Está en la página 1de 17

PROCESO DE GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

● Denominación del Programa de Formación: TC en Sistemas


● Código del Programa de Formación:
● Nombre del Proyecto: 2096228
● Fase del Proyecto: Fase 2
● Actividad de Proyecto: Identificar los manuales de funcionamiento y procedimientos legales, para la
utilización de herramientas tic, de acuerdo con los requerimientos, manuales de funcionamiento,
procedimientos y estándares.
● Competencia: MANTENER EQUIPOS DE CÓMPUTO SEGÚN PROCEDIMIENTO TÉCNICO.
● Resultados de Aprendizaje Alcanzar: DOCUMENTAR EL MANTENIMIENTO DE EQUIPOS DE
CÓMPUTO, DE ACUERDO CON EL PROCEDIMIENTO Y LOS FORMATOS ESTABLECIDOS.
● Duración de la Guía: 60 horas

1. PRESENTACIÓN
Las Tecnologías de la Información y las Comunicaciones (TIC) son cada vez más usadas para
el apoyo y automatización en las actividades desarrolladas por la sociedad y los diferentes
sectores económicos. El sector educativo no es ajeno a estos cambios, dado a los constantes
avances y la apertura de mercados, requieren de personas con capacidad creadora e
innovadora que apliquen las nuevas tecnologías y desarrollen un papel importante en las
organizaciones. Son muchas las Mipymes que se están atreviendo a entrar en las revueltas
aguas del Internet y al uso de estas tecnologías; ya sea por obligación, por devoción o por
ambos motivos, lo cierto es que cada vez hay más empresas que asoman la cabeza en este
complicado mundo que a veces, a quien carece de cualquier conocimiento sobre la materia, le
puede parecer más árido de lo que en realidad es.

Actualmente las empresas pueden funcionar, pero requieren de la informática, es a través de


ella, que todo se resuelve con mayor facilidad; por ende, como aprendiz debe adquirir
habilidades en el manejo de las TIC. Lo invito para que cada una de las actividades plasmadas
en esta guía, la desarrolle de manera colaborativa y autónoma tal como sea descrita durante el
desarrollo de la misma.

GFPI-F-135 V01
2. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1. Actividad de reflexión Inicial

LAS TIC EN EL ENTORNO EMPRESARIAL: Las


Tecnologías de la Información y las Comunicaciones
(TIC), son unas excelentes herramientas de gestión
empresarial, que ayuda positivamente para el desarrollo
y viabilidad de las organizaciones. Las TIC agregan
valor a las actividades operacionales y de gestión
empresarial en general y permite a las empresas
obtener ventajas competitivas, permanecer en el
mercado y centrarse en su negocio; pero algunas
empresas no están utilizando las Tecnologías de la
Información como herramientas competitivas en sus negocios y por lo tanto están destinadas a
limitar su crecimiento. Según un estudio desarrollado por el Instituto de Investigaciones en
Tecnoeconomía (Techno Economy Research - TRI), las empresas que no utilizan las
Tecnologías de la Información como herramientas competitivas en sus negocios, limitan su
crecimiento empresarial y perderían hasta un 30% de sus ingresos. Considerando que según
una investigación desarrollada por Prompyme (2005), menos del 10% de las empresas utilizan
las TIC, entonces aproximadamente el 90% de las pymes del país estarían perdiendo
anualmente un monto que oscila entre el 10 y el 30% de sus ingresos. Actualmente existe un
déficit en el uso de las TIC a nivel empresarial porque no se usa la tecnología de acuerdo a las
necesidades de los negocios. "Muchos empresarios creen que estar automatizado (o usar
eficientemente las TIC) es comprar computadoras indiscriminadamente, tener una salida a
Internet y comprar software de contabilidad y planillas. Y están en un error, mientras no usen
eficientemente la tecnología no tendrán ventajas competitivas sobre las otras empresas"

Según la lectura, responda de forma individual los siguientes interrogantes:

● ¿Qué significa la sigla TIC? Tecnologías de la Información y la Comunicación

● ¿Qué importancia tienen las TIC en su entorno social y educativo?


