Está en la página 1de 4

Actualización contenido programático Año 2017 con competencias

GUÍA DE TRABAJO
INVESTIGACIÓN
Conceptos de Seguridad Informática

PROGRAMA Tecnología en Gestión de Seguridad en redes de computadores


ACADÉMICO
Protegiendo mi identidad digital
ASIGNATURA
TIPO DE PRESENCIAL AUTODIRIGIDA REMOTA X
PRÁCTICA
HORAS DE LA 12 horas
PRÁCTICA:
TEMÁTICAS Elementos básicos de la seguridad informática; Tendencias actuales en la
DE LA seguridad informática, Estadísticas de crímenes informáticos. Principios de
PRÁCTICA seguridad informática
PROPÓSITO
Se entiende por seguridad de la información a todas aquellas medidas preventivas
y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e Integridad de esta. En el sentido jurídico la
seguridad de información se refiere a las obligaciones legales relativas a mantener
o mejorar la seguridad de la información y las medidas requeridas por la ley para
INTENCIONALIDADES

proteger, promover la eficiencia de la información, su procesamiento de acuerdo


FORMATIVAS

a los derechos y libertades de los individuos.

“Proteger los intereses de aquellos que dependen de la información, los


sistemas de información y comunicaciones que brindan la información, de los
daños, como resultado de fallas de: confidencialidad, disponibilidad e
integridad”

OBJETIVO GENERAL

Elaborar un documento con la necesidad de seguridad en la empresa, los


elementos básicos de la seguridad informática y los principios de seguridad
informática

OBJETIVOS ESPECÍFICOS

Identificar los principios de confidencialidad, disponibilidad, integridad,
autenticación, no repudio.
• Documentar las tendencias actuales en la seguridad informática, algunas
estadísticas de crímenes informáticos.
• Analizar la motivación y herramientas del atacante.
COMPETENCIAS
Reconocer los conceptos de integridad, confidencialidad y disponibilidad de la
información y el contexto de aplicación de cada uno de ellos en la cotidianidad.

FUNDAMENTACIÓN TEÓRICA

Seguridad de la Información

La ISO 27002:2013 define la Seguridad de la Información como la protección de la información


contra amenazas y riesgos para asegurar la continuidad del negocio, reducir al mínimo el daño al
negocio y maximizar el retorno de inversión y oportunidades de negocio.

Los sistemas de procesamiento de información son vulnerables a muchas amenazas que pueden
causar varios tipos de daños que pueden resultar en pérdidas significativas. Este daño puede ir desde
los errores de dañar la integridad de una base de datos hasta incendios y la destrucción de complejos
enteros. Las pérdidas pueden provenir de las acciones de los empleados de confianza, los hackers, la
perdida de datos por un simple descuido. Estimar con precisión las pérdidas no siempre es posible
porque muchas pérdidas nunca son descubiertos, y muchas otras se ocultan para evitar publicidad
negativa.

El criminal informático típico es un usuario autorizado, regularmente es cualquier usuario que ha


existido el tiempo suficiente para determinar qué acciones podría causar una auditoría. Empleados
deshonestos constituyen otro de los problemas de protección de la información. Fraude y el robo
puede ser cometido por propios y extraños, pero es más probable que se realice por los propios
empleados de la empresa.

En un ámbito conexo, empleados descontentos conforman otro elemento del problema. La última
área comprende los hackers o crackers.

Sin embargo, hoy en día la mayor parte de toda la información disponible para los empleados y otros
todavía se encuentra en forma impresa. Así que, para ser un programa eficaz, la protección de la
información debe ir más allá del pequeño ámbito de las Tecnologías de Información y abordar las
cuestiones de protección de la información en toda la empresa

DESCRIPCIÓN DE LA PRÁCTICA

Situación Problémica:

Investigar:
• La necesidad de seguridad informática en la empresa.
• Documentar las tendencias actuales en la seguridad informática, algunas estadísticas de
crímenes informáticos.
• Analizar la motivación y herramientas del atacante.
REFLEXIONES Y CONCLUSIONES.

