobierno Electrnico, hace que los organismos del
Estado estn inmersos en planes de apertura de sus sistemas hacia la comunidad.
Los puntos anteriores refieren a un estado de situacin en materia de seguridad informtica que
exige que los usuarios de diferentes herramientas conozcan y utilicen principios y normas que les
permitan evitar o saber manejarse frente a los incidentes de seguridad ms frecuentes.
CONTRIBUCIN ESPERADA
A travs de una actividad de formacin de instructores en seguridad de la informacin, se
espera que los organismos cuenten con personal competente para difundir y capacitar a distintos
usuarios de informtica, en materia de normas y buenas prcticas en seguridad de la
informacin.
Asimismo, se espera que en los organismos se observe un aumento de la eficacia en el uso de las
herramientas informticas y disminuyan las situaciones que se originan en prcticas que no
responden a los principios de la seguridad informtica.
Pgina: 6 de 86
DESTINATARIOS
El presente Manual fue desarrollado como una herramienta para el personal de la Administracin
Pblica a quien se le asigne la tarea de dictar un taller en seguridad de la informacin para los
usuarios de su organismo, pudiendo asimismo ser utilizado por otras organizaciones que lo
consideren de inters.
Perfil requerido para la postulacin:
Los siguientes puntos refieren al uso de este Manual por parte del personal de Organismos
Pblicos.
Formacin
Acreditar capacitacin o formacin en temas relacionados con la docencia o en la
conduccin de equipos de trabajo, de liderazgo, de manejo de las relaciones
interpersonales.
Experiencia laboral
Desempearse como agente del organismo en el cual ser instructor.
Acreditar experiencia en la conduccin/coordinacin de equipos o reas de
trabajo en el sector pblico (no excluyente).
En relacin con la docencia: experiencia en capacitacin y/o educacin de
adultos, especialmente en educacin no formal (no excluyente).
Acreditar experiencia como usuario avanzado de sistemas informticos,
particularmente en:
Caractersticas personales
Comprobada capacidad de escucha y de dilogo.
Actitud reflexiva frente a los problemas de la prctica laboral.
Disposicin a compartir conocimientos.
Compromiso con el propio aprendizaje y con el de los dems.
Del curso que dictar el instructor utilizando el Manual
Todos los usuarios del organismo de pertenencia que hacen uso de la herramienta
informtica.
OBJETIVOS Y CONTENIDOS
Dada la naturaleza de esta propuesta, los contenidos a desarrollar incluyen: saberes informticos
y saberes pedaggicos.
Los contenidos informticos se organizan en reuniones y las estrategias utilizadas para la
enseanza de estos contenidos, se constituyen en contenidos pedaggicos, as como las lecturas
sugeridas.
Pgina: 7 de 86
Pgina: 8 de 86
Contenidos
La capacitacin como una herramienta para atender necesidades de gestin:
fundamentacin y contribucin esperada.
El diseo como herramienta que orienta la accin formativa en diferentes dimensiones:
personal, institucional, interpersonal, didctica y tica.
Las Tcnicas y recursos para la presentacin de contenidos informticos: presentaciones,
exposicin dialogada, situacin problemtica, anlisis de casos, demostracin. Para qu,
cundo, cmo y dnde utilizarlas.
El uso de la evaluacin para comprender, para reflexionar y para mejorar.
Las tcnicas de evaluacin en actividades de capacitacin en informtica: resolucin de
casos; anlisis de situaciones problemticas; pruebas de ejecucin; otras.
DESCRIPCIN DE LA MODALIDAD
Modalidad no presencial. Se entrega este material a los participantes con desarrollo de
contenidos informticos y pedaggicos y con propuesta de actividades para el diseo y la
implementacin de una actividad de capacitacin en seguridad de la informacin en sus
organismos de pertenencia.
Pgina: 9 de 86
MODALIDADES DE DESARROLLO
Este Manual le presenta dos opciones para desarrollar actividades de capacitacin en seguridad
de la informacin segn dos propsitos diferenciados:
a) Promover el conocimiento y utilizacin de herramientas de seguridad de la informacin
en las distintas reas del organismo,
b) Sensibilizar sobre la importancia de tomar precauciones tendientes a preservar la
seguridad de la informacin.
Pgina: 10 de 86
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
Ahora, le ofrecemos en el siguiente cuadro las situaciones o casos que identificamos nosotros.
Establezca propsitos para promover el
conocimiento y utilizacin de herramientas de
Seguridad de la Informacin cuando:
_________________________________
_________________________________
_________________________________
_________________________________
_________________________________
_________________________________
Agregue en las lneas vacas de las columnas anteriores aquellos casos o situaciones que escribi
anteriormente y que no estn contempladas en las ya enunciadas.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Pgina: 11 de 86
Ahora le ofrecemos un esquema de dos recorridos posibles segn los propsitos identificados.
Propsitos de promover el
conocimiento y utilizacin de
herramientas de seguridad de
la informacin
PROGRAMA EXTENDIDO
Pg. 13
PROGRAMA REDUCIDO
Pg. 14
Pgina: 12 de 86
PROGRAMA EXTENDIDO
Reunin 1 Fundamentos de la Seguridad de la Informacin
Objetivos
Que los participantes logren:
Conocer las amenazas que atentan contra la seguridad de la informacin.
Comprender la necesidad de implementar seguridad.
Comprender los conceptos de disponibilidad, confidencialidad e integridad.
Comprender el concepto de incidente de seguridad.
Comprender la importancia y la funcin de una Poltica de Seguridad de la
Informacin en toda organizacin.
Conocer el marco legal vigente en relacin con las TIC.
Contenidos
Amenazas a la Seguridad de la Informacin
Confidencialidad
Integridad
Disponibilidad
Incidentes de seguridad
Polticas de Seguridad de la Informacin
Normas vigentes
Pgina: 13 de 86
Contenidos
Mecanismos de control de acceso a los sistemas de informacin
Administracin de claves de acceso
Poltica de pantalla y de escritorios limpios
Ingeniera Social
Cdigo Malicioso
Amenazas en la navegacin por Internet
Mensajera Instantnea y Redes P2P
Contenidos
Uso seguro del correo electrnico
Firma Digital: funcionamiento y beneficios
Reporte de incidentes de seguridad
PROGRAMA REDUCIDO
Reunin nica - Fundamentos de la Seguridad de la
Informacin
Objetivos
Que los participantes logren:
Conocer las amenazas que atentan contra la seguridad de la informacin.
Comprender la necesidad de implementar seguridad.
Comprender la importancia y la funcin de una Poltica de Seguridad de la
Informacin en toda organizacin.
