Está en la página 1de 6

CENTRO REGIONAL IBAGUÉ

PROCESOS ACADÉMICOS
GUÍA DIDÁCTICA DE APRENDIZAJE LOCAL

I. IDENTIFICACIÓN DEL CURSO

Programa ADMINISTRACIÓN DE EMPRESAS Y FINANCIERA


Nombre del Curso INFORMÁTICA EMPRESARIAL
Período Académico 201765 NRC 13227 Momento 1 Créditos 2
24508
24497
24522
24528
Componente y área PROFESIONAL
Cantidad de Horas de Estudio
Acompañamiento Tutorial Independiente Colaborativo
32 horas 40 horas 24 horas

II. OBJETIVO GENERAL DEL CURSO

Distinguir claramente entre las características de los diferentes tipos de sistemas de información
empresarial, sus ventajas, desventajas, necesidades de recursos, beneficios y aplicaciones.

III. DESARROLLO DEL CURSO POR UNIDAD

Unidad 4 RIESGOS INFORMATICOS Tiempo 1 semana


Fecha de inicio Semana 8 Fecha de cierre Semana 8
Objetivos específicos
1. Aplicar métodos de auditoría informática, determinar riesgos y proponer mecanismos de
mitigación de impacto en caso de siniestros que afecten los sistemas de información.
2. Realizar análisis de riesgos informáticos en una organización para poder minimizar los mismos
3. Llevar a cabo la valoración de riesgos informáticos e identificar las causas potenciales de los
mismos.
4. Elaborar matriz de riesgos para aprender a diagnosticar, controlar, gestionar y evaluar la
efectividad de la administración de los riesgos informáticos con el fin de conocer el resultado y
por ende el logro de objetivos de una organización

Contenidos formativos por unidad


1. Elementos de administración de riesgos
2. concepto de control
3. Matriz de riesgos
4. Mitigación de riesgos
5. Valoración de riesgos
6. Planes de contingencia

Estrategia formativa para el desarrollo de la Tutoría (Metodología).

Actividad 7. RIESGOS INFORMÁTICOS


Para realizar la actividad se sugiere:

Antes de realizar las actividades, se recomienda tener en cuenta los recursos asignados por el tutor para
documentarse muy bien sobre cada uno de los temas propuestos.

Recursos
 Gestión de riesgos: https://protejete.wordpress.com/
 Proyecto aplicando gestión de riesgos (Archivo pdf) Semana 7
 Plan de contingencia: https://www.youtube.com/watch?v=rsSp5OlZxGk

Metodología

La actividad 7 se divide en dos partes.

Primera parte:

Los estudiantes continuaran con su equipo de trabajo. El líder del grupo creará una carpeta por medio
de la herramienta Google Drive, con el nombre “Riesgos informáticos+NombreEmpresa”. En esta, el
líder, creará un documento que será compartido con los integrantes de su grupo y en forma
colaborativa elaboraran un informe relacionado con la administración de riesgos informáticos. Para ello
se debe tener en cuenta las siguientes preguntas:

● ¿Por qué es necesario llevar a cabo un análisis de riesgos en la implementación de un proyecto


de tecnología?
● ¿Qué son los Riesgos Informáticos?
● ¿Cuál es la importancia de evaluar los riesgos?
● ¿Qué son los planes de contingencia?
● ¿En qué beneficia a una compañía tener planes de contingencia?
● ¿Quiénes son las personas responsables de elaborar los planes de contingencia?
● ¿En qué consiste la Matriz de Riesgos?

En el mismo informe, elabore el siguiente glosario y apropie cada uno de los conceptos:

• Amenaza
• Vulnerabilidad
• Integridad de la información
• Confidencialidad de la Información
• Gestión de Riesgo Informático
• Seguridad Informática
• Virus Informáticos
• Análisis de Riesgos

NOTA: Se recomienda analizar, entender cada término y luego sacar una definición propia.
Primera parte:

Los estudiantes continuaran con su equipo de trabajo. Se realizará una Matriz de riesgo en la herramienta
de Excel, esta matriz se realizará a partir del el área de sistemas de la empresa en la que se ha venido
trabajando, teniendo en cuenta la guía modelo de Matriz de riesgo que se encuentra en el siguiente Link:
https://protejete.wordpress.com/descargas/. Es importante que para su elaboración los tres criterios
que son: Datos, sistemas y personal. El grupo tomara amenazas e información que crea conveniente se
aplique a su empresa en el área de sistemas.
La Matriz se diseñara a partir de este modelo. Este contiene una colección de diferentes Amenazas
(campos verdes) y Elementos de información (campos rojos). Para llenar la Matriz, tenemos que
estimar los valores de la Probabilidad de Amenaza (campos azules) por cada Amenaza y la Magnitud de
Daño (campos amarillas) por cada Elemento de Información.

