Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. PRESENTACION
Introducción:
Estimado aprendiz, es importante conocer acerca de cómo se tratan nuestros datos personales,
ya que, en muchas ocasiones, al registrarnos en servicios en línea, ignoramos los términos y
condiciones que éstos tienen y sin saberlo, podemos proporcionar información personal a
terceros.
Objetivo:
Reconocer las leyes que regulan el tratamiento de datos personales, así como las que
definen los procedimientos legales en situaciones donde se presentan delitos
informáticos.
Tomar conciencia de la responsabilidad que debemos tener frente a quien brindamos
nuestra información personal, así como las acciones que son consideradas ilegales en el
marco de las tecnologías de la información y las redes de datos.
GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
Para comenzar con el desarrollo de la temática, se organizarán pequeños grupos de mínimo 3 aprendices,
en donde se reflexionará acerca de las siguientes preguntas:
Terminada la reflexión en cada grupo, se hará una mesa redonda en donde cada grupo socializará lo
encontrado.
https://www.youtube.com/watch?v=zFzNNc79Ndw
Se realizarán aclaraciones y observaciones del video anterior con el instructor, para luego ver el siguiente
video que explica un caso de ataques informáticos real para su posterior análisis
https://www.youtube.com/watch?v=s6epDe7lqno
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
Una vez observado el video anterior, se formarán equipos de tres aprendices en donde identificarán los
siguientes aspectos en sus cuadernos
¿Cuáles considera las principales causas que ¿Cuáles fueron las consecuencias y pérdidas tras
permitieron que el ataque se llevara a cabo? el ataque?
Para finalizar esta actividad, se realizará una socialización de cada grupo en una mesa redonda, el
instructor aclarará dudas y se cerrará planteando a todos las siguientes inquietudes:
Actividad 1:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Con base en lo leído, desarrolle un mapa conceptual en donde explique cada uno de los
artículos y detalle cada uno de los delitos mencionados en esta ley.
NOTA: Puede desarrollar el mapa conceptual con la herramienta de su preferencia, sin embargo, al
momento de subir la evidencia, debe garantizar que pueda visualizarla el instructor, por lo que se
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
sugiere importar el mapa a formato JPG o PNG y subir estos archivos al espacio correspondiente en
la LMS Blackboard.
Actividad 2:
En esta actividad, analizará diferentes casos para clasificarlos según la actividad anterior.
Las consecuencias de esto pudieron haber sido mucho peores. Este malware fue hecho para
infiltrar los sistemas industriales de control de plantas de energía, presas y demás instalaciones
afines. En el caso de Natanz, llegó a controlar mil máquinas, a las cuales ordenó autodestruirse.
Así es, Stuxnet fue hecho con intenciones bélicas. Afortunadamente fue detectado a tiempo,
aunque su infección llegó a 13 países.
Caso 5 - WhatsApp para PC, scam antes de realidad: A principios del 2015, WhatsApp Web ya
había sido ampliamente adoptado en la comunidad de usuarios móviles, pero antes, cuando
todavía no existía este programa en forma legítima, era un frecuente gancho de scam. Como
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
millones de personas lo esperaban, eran muchos los que hacían clic sin dudarlo cuando se
encontraban con una oferta de WhatsApp para PC.
Ese es precisamente el título que llevaba un engaño descubierto por ESET en Brasil, que contenía
Después de haber leído y analizado cada caso, deberá clasificarlos en uno a más tipos de delitos
informáticos mencionados en la ley 1273 de 2009, justificando las razones que lo llevan a usted a
clasificarlo allí.
Ejemplo:
Caso – Un joven hacker accedió a los datos de nómina de los trabajadores de los almacenes de cadena
Surtimerk sin autorización previa, por lo que pudo obtener los datos personales y números de cuenta
bancaria de 2000 empleados.
Clasificación: Este caso se clasificaría como acceso abusivo a un sistema informático debido a que …
Actividad 3:
Lea con atención el decreto 1377 de 2013 sobre la protección de los datos personales,
disponible en el siguiente link:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646
1. Cree un mapa conceptual o mental que describa todo lo mencionado en el capítulo 1 del
decreto.
2. Cree una infografía (Puede ser de más de una página) acerca de lo mencionado en los
capítulos II y III del decreto: autorización y políticas de tratamiento.
Antes de subir las evidencias al espacio creado por el instructor, asegúrese de que estas
están completas y debidamente organizadas.
Actividad 2:
Ahora que ya conoces el marco legal que describe qué actos son delitos informáticos y los
lineamientos que las entidades deben cumplir con el uso de la información personal, es
importante poner en práctica lo aprendido y desde ahora, ser más cuidadosos con nuestros datos
personales en sitios web.
2. Escribir un decálogo de las buenas prácticas que un usuario debería seguir al dar
información personal cuando se registra en un sitio web o aplicación.
Los entregables de esta actividad son el enlace de la animación en PowToon y el decálogo de buenas
prácticas, los cuales deberán ser enviados a través del enlace dispuesto por el instructor en la LMS
Blackboard.
Se dará un espacio para la socialización de lo realizado por cada grupo en el ambiente de formación.
AMBIENTE REQUERIDO
Para el desarrollo de las actividades en esta guía, es necesario que el ambiente de formación cuente con
los siguientes elementos:
- Mínimo 10 computadoras (4 GB RAM, 500GB HDD, CPU Intel Core i3 o superior) Con conectividad
a internet.
- Tablero.
- Televisor o herramienta de proyección similar.
MATERIALES REQUERIDOS
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
4. ACTIVIDADES DE EVALUACIÓN
Implementa el plan de
seguridad diseñado, instalando
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
el hardware y software,
métodos y algoritmos de
cifrado, asegurando las
instalaciones físicas y eléctricas
de la organización,
configurando perfiles de
usuario, configurando
detectores de intrusos,
estableciendo conexiones
seguras, implementando
mecanismos de control
técnicos, operativos y
administrativos, poniendo en
marcha el plan de contingencia
y recuperación de desastres,
para la organización a nivel de
equipos de seguridad,
servidores, clientes y equipos
activos, siguiendo las normas
internacionales vigentes.
Monitorea la infraestructura de
red en la organización,
aplicando técnicas forenses,
análisis de registro de eventos,
control de cambios, análisis de
información, de acuerdo con el
plan de seguridad.
Elabora la documentación
técnica y administrativa de
acuerdo a los procedimientos,
políticas, normas y estándares
de seguridad implantados en el
plan de seguridad.
5. GLOSARIO DE TERMINOS
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación
de datos o negación de servicio (DoS).
Sniffer: Herramienta de software que permite la captura de tráfico en una red de datos para su
análisis.
Software: los programas de ordenador, la lógica que permite realizar tareas al hardware (la parte
física).
6. REFERENTES BILBIOGRAFICOS
Señal Colombia. (2013). Contacto Directo, Delitos informáticos. Bogotá, CO. YouTube. Recuperado de
https://www.youtube.com/watch?v=zFzNNc79Ndw
Canal HypnosMorfeo. (2016). El Ataque Hacker Mas Peligroso de la Historia- Virus Wannacry. YouTube.
Recuperado de https://www.youtube.com/watch?v=s6epDe7lqno
8. CONTROL DE CAMBIOS