Conocer las buenas prcticas para el uso seguro de la tecnologa (correo
electrnico, Internet, etc.).
Desarrollar una actitud favorable para la aplicacin de dichas prcticas.
Conocer la firma digital como herramienta para asegurar la informacin.
Comprender la necesidad de detectar y reportar incidentes informticos.
Pgina: 14 de 86
Contenidos
Amenazas a la Seguridad de la Informacin
Confidencialidad
Integridad
Disponibilidad
Polticas de Seguridad de la Informacin
Normas vigentes
Mecanismos de control de acceso a los sistemas de informacin
Administracin de claves de acceso
Poltica de pantalla y de escritorios limpios
Ingeniera Social
Cdigo Malicioso
Amenazas en la navegacin por Internet
Uso seguro del correo electrnico
Reporte de incidentes de seguridad
Objetivos
Son los logros de aprendizaje que se esperan obtener de los participantes.
Contenidos
Son los temas correspondientes a cada reunin.
Actividades
Comprenden actividades a realizar por el instructor y actividades grupales propuestas para
los participantes.
Cada reunin se organiza en tres momentos: apertura, desarrollo y cierre. Usted
encontrar actividades especficas para cada uno.
Apertura
Actividades que deber desarrollar el instructor al inicio de la reunin. Puede tratarse de la
presentacin del curso, de la presentacin de las actividades del da, de la recuperacin de
temas de reuniones anteriores, etc.
Desarrollo
Pgina: 15 de 86
Pgina: 16 de 86
Despus de haber ledo el programa del taller no presencial y para que usted tenga una primera
aproximacin a los contenidos, le presentamos el siguiente esquema conceptual: obsrvelo
atentamente y responda las preguntas que aparecen a continuacin.
CONTEXTO INSTITUCIONAL
Qu reflexiones puede hacer acerca del esquema anterior? Qu le interesa ms en relacin
con los contenidos del esquema? Escriba a continuacin sus respuestas a estas preguntas.
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Pgina: 17 de 86
Desarrollo de la propuesta
A lo largo del Manual, usted encontrar una secuencia de contenidos y actividades que deber
replicar en la actividad de capacitacin en seguridad de la informacin que realizar en su
organismo.
La tarea a emprender constituye un desafo importante para usted en relacin con su rol en el
organismo y para ste, un aporte vinculado con las prcticas de preservacin de la informacin.
Le proponemos algunas preguntas sobre estas cuestiones.
Piense acerca de ellas y escriba las respuestas debajo de cada una.
Por qu mi organismo necesita realizar esta capacitacin en seguridad de la informacin?
Cules son mis expectativas en relacin con la actividad y en relacin con el desempeo
de mi rol de instructor?
Puede profundizar las reflexiones anteriores en Preguntas para reflexionar sobre mi tarea como
instructor.
Pgina: 18 de 86
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
____________________________________________________________________________
Pgina: 19 de 86
Reflexione sobre el curso de capacitacin de instructores que est realizando y responda las
siguientes preguntas:
Qu metas u objetivos les propuse a los participantes para que se sientan
comprometidos con la seguridad de la informacin?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Qu estoy haciendo para que los participantes perciban que en este taller no se estn
cuestionando sus prcticas en el manejo de la informacin?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
El mtodo de casos
En qu consiste?
Este mtodo fue desarrollado por Christopher Langdell, de la Facultad de Derecho de la
Universidad de Harvard hacia fines del siglo XIX.
El caso consiste en el relato escrito con fines educativos, de una experiencia real o ficticia.
Pgina: 20 de 86
Para qu se utiliza?
Su uso es recomendable en situaciones de aprendizaje dado que:
Posibilita la interaccin entre todos los integrantes de un grupo y favorece el trabajo
en equipo, considerando y valorando los aportes de cada uno de los miembros.
Ayuda a comprender los problemas en su complejidad y mltiples interrelaciones.
Estimula la flexibilidad mental, ya que para la resolucin de un caso nunca existe una
nica alternativa.
Permite capitalizar al mximo las experiencias de los participantes a travs de un
mtodo de aprendizaje cooperativo y un proceso de reflexin crtica.
Presenta la posibilidad de identificar una serie de problemas representativos de una
profesin, otorgando a sus miembros legitimidad y familiaridad profesional.
Involucra personalmente al estudiante en el caso, de tal manera que su resolucin lo
lance simultneamente hacia la investigacin activa.
Es til para la formacin en diagnstico y toma de decisiones.
Procura combinar de manera eficiente la adquisicin de conocimientos tericos y el
desarrollo de una experiencia profesional til.
Pgina: 21 de 86
Pgina: 22 de 86
a orientar
Pgina: 23 de 86
Pgina: 24 de 86
Bibliografa consultada
COLL, C. y otros: Desarrollo Psicofsico y Educacin II. Madrid, Alianza, 1990.
CUELLAR : El mtodo de casos en la preparacin de profesores.
N.C.A.E.: El sistema de casos en la formacin de administradores.
NOVAK Y GOWIN: Aprendiendo a pensar. Barcelona, Martinez Roca, 1989
PERRET CLERMONT: Interactuar y conocer. Madrid, Mio, 1988
POZO, J.: Teoras cognitivas del aprendizaje. Madrid, Morata, 1989.
RODRIGUEZ ESTRADA, M.; AUSTRIA TORRES, H.: Formacin de instructores. Mc GrawHill, Mxico, 1990, cap. 4.
NICKERSON y PERKINS: Ensear a pensar. Barcelona, Paids, 1987.
Pgina: 25 de 86
REUNIN 2
Revise la clase en que se utiliza el caso Un da en la vida de Evaristo y responda las siguientes
preguntas:
Qu ideas del artculo le resultan tiles para utilizar en la aplicacin del caso Un da en
la vida de Evaristo?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
La exposicin oral
Debido a que buena parte de las reuniones del curso de seguridad de la informacin que
debe dictar se desarrolla sobre la base de la exposicin oral, le sugerimos la lectura de este
documento.
Definicin
Consiste en una charla o presentacin verbal dada por el instructor o expositor ante un
pblico. Su objetivo es que el conferencista transmita aspectos de sus conocimientos al
grupo, del cual se espera que los asimile y retenga.
Estructura
a)
Comienzo o introduccin
b)
c)
Conclusin
Pgina: 26 de 86
Ventajas
Permite concentrar grandes cantidades de informacin en poco tiempo
Es una forma directa de enseanza
Si el expositor est abierto y dispuesto, permite registrar el grado de comprensin y
atencin con que los participantes siguen la exposicin
Es aplicable tanto a grupos grandes como a grupos pequeos
Desventajas
La participacin activa se reduce
El nivel de retencin tiende a disminuir a medida que avanza la exposicin
No permite atender las diferencias individuales
Utilizada en exceso, resulta aburrida
Pgina: 27 de 86
Bibliografa
FOLLARI, Roberto; SOMS, Esteban: La prctica en la formacin profesional. Bs. As.,
Humanitas, 1994.
