Está en la página 1de 11

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUÍA DE APRENIZAJE

 Denominación del Programa de Formación: Tecnólogo en Gestión de Redes de Datos


 Código del Programa de Formación: 228183
 Nombre del Proyecto: Implementación de una red de datos corporativa multiservicio,
administrada y configurada bajo sistema operativo Linux.
 Fase del Proyecto: Análisis
 Actividad de Proyecto: Determinar la vulnerabilidad de la red.
 Competencia: Administrar hardware y software de seguridad en la red a partir de normas
internacionales.
 Resultados de Aprendizaje a alcanzar: Monitorear los eventos en la infraestructura de red,
mediante herramientas y técnicas forenses que permitan determinar incidentes de seguridad
sobre la red de datos.
 Duración de la Guía: 16 Horas

2. PRESENTACION

Introducción:

Estimado aprendiz, es importante conocer acerca de cómo se tratan nuestros datos personales,
ya que, en muchas ocasiones, al registrarnos en servicios en línea, ignoramos los términos y
condiciones que éstos tienen y sin saberlo, podemos proporcionar información personal a
terceros.

Además, ya que se está aprendiendo sobre seguridad de la información y ataques


informáticos, es importante conocer el marco legal que rige en nuestro país acerca de los
delitos informáticos y saber que acciones pueden llevar a corresponder a actos ilegales que
pueden tener sanciones graves para los implicados.

Objetivo:

El presente taller busca los siguientes objetivos:

 Reconocer las leyes que regulan el tratamiento de datos personales, así como las que
definen los procedimientos legales en situaciones donde se presentan delitos
informáticos.
 Tomar conciencia de la responsabilidad que debemos tener frente a quien brindamos
nuestra información personal, así como las acciones que son consideradas ilegales en el
marco de las tecnologías de la información y las redes de datos.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

3.1. Actividades de Reflexión Inicial

La seguridad de la información es un área muy importante en la actualidad, ya que permite mantener un


ritmo constante de preparación, planeación y solución de diferentes escenarios con el fin de proteger la
información que circula por medio de las redes de datos, especialmente las de compañías grandes y
entidades del gobierno.

Durante el aprendizaje de diferentes técnicas y análisis de vulnerabilidades, ataques y medidas de


protección de los datos, es común realizar los procedimientos sin tener en cuenta el marco legal (leyes y
sanciones de cada país respecto a datos informáticos) en el cual se describen las acciones que podrían
considerarse como delitos informáticos sancionables hasta con cárcel.

Para comenzar con el desarrollo de la temática, se organizarán pequeños grupos de mínimo 3 aprendices,
en donde se reflexionará acerca de las siguientes preguntas:

1. ¿Qué entiendes por delito informático?


2. ¿Cuáles consideras que podrían ser las posibles consecuencias de cometer un delito informático?
3. ¿Cómo piensas que en Colombia se atienden y sancionan los delitos informáticos?
4. ¿Qué acciones consideras que pueden ser consideradas como delitos informáticos?
5. ¿En qué lugares se encuentran almacenados mis datos personales?
6. ¿He leído los términos y condiciones al registrarme en algún sitio de internet? Si es así, menciono
al menos 2 de las condiciones mencionadas allí.

Terminada la reflexión en cada grupo, se hará una mesa redonda en donde cada grupo socializará lo
encontrado.

3.2. Actividades de contextualización

A continuación, observaremos un video introductorio a los delitos informáticos

https://www.youtube.com/watch?v=zFzNNc79Ndw

Se realizarán aclaraciones y observaciones del video anterior con el instructor, para luego ver el siguiente
video que explica un caso de ataques informáticos real para su posterior análisis

https://www.youtube.com/watch?v=s6epDe7lqno
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Una vez observado el video anterior, se formarán equipos de tres aprendices en donde identificarán los
siguientes aspectos en sus cuadernos

Descripción del problema ocurrido ¿Qué hacía a la información el software


WannaCry?