GFPI-F-135 V01

Las TIC en el entorno social, nos permiten aportar y que aporten conocimiento en
general. Además, nos brinda diferentes herramientas como lo pueden ser para la
comunicación, la organización en los diferentes medios, existe la democratización (Es
importante para el desarrollo inclusivo y sostenible. Pero también constituye requisito
previo para el cumplimiento de otros derechos básicos como lo son los sociales,
económicos y culturales.) en el acceso a la información, entre otros.

● ¿Considera que cualquier elemento que hace parte de las TIC ayuda a mejorar los
procesos organizacionales y educativos?

Sí, ya que las TIC permiten una asignación optimizada de recursos mediante la
automatización de tareas, permiten ventajas en la configuración y administración de
bases de datos. También, la organización e intercambio oportuno de información que
se pueda realizar entre los miembros de una empresa o en la educación. Existe una
mayor velocidad del flujo de documentos y mano de obra, lo que reduce los costos
asociados a la comunicación y facilita los procesos de aprendizaje que se le pueda dar
a una persona.

● ¿Cree usted que todas las empresas en Colombia deben utilizar las herramientas
tecnológicas?

Sí, debido a que esto ayuda a que las empresas expandan su crecimiento, siempre y
cuando den un buen uso de estas tecnologías. También, tal como se mencionó
anteriormente permiten una mejor comunicación y organización en general de la
empresa, por ende existe un menor riesgo de que la empresa pueda obtener pérdidas.

● ¿Considera que la no implementación de las tecnologías genera pérdidas para las


empresas?

Sí, tal y como nos lo menciona el texto, pueden perder una gran porcentaje de
ganancias debido a que no se dan a conocer adecuadamente. Un ejemplo más puntual
podría ser el proceso de la automatización de tareas que no solo libera tiempo, sino
que es un recurso que puede redireccionarse a labores estratégicas, lo cual puede
poner a disposición de la organización los conocimientos y aptitudes de sus
trabajadores para resolver problemas o identificar oportunidades de negocio, y ayudan
a favorecer la apertura de la organización a nuevos mercados tanto nacionales como
internacionales.

Con la asesoría del docente/instructor socialice sus respuestas. Recuerde joven aprendiz que su
participación es importante y ayuda a construir conocimientos.

3.2. Actividades de contextualización e identificación de conocimientos


necesarios para el aprendizaje.

Estimado aprendiz, a partir de sus conocimientos previos observe en la siguiente tabla los
logos presentados e identifique qué herramienta representa cada uno y cuál GFPI-F-135
es suV01
funcionalidad para las empresas y su Institución Educativa.
Participe activamente en la socialización de las respuestas dadas a través de una mesa
redonda o conversatorio según las indicaciones impartidas por el docente/instructor.

TRELLO ANYDESK
Empresa: Educación: Empresa: Educación:
permite a los Puede Permite una crea aulas
equipos ayudarte a transmisión de virtuales para
gestionar organizar tu datos rápida y sus estudiantes
cualquier tipo aprendizaje segura entre y permite un
de proyecto y de manera dispositivos. acceso remoto
flujo de trabajo, estructurada. rápido y fácil
así como a los
supervisar dispositivos
tareas. vinculados en
la zona
educativa.

HTML EXCEL
Empresa: Educación: Empresa: Educación:
Permite la Permite a los Permite Permite
creación de una estudiantes mejorar la optimizar el
página web que tener la productividad tiempo de
pueda requerir capacidad al facilitar el procesamiento
la empresa, para tratamiento de de datos,
para darse a programar o los datos con mejorando tu
conocer, etc. crear páginas funciones efectividad y
web y tener como la eficiencia en
un mejor ordenación, el estudio.
desarrollo los filtros, la
tecnológico búsqueda, etc.
TEAMVIEWE DRIVE
R Educación: Empresa: Educación:
Empresa: Este Te permite Es una
Posee programa crear herramienta
funciones de permite la documentos que permite
acceso remoto, comunicació para compartir guardar los
permiten n remota para con tu equipo trabajos
celebrar que los de trabajo, escolares,
reuniones y docentes colaborando también
proveer un puedan dar todos al organizarlos
servicio de clases de mismo tiempo en carpetas y
asistencia forma y evitando la compartirlos
técnica en la totalmente creación de con los demás
nube. virtual. distintas compañeros.
versiones.
GFPI-F-135 V01
SKYPE YOUTUBE
Empresa: Educación: Empresa: Educación:
Esta Nos permite Permite que la Permite que
herramienta nos reunirnos empresa se mediantes los
brinda la tanto con pueda dar a videos los
capacidad de nuestros conocer estudiantes
hacer compañeros mediante sus puedan tener
videoconferenci como con los videos, o mucho
as y que docentes para también material de
además, los desarrollar didácticas, o estudio o
empleados temas de proposiciones también
puedan estudio. de planes de puedan
interactuar o negocios, etc. impartir su
ver la grabación conocimiento.
de esta.
PYTHON OUTLOOK
Empresa: Educación: Empresa: Educación:
Es utilizado Nos ayuda a Es utilizado Nos brinda la
para construir compilar para la capacidad de
aplicaciones códigos para constante enviar un
web, analizar la creación comunicación correo a
datos, de software, con los nuestros
automatizar y también directivos y compañeros y
operaciones y nos ayuda a empleados y docentes,
crear comprender también el además de
aplicaciones cómo están envío masivo compartir
empresariales construidas de correos. información
fiables y muchas cosas importante.
escalables. en la web.