LEIGH, David: Como entrenar un grupo eficiente. Bogot, Legis, 1992.
OCONNOR, Joseph; SEYMOUR, John: PNL para formadores. Barcelona, Urano, 1992.
Tarjetas de agrupacin
Determinar cuntos participantes hay en el aula y cuntas agrupaciones distintas se
desea hacer durante la sesin. Por ejemplo, en una grupo de veinte, una actividad
puede requerir cuatro subgrupos de cinco integrantes; otra, cinco grupos de cuatro;
una tercera, seis grupos de tres con dos observadores.
Nombrar los equipos usando puntos de colores (rojo, azul, verde y amarillo para cuatro
grupos), etiquetas decorativas (con temas distintos para cinco grupos, por ejemplo:
poetas, novelistas, cineastas, directores de cine y escultores) y un nmero (del 1 al 6
para seis grupos). Preparar una tarjeta para cada participante con un nmero, un color
y una etiqueta al azar, y distribuirlas entre los asistentes. Cuando haya que formar los
grupos, identificar el cdigo empleado y pedir a los alumnos que se unan a sus
Pgina: 28 de 86
Rompecabezas
Comprar rompecabezas o crear los propios con imgenes de revistas: se pegan sobre
un cartn y se cortan con la forma y el tamao que se desee. El nmero de
rompecabezas debe coincidir con la cantidad de grupos que se quieran formar.
Separar los juegos, mezclar las piezas y entregar una pieza a cada participante. Cuando
haya que formar los grupos, pedir a los participantes que encuentren a los compaeros
con las piezas necesarias para completar un rompecabezas.
Cumpleaos
Pedir a los asistentes que se ordenen segn sus fechas de cumpleaos y luego dividirlos en
la cantidad de grupos que se necesiten para una actividad en particular. Con grupos
numerosos, formar subgrupos segn el mes de nacimiento. Por ejemplo, 60 alumnos
pueden repartirse en tres grupos de aproximadamente el mismo tamao, formados por
nacidos en (1) enero, febrero, marzo y abril; (2) mayo, junio, julio y agosto; (3) septiembre,
octubre, noviembre y diciembre.
Naipes
Utilizar un mazo de naipes para designar a los grupos. Por ejemplo, con sotas, reinas, reyes
y ases se pueden formar cuatro grupos de cuatro integrantes. Mezclar los naipes y repartir
uno a cada participante. Luego, pedirles que ubiquen a los de su misma clase para formar
un grupo.
Extraer nmeros
Determinar el nmero y el tamao de los grupos que se deseen formar; colocar papeles con
nmeros dentro de una caja, Los asistentes extraen un nmero que les indica el grupo al
cual pertenecen. Por ejemplo, si desea formar cuatro equipos de cuatro, tendr que
preparar diecisis papeles con nmeros del 1 al 4.
Pgina: 29 de 86
Sabores
Distribuir golosinas de distintos sabores para indicar los grupos. Por ejemplo, los equipos
pueden ser: limn, uva, cereza y menta.
Material impreso
El material impreso que se reparte entre los participantes puede estar codificado con clips de
colores, folletos con distintas tonalidades o etiquetas pegadas sobre las carpetas. De ese
modo quedarn predeterminados los grupos.
2.
3.
4.
Lotera de colores. Elegir un color para cada rol. La persona que vista algo con
cierto color es la designada para ese rol.
5.
6.
Votacin. Pedir a los miembros del grupo que voten por la persona que ocupar el
rol. Un mtodo popular es indicar a la gente que seale a la persona por quien vota.
El que es sealado por ms participantes ocupa el cargo.
7.
Designacin al azar. Pedir a cada miembro que calcule y diga la suma de los
ltimos cuatro dgitos de su nmero telefnico (por ejemplo, 9999 suma 36). Anunciar
un nmero del 1 al 36. La persona del grupo cuya suma se acerque ms a ese
nmero ser la que ocupe el puesto.
8.
9.
10. Premios. Antes del encuentro, colocar una etiqueta identificando a un miembro del
grupo. stas pueden adherirse a una identificacin, a un asiento o escritorio, a un
folleto, etc. La persona que recibe la etiqueta es premiada con un puesto especfico
en el grupo. Para premiar con varios cargos, utilice etiquetas de distintos colores.
Pgina: 30 de 86
Descripcin
Utilidad
MESA
REDONDA
PANEL
dem al anterior.
DEBATE
DIRIGIDO O
DISCUSIN
GUIADA
PEQUEO
GRUPO DE
DISCUSIN
dem anterior.
PHILLIPS 66
Pgina: 31 de 86
PROCESO
INCIDENTE
ROLEPLAYING
La demostracin
Mediante esta estrategia, el instructor desarrolla un tema, acompaando su explicacin
verbal con la realizacin de movimientos, presentacin de grficos, manejo de equipos o
aparatos, empleo de medios audiovisuales diversos.
Su uso es indicado para que los participantes aprendan destrezas y procedimientos, para
explicar principios cientficos y el movimiento o relacin de las piezas de una herramienta o
mecanismo.
Actualmente, con el desarrollo de la Informtica, la demostracin ha resultado una de las
estrategias ms empleadas, fundamentalmente para la presentacin de productos y para
mostrar contenidos de tipo procedimental.
La demostracin habr de completarse con la prctica del participante, a fin de que pueda
adquirir la destreza o habilidad implcita en el objetivo.
Algunas sugerencias para su realizacin
Es necesario que se planifique cuidadosamente. Es conveniente que la demostracin
tenga dos momentos: uno en el que la tarea se realiza a velocidad normal y otro en el
que se realiza ms lentamente para mostrar los aspectos ms complejos de la
actividad. Al planificar, hay que cerciorarse de que se contar con los elementos
necesarios en el momento de realizar la demostracin y que todos funcionarn
correctamente. Suele ser de ayuda ensayar antes de realizar la demostracin; esto
permite anticipar problemas y ganar seguridad en el manejo de la tcnica.
Un aspecto importante a tener en cuenta es el espacio disponible y la ubicacin de los
materiales y de los asientos ya que es fundamental que todos los participantes tengan
una visin directa de la demostracin.
Es importante comunicar los objetivos de la demostracin y de la prctica posterior a
los participantes.
En la demostracin, conviene considerar los siguientes pasos:
Pgina: 32 de 86
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
Pgina: 33 de 86
REUNIN 3
A continuacin encontrar un texto sobre el tema de la evaluacin en capacitacin laboral.