¿Cuáles considera las principales causas que ¿Cuáles fueron las consecuencias y pérdidas tras
permitieron que el ataque se llevara a cabo? el ataque?

¿Cómo se pudo resolver el ataque? En el grupo, identifiquen las acciones


relacionadas al ataque que pueden ser
consideradas como delitos informáticos.

Para finalizar esta actividad, se realizará una socialización de cada grupo en una mesa redonda, el
instructor aclarará dudas y se cerrará planteando a todos las siguientes inquietudes:

¿Estoy protegiendo adecuadamente mi información personal?

¿Cómo puedo protegerme ante los delitos informáticos?

3.2. Actividades de apropiación del conocimiento

Actividad 1:

A través del siguiente enlace, realice la lectura de la ley 1273 de 2009

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Con base en lo leído, desarrolle un mapa conceptual en donde explique cada uno de los
artículos y detalle cada uno de los delitos mencionados en esta ley.

NOTA: Puede desarrollar el mapa conceptual con la herramienta de su preferencia, sin embargo, al
momento de subir la evidencia, debe garantizar que pueda visualizarla el instructor, por lo que se
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

sugiere importar el mapa a formato JPG o PNG y subir estos archivos al espacio correspondiente en
la LMS Blackboard.

Actividad 2:

En esta actividad, analizará diferentes casos para clasificarlos según la actividad anterior.

Revise con atención los siguientes casos:

Caso 1 – Robo de 81 millones al Banco Central de Bangladesh: Varios


piratas informáticos lograron acceder a los sistemas del Banco Central de Bangladés y
transferir 81 millones de dólares a varios casinos de Filipinas. Un error ortográfico evitó la
catástrofe: el nombre mal escrito de uno de los destinatarios levantó las alarmas y
permitió bloquear el ataque, planeado para obtener casi mil millones de dólares. 

Caso 2 - Publicación de los datos de 154 millones de votantes de


EEUU:  Los datos incluían información personal de los electores, como la dirección, el
correo electrónico, el número de teléfono o enlaces a sus redes sociales. 

Caso 3 - PlayStation Network se desconecta un mes: En SONY PlayStation


Network, plataforma de las consolas PlayStation para comprar y jugar en línea,
ocurrió una eventualidad. La red sufrió una intrusión en la cual se filtró la
información de aproximadamente 77 millones de cuentas. ¿La duración del
problema? Sony se vio forzado a suspender el servicio por 23 días.

Caso 4 - Stuxnet y un posible accidente nuclear: En el 2010, los empleados de


la planta nuclear de Natanz, en Irán, se llevaron una sorpresa: las centrifugadoras
(que manejaban uranio) no funcionaban correctamente. La repetición de esta falla
los llevó a detectar a Stuxnet, el primer virus informático capaz de perjudicar al
“mundo real”.

Las consecuencias de esto pudieron haber sido mucho peores. Este malware fue hecho para
infiltrar los sistemas industriales de control de plantas de energía, presas y demás instalaciones
afines. En el caso de Natanz, llegó a controlar mil máquinas, a las cuales ordenó autodestruirse.
Así es, Stuxnet fue hecho con intenciones bélicas. Afortunadamente fue detectado a tiempo,
aunque su infección llegó a 13 países.

 
Caso 5 - WhatsApp para PC, scam antes de realidad: A principios del 2015, WhatsApp Web ya

había sido ampliamente adoptado en la comunidad de usuarios móviles, pero antes, cuando
todavía no existía este programa en forma legítima, era un frecuente gancho de scam. Como
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

millones de personas lo esperaban, eran muchos los que hacían clic sin dudarlo cuando se
encontraban con una oferta de WhatsApp para PC.

Ese es precisamente el título que llevaba un engaño descubierto por ESET en Brasil, que contenía

un malware enfocado en la extracción de información personal bancaria.