Se pide:

A nivel individual elaborar un documento en normas APA con el desarrollo de la investigación arriba
planteada.
El archivo de investigación será subido en el Foro introducción a la seguridad informática que se
encuentra en el Aula Virtual para el 1er corte de la materia Protegiendo mi identidad digital

RECURSOS A UTILIZAR EN LA PRÁCTICA


MATERIALES QUE EL ESTUDIANTE MATERIALES Y EQUIPOS QUE LE
DEBE LLEVAR SERÁN SUMINISTRADOS PARA EL
LABORATORIO
• Material de apoyo publicado en la • Aula virtual
plataforma virtual • Links de referencia

SOFTWARE A UTILIZAR EN LA PRÁCTICA


• Navegador internet

METODOLOGÍA
MÉTODO O ACTIVIDADES
• Individualmente realizar la investigación propuesta en la Situación Problémica.
• Generar un archivo con el documento de investigación en formato WORD con norma APA
con el desarrollo del trabajo arriba planteado.

CRITERIOS DE EVALUACIÓN
• Trabajo individual
• Evidencias aportadas
INFORME O PRODUCTOS A ENTREGAR
• Subir en el espacio de actividades (Foro Investigación Principios) que se encuentra en el
Aula Virtual para la materia Protegiendo mi identidad digital, un archivo en formato WORD
para la investigación arriba planteada

RÚBRICAS DE EVALUACIÓN
CRITERIOS DE 4.5 - 5.0 4.0 - 4.5 3.0 - 3.5 2.5 - 3.0 CALIFICACION
EVALUACION
Expresa de manera No es copia fiel de Algunos párrafos son No se presenta de
clara y concisa las los textos copias fieles de los manera clara
1.- Definiciones ideas y conceptos consultados sino textos consultados. y completa. La
derivados de la una síntesis de Algunas ideas del relación con el
práctica realizada, ideas completas y tema están cortadas. problema planteado
las definiciones claras del tema. es prácticamente
son de autoría incongruente. El 60%
propia. del tema es copiado.

2.- Desarrollo de la Realiza todos los Realiza un 80% de Realiza un 60% a Realiza un 50% ó
experimentos, los experimentos, 70% de los menos de los
Práctica mencionando el mencionando el experimentos, experimentos,
procedimiento de procedimiento de mencionando el mencionando el
manera completa, manera completa procedimiento de procedimiento de
incluyendo el incluyendo el manera completa manera completa
material y equipo material y equipo incluyendo el incluyendo el
utilizado. Las utilizado. Las material y equipo material y equipo
respuestas son respuestas son utilizado. Las utilizado. Las
congruentes con congruentes con respuestas son respuestas no son
los experimentos los experimentos congruentes con los congruentes con los
realizados. realizados. experimentos experimentos
realizados. realizados.
3.- Interpretación, Recopila y ordena Presenta datos Tiene datos Tiene datos
los datos en ordenados en parcialmente parcialmente
Análisis de los relación con el relación con el ordenados, presenta ordenados, presenta
Resultados procedimiento. Se procedimiento. Se algunas algunas
presentan los datos presentan en tablas o gráficas, los tablas o gráficas, los
en tablas, gráficas, tablas, gráficas, resultados resultados se
dibujos, etc. dibujos, etc. se interpretan y interpretan y analizan
Claramente claramente analizan en 60% en un 50%
identificados. Los identificados, se a 70%. ó menos.
datos se interpretan y
interpretan y analizan
analizan parcialmente en un
comparativamente 80%.
con la información
bibliográfica
consultada.
4.- Conclusión Deduce el Deduce el Deduce parcialmente No deduce el
comportamiento comportamiento el comportamiento comportamiento de
de la(s) variable(s) de la(s) variable(s) de la(s) variable(s) la(s) variable(s)
estudiada(s) a estudiada(s) a estudiada(s) a partir estudiada(s) a partir
partir del partir del del problema del problema
problema problema planteado. planteado.
planteado. planteado. No incluye el No incluye el
Rechaza o acepta Incluye el rechazo rechazo o aceptación rechazo o
la hipótesis e o la aceptación de de la hipótesis ni aceptación de la
incluye propuestas la hipótesis, pero propone mejoras. hipótesis ni
de mejora o genera no las propuestas propone mejoras.
nuevos problemas. de mejoras.
5.- Actitud Participa Participa Es un observador No participa en la
propositiva e ocasionalmente o pasivo. realización de la
integralmente en lo hace práctica.
toda la práctica. constantemente,
pero sin
coordinarse con
sus compañeros.
BIBLIOGRAFÍA SUGERIDA
• Link https://www.edisa.com/wp-content/uploads/2019/08/ponencia_-
_tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
• La norma ISO 27001 - ISOTools https://www.isotools.org/pdfs-pro/iso-27001-sistema-
gestion-seguridad-informacion.pdf

Elaborado por: Revisado por:

Ing. Jorge Alonso Flórez Rojano

También podría gustarte