Le sugerimos su lectura para enriquecer su actividad de capacitacin incorporando criterios y
tcnicas en el tem evaluacin.
Pgina: 34 de 86
Aplicaciones
Ventajas
Limitaciones
Observaciones
Aplicaciones
Pgina: 35 de 86
Limitaciones
Se realiza como los casos que se disean como estrategia para la enseanza
de un tema. Es necesario describir la situacin; en esto se diferencia de la
tcnica anterior (situacin problemtica), en la cual se plantea brevemente la
situacin a resolver.
Ventajas
Limitaciones
La limitacin que puede sealarse es el tiempo que insume pero, al ser tan
indicada para los contenidos en seguridad informtica, conviene invertir el
tiempo en aplicar esta tcnica.
Se plantea un dilema, por ej.: dicen que las medidas para proteger la
seguridad de la informacin son necesarias para evitar que se produzcan
incidentes, pero en mi trabajo se aplican y los incidentes no disminuyen.
Luego se propone la reflexin por pequeos grupos o por parejas, que
debern argumentar a favor o en contra de la afirmacin, fundamentando en
los contenidos aprendidos durante el taller.
Ventajas
Limitaciones
Evaluacin de satisfaccin
Con esta evaluacin obtenemos informacin sobre la opinin que se llevan los
participantes acerca del desarrollo del curso; por ejemplo: el tratamiento y la utilidad
Pgina: 36 de 86
Bibliografa sugerida
LE BOTERF, Guy: Ingeniera de las competencias. 1. ed., Coed. Epise, Training Club y
Gestin 2000, Barcelona, 2001.
OCONNOR, Joseph; SEYMOUR, John: PNL para formadores. Barcelona, Urano, 1996.
GORE, Ernesto; VAZQUEZ MAZZINI, Marisa: Una introduccin a la formacin en el
trabajo. Buenos Aires, FCE, 2004.
PAN, Abraham: Cmo evaluar las acciones de capacitacin. Buenos Aires, Granica,
1993.
RODRIGUEZ ESTRADA, Mauro; AUSTRIA
instructores. Mxico, D.F., Mc Graw-Hill, 1990.
TORRES,
Honorata:
Formacin
de
Pgina: 37 de 86
Apertura
Descripcin de la actividad
Presntese y d la bienvenida a los participantes. Diga su nombre, qu tareas
desempea en el organismo y para qu est Ud. all.
Pida a los participantes que se presenten: que digan su nombre, el rea a la que
pertenecen y que se caractericen brevemente como usuarios de sistemas
informticos.
Tiempo
sugerido
5
10
Presente el programa del curso. Entregue una copia impresa del programa a cada
participante y solicite que lo lean en forma individual.
Pgina: 38 de 86
Desarrollo
Realice la siguiente ACTIVIDAD GRUPAL: EL VALOR DE LOS ACTIVOS
El objetivo de esta actividad es introducir a los participantes en el concepto de la informacin
como activo de la organizacin. Para ello plantearemos un ejercicio con los bienes inventariables
del organismo y trataremos de establecer similitudes con respecto a la informacin, en cuanto a
controles de acceso, uso, etc.
Descripcin de la actividad
Tiempo
sugerido
15
10
Descripcin
nmero
tiempo
1y2
2'
Pgina: 39 de 86
Descripcin
nmero
tiempo
etc.
Estas amenazas existen a partir de vulnerabilidades y pueden generar
graves consecuencias para la organizacin.
10
Pgina: 40 de 86
Descripcin
nmero
tiempo
10
11
10
12 a 13
10
14
15
15 a 18
15
Pgina: 41 de 86
Descripcin
nmero
tiempo
(PSI).
Las organizaciones deben gestionar los riesgos a que se encuentran
expuestas, realizando las tareas necesarias para garantizar los niveles de
seguridad considerados aceptables en su mbito. La seguridad de sus
sistemas de informacin debe ser entendida como un proceso y basarse
en un documento denominado Poltica de Seguridad de la Informacin
(PSI).
Una PSI constituye un marco general que define las pautas que deben
cumplirse para preservar la seguridad de la informacin de una
organizacin.
Esto les permite planificar las actividades a realizar, planteando el
escenario completo de los aspectos a custodiar.
Una Poltica consiste entonces en una serie de condiciones para garantizar
la seguridad de la informacin. Luego se deber profundizar el nivel de
detalle en normas y procedimientos que indiquen cmo implementar
dichas disposiciones.
Asimismo, y como la seguridad de la informacin debe ser considerada un
proceso, debe contemplarse la realizacin de revisiones peridicas de la
Poltica, garantizando su adaptacin a la realidad y a los cambios
tecnolgicos.
Por ltimo, se debe asegurar el cumplimiento de toda la normativa
vigente.
Actualmente en nuestro pas, as como en el resto del mundo, existen
normas que regulan el uso de los recursos informticos y de la
informacin.
19
20 a 21
20
Pgina: 42 de 86
Descripcin
nmero
tiempo
22
23
24 a
25
10
Pgina: 43 de 86
nmero
Descripcin
tiempo
26 a
27
10
28
Cierre
Actividad Grupal
El objetivo de esta actividad es que los participantes recapitulen los contenidos presentados y
reflexionen sobre ellos.
Descripcin de la actividad
Tiempo
Sugerido
10
Puesta en comn.
Solicite a los grupos que expongan sus listados. Analice semejanzas y diferencias en
los listados y proponga un intercambio de respuestas posibles a las preguntas
formuladas. Analice las sugerencias planteadas.
15
Pgina: 44 de 86
Recapitulacin
Una vez terminada la reunin, escriba los momentos que considera que fueron los ms
importantes. Registre tambin la percepcin que usted tuvo sobre los intereses de los participantes
y su nivel de participacin e involucramiento con el tema.
Pgina: 45 de 86
Bibliografa de referencia
http://www.arcert.gov.ar, Coordinacin
Subsecretara de Gestin Pblica.
de
Emergencias
en
Redes
Teleinformticas,
Pgina: 46 de 86
Apertura
Descripcin de la actividad
Tiempo
sugerido
Consulte a los participantes acerca de dudas que hayan quedado sobre lo visto en la
reunin anterior.
Desarrollo
Realice la siguiente ACTIVIDAD GRUPAL UN DIA EN LA VIDA DE EVARISTO:
El objetivo es que los participantes adquieran conciencia sobre las condiciones de seguridad en las
tareas cotidianas y se introduzcan en el tema de e-mails inseguros e ingeniera social.
