Está en la página 1de 6

PROCESO DIRECCIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Denominación del Programa de Formación TECNICO EN CONTROL DE LA SEGURIDAD DIGITAL

Código del Programa de Formación: 228181

Diagnosticar la seguridad de la información de


Competencia acuerdo con métodos de análisis y normativa
técnica

Realizar el inventario de activos tecnológicos


relacionados con el manejo de la información
Resultados de Aprendizaje Alcanzar
aplicando técnicas e instrumentos definidos por
la organización.
Duración de la Guía: 10 horas

2. PRESENTACIÓN

¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus
hijos naveguen por la red sin que sepas qué hacen y qué
peligros se pueden encontrar? ¿Llevas un Smartphone en
tu bolsillo todo el día y nos sabes qué debes hacer para
estar seguro ante ataques informáticos?

Con el desarrollo de esta guía das el primer paso que te


dará respuesta a todas esas dudas y te ayudará a
adentrarte en el mundo de la seguridad digital e
informática de una forma clara, sencilla y amena.
3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión Inicial

Todos los servicios informáticos que disfrutamos están implementados sobre sistemas que
utilizan ordenadores con un hardware y un software concretos, configurados adecuadamente y
conectados entre sí y con los clientes mediantes redes de comunicaciones. Cualquiera de estos
elementos es susceptible de ser atacado por un saboteador o, simplemente, fallar. La seguridad
informática intenta evitarlo y, en caso de que ocurra, minimizar los daños para recuperar el
servicio lo antes posible.

¿Te has preguntado cuánto vale la información de tu móvil, o los datos almacenados en el disco
duro de tu ordenador? Te invito a ver este video y promover la importancia de proteger nuestros
activos de información.

https://www.youtube.com/watch?v=m7bnF7XkqnU

Responde los siguientes interrogantes:

¿Por qué debemos proteger nuestra información?


¿Qué debemos proteger?
¿Temes que alguien pueda usar tu ordenador sin tu permiso? ¿Por qué?

3.2 Actividades De Contextualización del aprendizaje

Apreciado Aprendiz:

En esta guía nos enfocaremos en saber los conceptos, características y tipos de


los activos de información.
Observa los videos a continuación y desarrolla las actividades de apropiación
Características críticas de la información
https://www.youtube.com/watch?v=o13BdmW5fp4

Valoración de activos
https://youtu.be/tGzHnP5hT1c

3.3 Actividades De Apropiación Del Conocimiento (Conceptualización Y Teorización)

Practica lo que aprendiste

I. Completa los enunciados con las opciones presentadas en el video.

a) La información se clasifica en: crítica, valiosa y ________________.

b) La información ____________ debe manejarse con extrema


precaución y sólo por los más altos rangos administrativos de la misma.

c) La información ______________ es un activo muy importante para la


organización, la cual, debe manipularse con cuidado.

Los ____________ son los componentes indispensables para el funcionamiento


de un sistema informático.

II. Completa la tabla de acuerdo con el tipo de activo al que corresponde cada
opción de la primera columna. (coloca 5 ejemplos de cada activo)

Tipo de activo Ejemplo

Información y
datos
Físicos
Humanos

III. Reflexiona sobre el valor de los datos e información y explica brevemente por
qué es importante cuidarlos y porque los activos de información y datos son más
importantes que los activos físicos
3.4 Actividades De Transferencia Del Conocimiento

a. Realiza una infografía donde puedas explicar cuáles son los activos de un
sistema informático y su clasificación.

b. Identifica al menos 5 activos del centro de cómputo dónde te estás


capacitando (casa, oficina, cybercafé) y evalúa el impacto que tienen
siguiendo la metodología de la clase “Valoración de activos”.

4. ACTIVIDADES DE EVALUACION

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Producto: Identifica recursos tecnológicos TÉCNICA:


Guía de aprendizaje de hardware y software de Valoración de Producto
resuelta seguridad digital de acuerdo INSTRUMENTO:
Con los requerimientos técnicos Lista de Chequeo de Producto
establecidos por la entidad.

5. GLOSARIO DE TÉRMINOS

Activo (Asset)

Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo
tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de
cómputo y maquinaria, también puede ser la Información y propiedad intelectual.

Autenticación

El procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un


sistema de control de acceso.
Cifrar

Una transformación criptográfica de texto claro a mensaje cifrado.

Disponibilidad

El proceso de asegurar que los sistemas e información sean accesibles para usuarios autorizados
cuando ellos lo requieran.

Identificación

Los medios por los cuales un usuario reclama una identidad especifica sin validación a un
sistema.

Integridad

Garantiza la exactitud y completitud de la información y los métodos de procesamiento.

Phishing

es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la


cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas,
datos bancarios, etc.) de forma fraudulenta.

Política de seguridad

Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto a la
seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a
los que están expuestos.

Infografía

Una infografía es una colección de imágenes, gráficos y texto simple (minimalista) que resume un
tema para que se pueda entender fácilmente.

Ransomware

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario
cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De
esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para
que, supuestamente, pueda recuperar sus datos.
Sniffer

Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de
capturar información.

Virus Definición

Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones


existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar
otros archivos.

6. REFERENTES BIBLIOGRÁFICOS

Roa, Buendía, José Fabián. Seguridad informática, McGraw-Hill España, 2013. ProQuest
Ebook Central,
http://ebookcentral.proquest.com/lib/senavirtualsp/detail.action?docID=3211239.
Created from senavirtualsp on 2020-04-26 21:24:57.

7. CONTROL DEL DOCUMENTO

Dependencia Fecha
Nombre Cargo

Autor (es)
Instructor Automatización 27 – Abril – 2020
OSCAR VANEGAS SUAREZ

También podría gustarte