3.3. Actividades de apropiación del conocimiento (Conceptualización y


Teorización)

Actividad de aprendizaje 1: Foro: Un poco de Normatividad

Actividad: Apreciado aprendiz consulte utilizando los buscadores en internet y responda a las
siguientes preguntas:

¿Cuál es la legislación utilizada en Colombia para el manejo de las TIC? GFPI-F-135 V01
Ley 1341 de 2009, (Julio 30) Por la cual se definen principios y conceptos sobre la sociedad de la
información y la organización de las Tecnologías de la Información y las Comunicaciones - TIC-,
se crea la Agencia Nacional de Espectro y se dictan otras disposiciones.

¿Cuáles son las normas legales vigentes en Colombia para la utilización de las TIC?

DECRETO 1078 DE 2015

¿Cuáles son las políticas de seguridad y privacidad de la información?

1. Política del Sistema de Gestión de Seguridad de la Información (SGSI).


2. Política de control de acceso físico.
3. Política de limpieza del puesto de trabajo.
4. Política de software no autorizado.
5. Política de descarga de ficheros (red externa/interna).
6. Política de copias de seguridad.
7. Política de intercambio de información con otras organizaciones.
8. Política de uso de los servicios de mensajería.
9. Política de retención de registros.
10. Política sobre el uso de los servicios de red.
11. Política de uso de informática y comunicaciones en movilidad.
12. Política de teletrabajo.
13. Política sobre el uso de controles criptográficos.
14. Política de cumplimiento de disposiciones legales.
15. Política de uso de licencias de software.
16. Política de protección de datos y privacidad.

Actividad 1.1 Mapa Mental

Por favor revise el documento de apoyo llamado Política de seguridad de la información y SGSI,
luego realice un mapa mental sobre el tema. Consultar cómo se realiza un mapa mental.

GFPI-F-135 V01
Actividad de aprendizaje 2: Emparejamiento

En un entorno empresarial globalizado y competitivo como el


existente en la actualidad, las empresas dependen cada vez más
de sus sistemas de información y de la información que estos
administran, pues se ha demostrado que tienen una enorme
influencia en la toma de decisiones estratégicas para aumentar
su nivel de competitividad. GFPI-F-135 V01

El problema de la seguridad de la información se caracteriza por la complejidad y la


interdependencia. La gestión de la seguridad contiene un número importante de factores y
elementos que se interrelacionan entre sí. Las MiPymes suelen tener una débil comprensión
de la seguridad de la información, tecnologías de seguridad y medidas de control y suelen
dejar el análisis de riesgos o el desarrollo de las políticas de seguridades olvidadas.

Estimado aprendiz, teniendo en cuenta el documento “Política de seguridad de la información


y SGSI” Realice la siguiente actividad. Nota: Copie y pegue las tablas en un nuevo documento
y realice las relaciones en ese nuevo documento, luego guarde el documento y súbalo a
Territorium en el espacio indicado por el instructor.