Esta actividad se realiza con anterioridad a la exposicin de los temas
de seguridad. La idea es retomar ms adelante esta misma actividad y
verificar si los participantes incorporaron los conceptos desarrollados.
Tiempo
Sugerido
Solicite a los participantes que formen grupos de no ms de cuatro integrantes, con las
personas prximas.
Entrgueles una copia del caso Un da en la vida de Evaristo ( caso-r2a.pdf)
Solicite que lean el documento entero y asigne un tiempo para que elaboren por escrito
una respuesta a la consigna del caso.
15
ANLISIS
Haga una puesta en comn de las respuestas de los grupos y antelas en la pizarra.
Registre todas las respuestas.
10
Pgina: 47 de 86
Solucin
A continuacin se listan situaciones anmalas que los asistentes deberan identificar:
1)
Cuando Evaristo ingresa su clave, utiliza 8 caracteres y recuerda a su hija Florencia, por lo que
podemos inferir que su clave es un nombre propio, y adems el de un familiar.
2)
Deja la mquina desatendida, mientras llegan sus correos a su cuenta de mail, y va a buscar
caf.
3)
4)
5)
Paez Umpierrez le solicita la documentacin a una cuenta de Hotmail, en este caso, tal que ni
siquiera valida que se trate de alguien que trabaja en el organismo. Recordemos que
finalmente, no debera entregar informacin confidencial sin la debida autorizacin.
6)
7)
Para obtener acceso al equipo de un compaero de trabajo, pregunta por la clave de acceso,
que es conocida por el resto de la gente de la oficina, y adems, es trivial.
8)
Para culminar, Evaristo no chequea la informacin del mail enviado, y equivoca la direccin
del supuesto Paez Umpierrez.
Descripcin
Estas diapositivas corresponden a la cartula y al ndice de la Reunin
El acceso a los sistemas de informacin normalmente se realiza mediante la
identificacin del usuario que lo requiere. Para ello se solicita el ingreso de
una identificacin de usuario, esto es un nombre o un cdigo que
identifique a la persona que solicita el acceso (Ej: gomez, aperez, etc.) o a
la funcin que esta cumple (Ej: administrador, operador, etc.).
nmero
tiempo
1y2
2'
Pgina: 48 de 86
Descripcin
nmero
tiempo
7a8
10
Pgina: 49 de 86
Descripcin
(Norma, Carlos, Tren, Edad del hijo)
nmero
tiempo
Mejor an, si la frase origen no es conocida por otros: Verano del 42:
Verdel4ydos
10
11 a
12
10
13
Pgina: 50 de 86
Descripcin
nmero
tiempo
14 a
18
15
19
PAUSA
15
20
21
Para evitar que la Ingeniera Social sea utilizada para atacar los sistemas de
informacin, se debe primeramente informar a las potenciales vctimas
sobre este tipo de tcnicas, de forma que se encuentren prevenidas y
puedan reaccionar con el objeto de rechazar estos ataques.
22
Pgina: 51 de 86
Descripcin
El Cdigo Malicioso o Programa Malicioso es un programa de computadora
escrito para producir inconvenientes, destruccin, o violar la poltica de
seguridad.
nmero
tiempo
23
10
24
10
25
Pgina: 52 de 86
Descripcin
nmero
tiempo
26
10
27
28
29
Pgina: 53 de 86
Descripcin
nmero
tiempo
30
Otra tecnologa que presenta amenazas a la seguridad son las redes P2P.
Este tipo de redes se caracterizan por constituirse por un conjunto de
equipos donde ninguno es cliente y ninguno es servidor, sino que todos
comparten uno o ms servicios o funcionalidades. Algunos ejemplos son las
redes conformadas para sistemas de telefona y videoconferencia (Skype,
etc.), y el software para compartir archivos de todo tipo (msica, pelculas,
programas de televisin, software, juegos, libros digitales) a travs de
Internet. (Ej.: Emule, BitTorrent, etc.).
31
32
10
Pgina: 54 de 86
Cierre
Realice la siguiente ACTIVIDAD GRUPAL UN DIA EN LA VIDA DE JUAN:
El objetivo es que los participantes adquieran conciencia sobre la posibilidad de ser vctimas de
ataques de phishing.
Esta actividad se realiza con anterioridad a la exposicin de parte de
los temas de seguridad, que sern abordados en la reunin 3.
Tiempo
sugerido
Solicite a los participantes que formen grupos de no ms de cuatro integrantes, con las
personas prximas.
caso-r2b.pdf)
Entrgueles una copia del caso Un da en la vida de Juan (
Solicite que lean el documento entero y asigne el tiempo sugerido para que escriban
una puesta en comn sobre la consigna del caso.
15
ANLISIS
Haga una puesta en comn de las respuestas de los grupos y antelas en la pizarra.
Registre todas las respuestas.
10
Solucin
A continuacin se listan situaciones anmalas que los asistentes deberan identificar:
1) Juan utiliza la cuenta de correo institucional para actividades personales. Esto no es
adecuado, ya que el correo institucional es propiedad del organismo y debe ser empleado slo
para actividades laborales.
2) El Administrador de Sistemas sabe de las actividades extra-laborales de Juan en Internet, y no
toma ninguna accin al respecto por amiguismo.
3) Al leer el supuesto mensaje de la empresa PayPal accede al link para Donar dinero, cuando
no es aconsejable acceder a enlaces desde mensajes de correo electrnico.
4) Juan no verifica la direccin adonde lleva dicho enlace.
5) Juan ingresa sus datos personales (incluyendo los de su tarjeta de crdito) en una pgina
desconocida, sin siquiera verificar que se trate de una pgina segura.
6) Probablemente en un futuro cercano, Juan sea vctima de lo siguiente:
uso indebido de sus datos personales
spam
operaciones no autorizadas con su tarjeta de crdito
Pgina: 55 de 86
Bibliografa de referencia
http://www.arcert.gov.ar, Coordinacin de Emergencias en Redes Teleinformticas, Subsecretara
de Gestin Pblica.
Modelo de Poltica, aprobado por la ONTI mediante la Disposicin 006/2005, 25/07/2005.
http://www.arcert.gov.ar/webs/tips/recomendaciones_email.pdf, Recomendaciones para el uso
seguro del correo electrnico, ArCERT, Subsecretara de la Gestin Pblica, 2006.
http://www.arcert.gov.ar/webs/tips/recomendaciones_phishing.pdf, Recomendaciones para evitar
ser victima del "phishing", ArCERT, Subsecretara de la Gestin Pblica, 2006.
Manual de Seguridad en Redes, ArCERT, Subsecretara de la Gestin Pblica, 1999.