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Después de haber leído y analizado cada caso, deberá clasificarlos en uno a más tipos de delitos

informáticos mencionados en la ley 1273 de 2009, justificando las razones que lo llevan a usted a

clasificarlo allí.

Ejemplo:

Caso – Un joven hacker accedió a los datos de nómina de los trabajadores de los almacenes de cadena
Surtimerk sin autorización previa, por lo que pudo obtener los datos personales y números de cuenta
bancaria de 2000 empleados.

Clasificación: Este caso se clasificaría como acceso abusivo a un sistema informático debido a que …

Actividad 3:

Lea con atención el decreto 1377 de 2013 sobre la protección de los datos personales,
disponible en el siguiente link:

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646

Con base en lo leído, desarrolle las siguientes actividades:

1. Cree un mapa conceptual o mental que describa todo lo mencionado en el capítulo 1 del
decreto.
2. Cree una infografía (Puede ser de más de una página) acerca de lo mencionado en los
capítulos II y III del decreto: autorización y políticas de tratamiento.

Herramientas sugeridas para la infografía:


https://www.easel.ly/
https://www.canva.com/
No olvide exportar lo realizado a formato PNG o JPG para subirlos al espacio
asignado por el instructor.
3. A partir del contenido de los capítulos IV, V y VI, cree un resumen escrito donde enfatice
en su responsabilidad como usuario frente a lo descrito allí y en la responsabilidad de las
entidades que recopilan la información frente a lo mismo.
4. En un párrafo, concluya lo que usted aprendió sobre lo descrito en este decreto. Dentro
de lo mismo, escriba cómo se hará usted en adelante más consciente del manejo de su
información personal en internet.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Antes de subir las evidencias al espacio creado por el instructor, asegúrese de que estas
están completas y debidamente organizadas.

Éxitos en el desarrollo de esta actividad.

3.2. Actividades de transferencia del conocimiento

Actividad 2:

Ahora que ya conoces el marco legal que describe qué actos son delitos informáticos y los
lineamientos que las entidades deben cumplir con el uso de la información personal, es
importante poner en práctica lo aprendido y desde ahora, ser más cuidadosos con nuestros datos
personales en sitios web.

Para la siguiente actividad, se formarán grupos de 3 aprendices.

1. Realizar una animación en PowToon (Disponible desde


https://www.powtoon.com/home/es/?
edgetrackerid=10099087263812&gclid=EAIaIQobChMI45GF4dXw3AIVBySGCh1P7ArbE
AAYASAAEgJ9NPD_BwE) en donde se dramatice una situación en donde se
ejemplifiquen y se marquen los delitos informáticos que se comenten de acuerdo a la ley
1273 de 2009.

2. Escribir un decálogo de las buenas prácticas que un usuario debería seguir al dar
información personal cuando se registra en un sitio web o aplicación.

Los entregables de esta actividad son el enlace de la animación en PowToon y el decálogo de buenas
prácticas, los cuales deberán ser enviados a través del enlace dispuesto por el instructor en la LMS
Blackboard.

Se dará un espacio para la socialización de lo realizado por cada grupo en el ambiente de formación.

AMBIENTE REQUERIDO

Para el desarrollo de las actividades en esta guía, es necesario que el ambiente de formación cuente con
los siguientes elementos:

- Mínimo 10 computadoras (4 GB RAM, 500GB HDD, CPU Intel Core i3 o superior) Con conectividad
a internet.
- Tablero.
- Televisor o herramienta de proyección similar.

