Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GUÍA DE TRABAJO
INVESTIGACIÓN
Conceptos de Seguridad Informática
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
•
Identificar los principios de confidencialidad, disponibilidad, integridad,
autenticación, no repudio.
• Documentar las tendencias actuales en la seguridad informática, algunas
estadísticas de crímenes informáticos.
• Analizar la motivación y herramientas del atacante.
COMPETENCIAS
Reconocer los conceptos de integridad, confidencialidad y disponibilidad de la
información y el contexto de aplicación de cada uno de ellos en la cotidianidad.
FUNDAMENTACIÓN TEÓRICA
Seguridad de la Información
Los sistemas de procesamiento de información son vulnerables a muchas amenazas que pueden
causar varios tipos de daños que pueden resultar en pérdidas significativas. Este daño puede ir desde
los errores de dañar la integridad de una base de datos hasta incendios y la destrucción de complejos
enteros. Las pérdidas pueden provenir de las acciones de los empleados de confianza, los hackers, la
perdida de datos por un simple descuido. Estimar con precisión las pérdidas no siempre es posible
porque muchas pérdidas nunca son descubiertos, y muchas otras se ocultan para evitar publicidad
negativa.
En un ámbito conexo, empleados descontentos conforman otro elemento del problema. La última
área comprende los hackers o crackers.
Sin embargo, hoy en día la mayor parte de toda la información disponible para los empleados y otros
todavía se encuentra en forma impresa. Así que, para ser un programa eficaz, la protección de la
información debe ir más allá del pequeño ámbito de las Tecnologías de Información y abordar las
cuestiones de protección de la información en toda la empresa
DESCRIPCIÓN DE LA PRÁCTICA
Situación Problémica:
Investigar:
• La necesidad de seguridad informática en la empresa.
• Documentar las tendencias actuales en la seguridad informática, algunas estadísticas de
crímenes informáticos.
• Analizar la motivación y herramientas del atacante.
REFLEXIONES Y CONCLUSIONES.
Se pide:
A nivel individual elaborar un documento en normas APA con el desarrollo de la investigación arriba
planteada.
El archivo de investigación será subido en el Foro introducción a la seguridad informática que se
encuentra en el Aula Virtual para el 1er corte de la materia Protegiendo mi identidad digital
METODOLOGÍA
MÉTODO O ACTIVIDADES
• Individualmente realizar la investigación propuesta en la Situación Problémica.
• Generar un archivo con el documento de investigación en formato WORD con norma APA
con el desarrollo del trabajo arriba planteado.
CRITERIOS DE EVALUACIÓN
• Trabajo individual
• Evidencias aportadas
INFORME O PRODUCTOS A ENTREGAR
• Subir en el espacio de actividades (Foro Investigación Principios) que se encuentra en el
Aula Virtual para la materia Protegiendo mi identidad digital, un archivo en formato WORD
para la investigación arriba planteada
RÚBRICAS DE EVALUACIÓN
CRITERIOS DE 4.5 - 5.0 4.0 - 4.5 3.0 - 3.5 2.5 - 3.0 CALIFICACION
EVALUACION
Expresa de manera No es copia fiel de Algunos párrafos son No se presenta de
clara y concisa las los textos copias fieles de los manera clara
1.- Definiciones ideas y conceptos consultados sino textos consultados. y completa. La
derivados de la una síntesis de Algunas ideas del relación con el
práctica realizada, ideas completas y tema están cortadas. problema planteado
las definiciones claras del tema. es prácticamente
son de autoría incongruente. El 60%
propia. del tema es copiado.
2.- Desarrollo de la Realiza todos los Realiza un 80% de Realiza un 60% a Realiza un 50% ó
experimentos, los experimentos, 70% de los menos de los
Práctica mencionando el mencionando el experimentos, experimentos,
procedimiento de procedimiento de mencionando el mencionando el
manera completa, manera completa procedimiento de procedimiento de
incluyendo el incluyendo el manera completa manera completa
material y equipo material y equipo incluyendo el incluyendo el
utilizado. Las utilizado. Las material y equipo material y equipo
respuestas son respuestas son utilizado. Las utilizado. Las
congruentes con congruentes con respuestas son respuestas no son
los experimentos los experimentos congruentes con los congruentes con los
realizados. realizados. experimentos experimentos
realizados. realizados.
3.- Interpretación, Recopila y ordena Presenta datos Tiene datos Tiene datos
los datos en ordenados en parcialmente parcialmente
Análisis de los relación con el relación con el ordenados, presenta ordenados, presenta
Resultados procedimiento. Se procedimiento. Se algunas algunas
presentan los datos presentan en tablas o gráficas, los tablas o gráficas, los
en tablas, gráficas, tablas, gráficas, resultados resultados se
dibujos, etc. dibujos, etc. se interpretan y interpretan y analizan
Claramente claramente analizan en 60% en un 50%
identificados. Los identificados, se a 70%. ó menos.
datos se interpretan y
interpretan y analizan
analizan parcialmente en un
comparativamente 80%.
con la información
bibliográfica
consultada.
4.- Conclusión Deduce el Deduce el Deduce parcialmente No deduce el
comportamiento comportamiento el comportamiento comportamiento de
de la(s) variable(s) de la(s) variable(s) de la(s) variable(s) la(s) variable(s)
estudiada(s) a estudiada(s) a estudiada(s) a partir estudiada(s) a partir
partir del partir del del problema del problema
problema problema planteado. planteado.
planteado. planteado. No incluye el No incluye el
Rechaza o acepta Incluye el rechazo rechazo o aceptación rechazo o
la hipótesis e o la aceptación de de la hipótesis ni aceptación de la
incluye propuestas la hipótesis, pero propone mejoras. hipótesis ni
de mejora o genera no las propuestas propone mejoras.
nuevos problemas. de mejoras.
5.- Actitud Participa Participa Es un observador No participa en la
propositiva e ocasionalmente o pasivo. realización de la
integralmente en lo hace práctica.
toda la práctica. constantemente,
pero sin
coordinarse con
sus compañeros.
BIBLIOGRAFÍA SUGERIDA
• Link https://www.edisa.com/wp-content/uploads/2019/08/ponencia_-
_tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
• La norma ISO 27001 - ISOTools https://www.isotools.org/pdfs-pro/iso-27001-sistema-
gestion-seguridad-informacion.pdf