Pgina: 56 de 86
Apertura
Descripcin de la actividad
Tiempo
sugerido
Consulte a los participantes acerca de dudas que hayan quedado sobre lo visto en la
reunin anterior.
Desarrollo
Realice la siguiente ACTIVIDAD GRUPAL PEDRO Y LA FIRMA DIGITAL
El objetivo es que los participantes adquieran conciencia sobre las condiciones de seguridad en las
tareas cotidianas y se introduzcan en el tema de firma digital.
Esta actividad se realiza con anterioridad a la exposicin de los temas
de seguridad. La idea es retomar ms adelante esta misma actividad y
verificar si los participantes incorporaron los conceptos desarrollados.
Tiempo
sugerido
Solicite a los participantes que formen grupos de no ms de cuatro integrantes, con las
personas prximas.
caso-r3.pdf)
Entrgueles una copia del caso Pedro y la firma digital (
Solicite que lean el documento completo y asigne el tiempo sugerido para que escriban
una puesta en comn sobre la consigna del caso.
15
ANLISIS
10
Haga una puesta en comn de las respuestas de los grupos y antelas en la pizarra.
Registre todas las respuestas.
Pgina: 57 de 86
Solucin
A continuacin se listan situaciones anmalas que los asistentes deberan identificar:
1) Se plantea que el rea de informtica genere el par de claves de los usuarios y luego se las
comunique, cuando cada usuario debe ser responsable de generar sus propias claves en
forma personal.
2) El Gerente General no evala lo propuesto por el Gerente de Sistemas acerca de la
implementacin de Firma Digital y sus procedimientos de uso.
3) Se enviaron las claves a los usuarios por mail (medio inseguro).
4) Se consulta a los usuarios sobre el medio donde almacenar sus claves, cuando esto debe ser
una disposicin establecida como resultado de un anlisis de personal con conocimientos
especficos.
5) La mayora de las claves se almacenan en las PCs sin proteccin.
6) Algunos usuarios almacenaron sus claves en disquetes, junto con otra informacin. Esta
opcin no es segura.
7) Algunos usuarios de niveles superiores solicitaron que se instale sus claves en las PCs de las
secretarias para su uso, cuando las claves son personales e intransferibles.
8) La Sensibilizacin dictada a los usuarios se centr en la parte operativa de firma digital, y
no mencion temas de cultura de uso, beneficios, objetivos de la firma digital,
responsabilidades de usuarios, etc.
9) El Procedimiento interno de uso de firma digital fue redactado por el Administrador de Red,
sin tener en cuenta las necesidades de los usuarios.
10) Existe una resistencia al uso de la firma digital por parte de los usuarios debido a una
capacitacin y sensibilizacin inadecuadas.
11) No se efectuaron controles posteriores a la implementacin de firma digital para verificar si su
uso y funcionamiento son correctos.
Descripcin
Estas diapositivas corresponden a la cartula y al ndice de la Reunin
Vamos a referirnos a las amenazas existentes en el manejo del correo
electrnico.
Nmero
Tiempo
sugerido
1y2
2'
4a5
10
Pgina: 58 de 86
Descripcin
Nmero
Tiempo
sugerido
6a7
10
10
Pgina: 59 de 86
Descripcin
Nmero
Tiempo
sugerido
11
12
13
14
15
10
Pgina: 60 de 86
Descripcin
Nmero
Tiempo
sugerido
16
17
15
18
19
10
Pgina: 61 de 86
Descripcin
Nmero
Tiempo
sugerido
La clave privada deber quedar siempre bajo su exclusivo control por ser
el elemento que utilizar para producir su firma digital.
La clave pblica, junto a sus datos personales, estar contenida en un
certificado digital emitido por un certificador licenciado de acuerdo a la
normativa vigente, y ser utilizada para verificar su firma digital.
Una firma electrnica carece de algn requisito exigido por la normativa
vigente para las firmas digitales (por ejemplo, que el certificado no fue
emitido por una autoridad certificante licenciada).
Ante la aparicin de nuevas tecnologas, es comn encontrar que mucha
gente desconoce el significado real de ciertos trminos asociados as
como sus verdaderos usos y prestaciones.
20
10
21
15
Para desechar los preconceptos que pudiera haber entre los participantes,
comenzaremos por indicar una serie de mitos sobre la tecnologa de
Firma Digital, tambin llamada de claves pblicas. Luego nos
adentraremos en su definicin, tecnologa y posibles usos.
Con la tecnologa de firma digital se solucionan todos los
problemas de seguridad
Ya vimos a lo largo de las charlas, que los aspectos vinculados con la
seguridad de la informacin son muchos, y que no hay una sola solucin a
aplicar. La tecnologa de Firma Digital proporciona los elementos tcnicos
para garantizar la AUTENTICIDAD e INTEGRIDAD de un
mensaje/documento y evitar el repudio de la informacin firmada.
La tecnologa de Firma Digital es difcil de utilizar
Esto es un mito creado por aquellos que no se interiorizaron del
mecanismo que emplea la firma digital. Una vez instalado el mecanismo,
slo se requiere una simple capacitacin sobre cmo utilizarlo y el usuario
ya estar listo para emplear este mecanismo.
Todava no hay estndares de Firma Digital
Existen estndares aplicables a la tecnologa de firma digital ampliamente
aceptados y utilizados a nivel internacional. A nivel nacional, la Decisin
Administrativa nro. 6/07 establece los estndares tecnolgicos y
operativos para la infraestructura de firma digital de la Repblica
Argentina.
La tecnologa de Firma Digital es slo un tema tcnico
El empleo de la tecnologa de firma digital debe ser una decisin
estratgica dentro del marco del resguardo de la informacin. Los
sistemas o entornos donde implementarla deben escogerse
cuidadosamente, en funcin a la criticidad de la informacin manejada. La
etapa de implementacin de la Firma Digital es la nica que consiste en
un proceso tcnico. Finalmente, el uso de Firma Digital se encuentra
destinado a todos los usuarios, como una mejora a los procesos
cotidianos.
Como vimos al comienzo de estas charlas, el objeto a asegurar es la
informacin. Concretamente, las propiedades de disponibilidad, integridad
y confidencialidad, dentro de las principales. Veamos cmo puede
utilizarse la tecnologa de Firma Digital para contribuir en este sentido.
Identificacin de Usuarios
El uso de certificados digitales proporciona un mecanismo para identificar
a su poseedor, pudiendo dicho mecanismo ser utilizado por aplicaciones,
Pgina: 62 de 86
Descripcin
Nmero
Tiempo
sugerido
22
Pgina: 63 de 86
Descripcin
Nmero
Tiempo
sugerido
23
24
Pgina: 64 de 86
Descripcin
Nmero
Tiempo
sugerido
25
26 a 27
28
29
Pgina: 65 de 86
Descripcin
Nmero
Tiempo
sugerido
los incidentes.