Los valores para la Probabilidad de Amenaza y Magnitud de Daño se trabajaran a una escala de 1 a 4, a
través de un proceso participativo de trabajo en grupo.
Dependiendo de los valores de la Probabilidad de Amenaza y la Magnitud de Daño, la Matriz debe
calcular el producto de ambos variables y visualiza el grado de riesgo.
Dependiendo del color de cada celda, podemos sacar conclusiones no solo sobre el nivel de riesgo que
corre cada elemento de información de sufrir un daño significativo, causado por una amenaza, sino
también sobre las medidas de protección necesarias. Por ejemplo: Amarillo: Riesgo bajo, Verde riesgo
medio y Rojo Riesgo alto.
Recursos:
Para realizar la formula en Excel: A partir de una condición cambiar el color de celda.
https://exceltotal.com/como-cambiar-el-color-de-una-celda-segun-valor/
Cuando se dé por terminada la actividad, este archivo tipo Excel se guardara con el nombre de “Matriz
de riesgos” y Se subirá a la carpeta que se creó en Drive (Riesgosinformáticos+NombreEmpresa).

Evaluación
Evaluación formativa y por procesos
1. Qué tipo de
evaluación utilizará
2. Qué evidencias ● Trabajo a nivel colaborativo de gestión de riesgos en Drive.
solicitará ● Matriz de riesgo en Excel-Drive

3. Con cuáles criterios va


a evaluar  Elaboración de una matriz de riesgos informáticos en Excel-Drive
 Análisis de la Matriz de Riesgos identificando amenazas, criterios a
evaluar y magnitud del daño.
4. Fechas (Cuáles Las evidencias deberán estar presentadas hasta el 25 de septiembre
sesiones abarca cada del 2017.
evaluación)

Rúbrica o rúbricas por cada evidencia solicitada: Anexo 1: RUBRICA Actividad 6

IV. RECURSOS

1. Bibliográficos

Enlaces de Interés:

● http://cepymearagon.blogspot.com/2008/09/metodologa-para-
implantar-un-sistema-de.html
● http://protejete.wordpress.com/
● http://www.slideshare.net/dy3g0s/gestion-de-riesgos-en-
proyectos-de-software
● http://biblio.juridicas.unam.mx/libros/2/909/5.pdf
● https://www.youtube.com/watch?v=FsholPIiiIg
● Enciclopedia de seguridad de la Información:
http://www.intypedia.com/

2. Tecnológicos ● Computadores
● Conexión a Internet
● Video Beam
3. Físicos ● Escritorios
● Sillas
4. Otros

Ciudad IBAGUÉ Fecha 8 de agosto del 2017


Profesor ANDREA MONTENEGRO PORTILLA

Anexo 1: RUBRICA:
Actividad 7
Criterios/Escala Excelente (5) Satisfactorio (4) Puede mejorar (3) Inadecuado (1-2)

El estudiante El estudiante tiene El estudiante no No lleva a cabo una


tiene en en cuenta la sigue los pasos metodología para la
cuenta la metodología para la ordenadamente gestión de riesgos
metodología gestión de riesgos para realizar la informáticos
adecuada informáticos pero no gestión de riesgos
Elaboración de para la se ve reflejado en la informáticos
matriz de riesgos gestión de matriz de riesgos
informáticos en riesgos
Excel-Drive informáticos
(Análisis,
Clasificación,
Reducción y
Control)

El estudiante El La presentación de NO presentó la


participa con estudiante participa la Matriz de riesgos matriz de riesgos
la valoración con la valoración de no es clara, no se solicitada
de impacto y impacto y ha hecho un
Análisis de la probabilidad probabilidad pero no debido análisis de
Matriz de Riesgos además lo en la elaboración de los temas
hace en los la matriz de riesgos planteados para su
formatos de solicitada elaboración
matriz de
riesgos
informáticos
solicitado

También podría gustarte