Relacione la columna A con la columna B

A B
Vulnerabilidad Contramedida
Física: Robo o destrozo
Instalación de Antivirus
del
sistema informático.
Natural: Incendio, Firewalls, administradores
una que
inundación, terremotos. supervisan las
comunicaciones
Hardware y Software: Fallos Introducir una contraseña
y debilidades de los de seguridad para cada
aparatos activo de la empresa.
informáticos.
Comunicaciones:
Vulneradas, por un hacker Extintores, detectores
que entra en nuestra base de humo
de datos a través
de Internet
Humana: Usuarios que
pueden alterar la seguridad Servicio técnico
de nuestro sistema
informático.
Interrupción: Indefinida o
momentánea, producida Cámaras de vigilancia
por
virus
GFPI-F-135 V01
Con orientación del docente/instructor, se analizará cada uno de los ítems de las columnas A y
B.

Actividad de aprendizaje 3: Cuestionario inicial

Apreciado aprendiz, utilizando los diferentes navegadores Web defina los siguientes términos
en forma individual e identifique dos buenas y dos malas prácticas en la utilización de cada
una de ellas:

✔ Correo electrónico: Es un servicio que permite el intercambio


de mensajes a través de sistemas de comunicación electrónicos.

Ventajas:
1. Es rápido el envío y la recepción de correos, ocurre casi al instante.
2. Es una herramienta muy útil para promoción comercial a través del
envío masivo de emails.

Desventajas:
1. Puede provocar sobrecarga de información.
2. Puede ser objeto de virus, fraude o ciberataques.

✔ Mensajería Instantánea (WhatsApp, Facebook, Twitter,


Instagram, Messenger): La mensajería instantánea es el tipo
de comunicación que se establece entre dos o más personas,
mediante el intercambio de mensajes de texto, casi en tiempo
real, a través de una aplicación.

Ventajas:
1. Conexión a nivel mundial.
2. Ofrecen multitud de oportunidades a nivel laboral.

Desventajas:
1. Posibilidad de fraude o de robo de identidad.
2. Pueden llegar a ser muy adictivas

✔ Video Conferencia: Una videoconferencia es un servicio


multimedia que permite la interacción entre distintas personas
o grupos de trabajo. Básicamente consiste, en interconectar
mediante sesiones interactivas a un número variable de
interlocutores, de forma que todos pueden verse y hablar entre
sí.

Ventajas:
1. Permite hablar con otras personas y verse cara a cara. La relación y GFPI-F-135 V01
colaboración con ellos será mejor.
2. Los educadores pueden enseñar desde un lugar remoto a sus
estudiantes.
Desventajas:
1. Problemas técnicos como fallas de hardware, problemas de conexión
de red, problemas de software, etc.
2. La videoconferencia requiere una cámara de video o cámara web,
además de una entrada y salida de audio, como auriculares, teléfono o
micrófono y parlantes.

✔ Macro en Excel: Las denominadas macros, que se traducirían


del inglés como “instrucciones”, registran una secuencia de
comandos para que puedan ser ejecutadas automáticamente por
el usuario en un determinado momento, convirtiéndose así en
un elemento de apoyo más que bien recibido.

Ventajas:
1. Al ser más pequeño el código fuente, también es más fácil de leer por
otros.
2. Menor posibilidad de cometer errores por repetición.

Desventajas:
1. El código ejecutable se vuelve más grande con cada llamada a la
macro.
2. Las macros deben ser bien planeadas para evitar la redundancia de
código.

✔ Servicio Web y Acceso a Internet: Es un método de


comunicación entre dos aparatos electrónicos en una red. Es
una colección de protocolos abiertos y estándares usados para
intercambiar datos entre aplicaciones o sistemas.

Ventajas:
1. Masificación del conocimiento.
2. Acceso a múltiples contenidos.

Desventajas:
1. Exposición a contenido inapropiado.
2. Noticias falsas.

✔ Trello: herramienta flexible para la gestión del trabajo, con la


que los equipos pueden diseñar planes, colaborar en proyectos,
organizar flujos de trabajo y hacer un seguimiento del progreso
de una manera visual, productiva y gratificante.

Ventajas: GFPI-F-135 V01


1. Las tareas y proyectos son compartidos en tiempo real.
2. Incrementa la productividad del equipo.
Desventajas:
1. En vista de que en Trello todo se encuentra organizado en tableros, al
momento de llevar a cabo proyectos grandes puede llegar a ser tedioso el
momento de crear nuevas tareas y/o asignaciones.
2. No cuenta con etiquetas globales de proyecto, si no que en cada
tablero se deben establecer las etiquetas.