Se deben reportar siguiendo el procedimiento que tenga establecido el
organismo (averiguar previamente cual es dicho procedimiento) y a los
canales definidos en el mismo. Adicionalmente, o si el organismo no tiene
un procedimiento para reportar incidentes, puede entonces reportar el
mismo al ArCERT, previo contacto con el responsable de seguridad o los
administradores de la red.
Para ms informacin sobre cmo reportar incidentes, consulte en
www.arcert.gov.ar
Para poder informar de un incidente, es necesario que se registre y
transmita la mayor cantidad de detalles que se puedan observar, para lo
cual se debern anotar los mensajes que pudieran aparecer en la pantalla,
la hora de ocurrencia del evento, etc.
30
31
Por otra parte, se debern llevar a cabo las medidas establecidas para una
primera atencin del incidente.
Por ltimo, se deber dar aviso a quien corresponda, en funcin a los
procedimientos establecidos. Ej.: Responsable de Seguridad, Responsable
del Activo, Autoridad inmediata superior, etc.
Los usuarios NO deben efectuar ninguna accin fuera de los
procedimientos establecidos, an aunque supongan que se trata de
acciones correctas, a favor de la solucin del incidente, como ser:
manipular el software que suponen est originando o est siendo
vctima del incidente
efectuar pruebas para verificar la existencia de una vulnerabilidad
tratar de solucionar por su cuenta el problema.
Descripcin de la actividad
Realice una sola de las siguientes actividades:
Tiempo
Sugerido
15
10
Luego solicite a los grupos que respondan la encuesta sobre sus impresiones
generales de sta capacitacin.
10
Pgina: 66 de 86
Bibliografa de referencia
http://www.arcert.gov.ar, sitio de ArCERT (Coordinacin de Emergencias en Redes
Teleinformticas) Subsecretara de Gestin Pblica.
Modelo de Poltica, aprobado por la ONTI mediante la Disposicin 006/2005, 25/07/2005.
Manual de Seguridad en Redes, ArCERT, Subsecretara de la Gestin Pblica, 1999.
http://www.pki.gov.ar, sitio de Firma Digital de la Repblica Argentina, Subsecretara de la
Gestin Pblica.
Ley N 25.506, Firma Digital, 11/12/2001.
Decreto N 2628/02, Reglamentacin de la Ley N 25.506 de Firma Digital, 19/12/2002.
Decreto N 724/06, Modificacin de la reglamentacin de la Ley N 25.506 de Firma Digital,
08/06/2006
Pgina: 67 de 86
PROGRAMA REDUCIDO
REUNIN NICA FUNDAMENTOS DE LA SEGURIDAD DE LA
INFORMACIN
Contenidos
Amenazas a la Seguridad de la Informacin
Confidencialidad
Integridad
Disponibilidad
Polticas de Seguridad de la Informacin
Normas vigentes
Mecanismos de control de acceso a los sistemas de informacin
Administracin de claves de acceso
Poltica de pantalla y de escritorios limpios
Ingeniera Social
Cdigo Malicioso
Amenazas en la navegacin por Internet
Uso seguro del correo electrnico
Reporte de incidentes de seguridad
Desarrollo
Desarrolle la siguiente EXPOSICION ( Utilice el Archivo curso-reducido.ppt )
Descripcin
nmero
Tiempo
1y2
2'
Pgina: 68 de 86
Descripcin
nmero
Tiempo
Pgina: 69 de 86
Descripcin
nmero
Tiempo
requieran
Supongamos que un organismo publica informacin importante en su sitio
web, como por ejemplo vencimientos de pagos o instrucciones para
realizar un trmite complicado, presentacin en lnea de declaraciones
juradas, y alguien impide que se pueda acceder a dicho sitio.
Las organizaciones deben gestionar los riesgos a que se encuentran
expuestas, realizando las tareas necesarias para garantizar los niveles de
seguridad considerados aceptables en su mbito. La seguridad de sus
sistemas de informacin debe ser entendida como un proceso y basarse
en un documento denominado Poltica de Seguridad de la Informacin
(PSI).
10 a
12
10
Una PSI constituye un marco general que define las pautas que deben
cumplirse para preservar la seguridad de la informacin de una
organizacin.
Esto les permite planificar las actividades a realizar, planteando el
escenario completo de los aspectos a custodiar.
Una Poltica consiste entonces en una serie de condiciones para garantizar
la seguridad de la informacin. Luego se deber profundizar el nivel de
detalle en normas y procedimientos que indiquen cmo implementar
dichas disposiciones.
Asimismo, y como la seguridad de la informacin debe ser considerada un
proceso, debe contemplarse la realizacin de revisiones peridicas de la
Poltica, garantizando su adaptacin a la realidad y a los cambios
tecnolgicos.
Por ltimo, se debe asegurar el cumplimiento de toda la normativa
vigente.
Actualmente en nuestro pas, as como en el resto del mundo, existen
normas que regulan el uso de los recursos informticos y de la
informacin.
13
Pgina: 70 de 86
Descripcin
nmero
Tiempo
14
15
16
10
Pgina: 71 de 86
Descripcin
nmero
Tiempo
17
10
18 a
19
20
21
Pgina: 72 de 86
Descripcin
nmero
Tiempo
22
23 a
24
10
Mejor an, si la frase origen no es conocida por otros: Verano del 42:
Pgina: 73 de 86
Descripcin
nmero
Tiempo
Verdel4ydos.
Elija una palabra sin sentido, aunque pronunciable. (galpo-glio).
Realice reemplazos de letras por signos o nmeros. (3duard0palmit0).
Elija una clave que no pueda olvidar, para evitar escribirla en alguna
parte. (arGentina6-0).
Se deben establecer normas para el uso adecuado de las contraseas, de
forma de prevenir que stas sean vulneradas y utilizadas por intrusos para
acceder a los sistemas de forma no autorizada.
25 a
26
10
10
27 a
29
10
30
Pgina: 74 de 86
Descripcin
nmero
Tiempo
31
32
33
10
Pgina: 75 de 86
Descripcin
nmero
Tiempo
34
35
36
10
Pgina: 76 de 86
Descripcin
nmero
Tiempo
37
38
10
39
Pgina: 77 de 86
Descripcin
nmero
Tiempo
40
41
42
43
44
Pgina: 78 de 86
Descripcin
nmero
Tiempo
45
10
46
47
48
Pgina: 79 de 86
Descripcin
nmero
Tiempo
seguridad, etc.