MATERIALES REQUERIDOS
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

- Cuaderno o libreta de apuntes


- Esferos y marcadores
- Cinta

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: Realiza el diagnóstico del Técnicas:


estado actual de la red de
Conoce los principales delitos acuerdo con los parámetros de Mesa Redonda.
informáticos y es consciente de seguridad establecidos, Lluvia de ideas.
los lugares en donde se identificando las amenazas,
encuentran almacenados sus Exposición.
vulnerabilidades, riesgos e
datos personales. impactos en la red de datos.
Análisis de caso.
Evidencias de Desempeño: Diseña el plan de seguridad de
Observación directa.
Demuestra conocimiento de los acuerdo al diagnóstico
delitos informáticos y las realizado, seleccionando el Instrumentos:
políticas de tratamiento de los hardware y software, métodos
y algoritmos de cifrado, Cuestionario.
datos personales.
verificando las condiciones
Evaluación de conocimientos.
Evidencias de Producto: físicas y eléctricas de la
organización, estableciendo
Análisis del caso presentado.
perfiles de usuario,
Video del dramatizado de una seleccionando sistemas de
situación donde se presente un detección y prevención de
delito informático. intrusos, definiendo controles
técnicos, operativos y
Decálogo de las buenas prácticas administrativos, realizando el
del usuario para proteger su plan de contingencia y de
información personal. recuperación de desastres para
la organización a nivel de
equipos de seguridad,
servidores, clientes y equipos
activos, siguiendo los
estándares internacionales
vigentes.

Implementa el plan de
seguridad diseñado, instalando
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

el hardware y software,
métodos y algoritmos de
cifrado, asegurando las
instalaciones físicas y eléctricas
de la organización,
configurando perfiles de
usuario, configurando
detectores de intrusos,
estableciendo conexiones
seguras, implementando
mecanismos de control
técnicos, operativos y
administrativos, poniendo en
marcha el plan de contingencia
y recuperación de desastres,
para la organización a nivel de
equipos de seguridad,
servidores, clientes y equipos
activos, siguiendo las normas
internacionales vigentes.

Monitorea la infraestructura de
red en la organización,
aplicando técnicas forenses,
análisis de registro de eventos,
control de cambios, análisis de
información, de acuerdo con el
plan de seguridad.

Elabora la documentación
técnica y administrativa de
acuerdo a los procedimientos,
políticas, normas y estándares
de seguridad implantados en el
plan de seguridad.

5. GLOSARIO DE TERMINOS
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación
de datos o negación de servicio (DoS).

Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La


computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede
ocurrir en la computadora o en otros lugares.

Malware: Es la descripción general de un programa informático que tiene efectos no deseados o


maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza
herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea,
y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a
través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software.
La mayoría del malware peligroso actualmente busca robar información personal que pueda ser
utilizada por los atacantes para cometer fechorías.

Sniffer: Herramienta de software que permite la captura de tráfico en una red de datos para su
análisis.

Software: los programas de ordenador, la lógica que permite realizar tareas al hardware (la parte
física).

Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto


de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de
los sistemas. Las vulnerabilidades pueden hacer lo siguiente: Permitir que un atacante ejecute
comandos como otro usuario, permitir a un atacante acceso a los datos, lo que se opone a las
restricciones específicas de acceso a los datos, permitir a un atacante hacerse pasar por otra
entidad, permitir a un atacante realizar una negación de servicio.

6. REFERENTES BILBIOGRAFICOS

Señal Colombia. (2013). Contacto Directo, Delitos informáticos. Bogotá, CO. YouTube. Recuperado de
https://www.youtube.com/watch?v=zFzNNc79Ndw

Canal HypnosMorfeo. (2016). El Ataque Hacker Mas Peligroso de la Historia- Virus Wannacry. YouTube.
Recuperado de https://www.youtube.com/watch?v=s6epDe7lqno

Escrivá Gascó, Gema. (2013). Seguridad informática. Macmillan Iberia.

Costas Santos, J. (2014). Seguridad informática. Madrid: RA-MA Editorial.

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Dayron Alexis Oliveros Instructor Teleinformática Feb-16-2018


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

8. CONTROL DE CAMBIOS

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es) Dayron Alexis Oliveros Instructor Teleinformática Ago- Corrección de


10- formato,
2018 estructuración
SENA

También podría gustarte