Ntese que se indica que un intento de romper un mecanismo de
seguridad tambin es considerado un incidente, ya que muchas veces los
intentos fallidos ponen a prueba los sistemas de seguridad o nos hacen
revisar su confiabilidad.
Nota: Para el desarrollo de esta diapositiva se recomienda seguir los
lineamientos establecidos en la poltica de seguridad de la informacin del
organismo, y/o en los procedimientos asociados. En caso de no existir, se
pueden utilizar los siguientes conceptos:
49
50
51
52
Pgina: 80 de 86
Descripcin
nmero
Tiempo
Cierre
Realice la siguiente actividad de evaluacin.
Descripcin de la actividad
Solicite a los grupos que respondan la encuesta sobre sus impresiones generales de
esta capacitacin.
Tiempo
Sugerido
15
Bibliografa de referencia
http://www.arcert.gov.ar, Coordinacin de Emergencias en Redes Teleinformticas,
Subsecretara de Gestin Pblica.
Modelo de Poltica, aprobado por la ONTI mediante la Disposicin 006/2005, 25/07/2005.
Manual de Seguridad en Redes, ArCERT, Subsecretara de la Gestin Pblica, 1999.
http://www.pki.gov.ar/, sitio de Firma Digital de la Repblica Argentina, Subsecretara de la
Gestin Pblica, 2006.
Ley N 25.506, Firma Digital, 11/12/2001.
Decreto N 2628/02, Reglamentacin de la Ley N 25.506 de Firma Digital, 19/12/2002.
Decreto N 724/06, Modificacin de la reglamentacin de la Ley N 25.506 de Firma Digital,
08/06/2006
Pgina: 81 de 86
Fuente: RUBBO, Elsa; LEMOS, Elisa: Manual del Formador. Buenos Aires, INAP, DNC,
1995.
Pgina: 82 de 86
Tcnica
Descripcin
Utilidad
CUCHICHEO
PROCESO
INCIDENTE
ROLEPLAYING
DEBATE
DIRIGIDO O
DISCUSIN
GUIADA
PEQUEO
GRUPO DE
DISCUSIN
dem anterior.
(La diferencia entre una y otra tcnica radica
en que la primera exige un coordinador que
estimule y oriente la discusin sobre la base
de interrogantes previamente establecidos.
En esta tcnica, en cambio, el clima es ms
informal y permisivo y el coordinador
solamente orienta al grupo en cuanto a su
funcionamiento y plan de trabajo):
Pgina: 83 de 86
PHILLIPS 66
LA DEMOSTRACIN
Mediante esta estrategia, el instructor desarrolla un tema, acompaando su explicacin verbal con la
realizacin de movimientos, presentacin de grficos, manejo de equipos o aparatos, empleo de
medios audiovisuales diversos.
Su uso es indicado para que los participantes aprendan destrezas y procedimientos, para explicar
principios cientficos y el movimiento o relacin de las piezas de una herramienta o mecanismo.
Actualmente, con el desarrollo de la Informtica, la demostracin ha resultado una de las estrategias
ms empleadas, fundamentalmente para la presentacin de productos y para mostrar contenidos de
tipo procedimental.
La demostracin habr de completarse con la prctica del participante, a fin de que pueda adquirir la
destreza o habilidad implcita en el objetivo.
Para completar este listado se sugiere consultar la siguiente bibliografa.
BIBLIOGRAFA
AGUILAR, Mara Jos: Cmo animar un grupo. Tcnicas grupales. 1 edicin. Buenos
Aires, Kapelusz, 1990.
BRITES, Gladys; ALMOA, Ligia: Inteligencias mltiples. Juegos y dinmicas. Buenos
Aires, Bonum, 2004.
FRITZEN, Silvino Jos: 70 ejercicios prcticos de dinmica de grupo. 3 edicin,
Santander, Sal Terrae, 1988.
LEIGH, David: Como entrenar un grupo eficiente. Mtodos prcticos. Bogot, Legis,
1992.
OCONNOR, J. SEYMOUR, J.: PNL para formadores. Bs. As., Urano, 1996.
RAE, Leslie: Manual de formacin de personal. Tcnicas para directivos y profesionales.
Madrid, Daz de Santos, 1994.
http://www.gerza.com
http://www.formaciondeformadores.com
Con respecto a los recursos didcticos, le sugerimos que utilice los que ha recibido con el
material, tambin fueron elaborados especialmente para la formacin de instructores. Como se
trata bsicamente de presentaciones, es importante que los tome como un recurso que lo
ayudar en su exposicin oral; y no como el componente esencial de su estrategia.
A los efectos de equilibrar las estrategias y los recursos en su diseo didctico, tenga en cuenta
las siguientes apreciaciones:
Si solo escucho, puedo olvidar
Si tambin veo, puedo recordar
Pgina: 84 de 86
las
Pgina: 85 de 86
PARTE E BIBLIOGRAFA
BIBLIOGRAFA PARA LOS CONTENIDOS INFORMTICOS
http://www.arcert.gov.ar, Coordinacin de Emergencias en Redes Teleinformticas,
Subsecretara de Gestin Pblica.
Modelo de Poltica, aprobado por la ONTI mediante la Disposicin 006/2005,
25/07/2005.
Disposicin N 06/2005, Poltica de Seguridad de la Informacin Modelo, 3/08/2005.
Resolucin SGP 45/2005, Poltica de Seguridad de la Informacin, Subsecretara de la
Gestin Pblica, 24/06/2005
Decisin Administrativa 669/2004, Poltica de Seguridad de la Informacin, Sector
Pblico Nacional Adecuacin, Jefatura de Gabinete de Ministros, 20/12/2004
http://infoleg.mecon.gov.ar, Informacin Legislativa - Ministerio de Economa y
Produccin
http://www.arcert.gov.ar/webs/tips/recomendaciones_email.pdf,
Recomendaciones
para el uso seguro del correo electrnico, ArCERT, Subsecretara de la Gestin Pblica,
2006.
http://www.arcert.gov.ar/webs/tips/recomendaciones_phishing.pdf, Recomendaciones
para evitar ser victima del "phishing", ArCERT, Subsecretara de la Gestin Pblica,
2006.
Manual de Seguridad en Redes, ArCERT, Subsecretara de la Gestin Pblica, 1999.
http://www.pki.gov.ar, sitio de Firma Digital de la Repblica Argentina, Subsecretara
de la Gestin Pblica.
Ley N 25.506, Firma Digital, 11/12/2001.
Decreto N 2628/02, Reglamentacin de la Ley N 25.506 de Firma Digital, 19/12/2002.
Decreto N 724/06, Modificacin de la reglamentacin de la Ley N 25.506 de Firma
Digital, 08/06/2006
Pgina: 86 de 86