✔ Aplicaciones de bases de datos: En vista de que en Trello todo se encuentra organizado en


tableros, al momento de llevar a cabo proyectos grandes puede llegar a ser tedioso el momento de
crear nuevas tareas y/o asignaciones.

Ventajas:
1. Acceso rápido a los datos.
2. Aumenta la productividad.

Desventajas:
1. Las fallas críticas en bases de datos pueden darse por falla de
hardware, software o ataque hacker. Por eso siempre es vital tener
respaldos de toda la información.
2. Las bases de datos digitales siempre son y serán presa de ataques
remotos por parte de hackers, crackers, troyanos y virus maliciosos.

✔ Python: Es un lenguaje de programación de alto nivel que se


utiliza para desarrollar aplicaciones de todo tipo. Se trata de un
lenguaje interpretado, es decir, que no es necesario compilarlo
para ejecutar las aplicaciones escritas en Python, sino que se
ejecutan directamente por el ordenador utilizando un programa
denominado interpretador, por lo que no es necesario
“traducirlo” a lenguaje máquina.
Ventajas:
1. Python es compatible con todos los sistemas operativos
2. Python es un lenguaje de programación desarrollado bajo la licencia
de código abierto, todos pueden usarlo y distribuirlo libremente.

Desventajas:
1. La lentitud de Python se debe principalmente a su naturaleza dinámica
y versatilidad.
2. En el caso de que una tarea requiera mucha memoria, Python no es la
mejor opción.

✔ Equipos de comunicaciones fijos y móviles: Los equipos de


comunicaciones, son aquellos con los que se pueden realizar la
transmisión y recepción de voz, datos y video; definiéndose
como el hardware utilizado para la comunicación de estos
elementos. GFPI-F-135 V01

Ventajas:
1. Permiten la comunicación tanto corta como a larga distancia.
2. La comunicación puede ser en forma de voz, datos, videos o una
mezcla.

Desventajas:
1. En el caso de los equipos fijos, no se pueden utilizar de forma libre,
ya que no se pueden desplazar.
2. En caso de que no haya red o señal, el terminal no se puede utilizar
para la correcta comunicación.

✔ Anydesk: El software de escritorio remoto de alto rendimiento


de AnyDesk permite compartir el escritorio sin latencia, un
control remoto estable y una transmisión de datos rápida y
segura entre dispositivos.

Ventajas:
1. Disponible para numerosas plataformas
2. Una rápida conexión entre dispositivos.

Desventajas:
1. Licencia de pago para funciones profesionales.
2. Para grandes empresas de más de 1500 equipos, es un software
costoso.

✔ Teamviewer: Es una solución para todo en uno de acceso


remoto rápido y seguro a ordenadores y redes, que ofrece toda
una serie de potentes funciones de acceso remoto que facilitan
el control remoto, permiten celebrar reuniones y proporcionan
un servicio de asistencia técnica en la nube.

Ventajas:
1. Cuenta con una interfaz intuitiva.
2. Admite la transferencia de archivos.

Desventajas:
1. Contiene un alto costo para su completa funcionalidad.
2. No opera por medio de servidores Proxy.

En el aula y siguiendo los direccionamientos del docente/instructor analizaremos las buenas y


malas prácticas en el uso de las herramientas tic.

Actividad de aprendizaje 4: Complete la palabra.

En razón a la anterior actividad, nos disponemos a identificar de GFPI-F-135 V01


la siguiente lista el tipo de herramienta TIC, que pueden ser de
voz, de datos, de textos o de imágenes. Complete las palabras
con una frase alusiva.
Ejemplo: Google App. … es una aplicación disponible
gratuitamente para Android e iOS, reúne todas las
funcionalidades del buscador de Google y muchas más.

La utilización de bots. ...ayuda a realizar tareas repetitivas, predefinidas y automatizadas. Están


diseñados para imitar o sustituir el accionar humano.
La Interfaz de voz. ... permite la interacción humana con ordenadores a través de una plataforma
de voz/habla para iniciar procesos o servicios automatizados.
La Inteligencia Artificial. ... son sistemas o máquinas que imitan la inteligencia humana para
realizar tareas y pueden mejorar a partir de la información que recopilan.
La Internet de las Cosas (IoT) ... son los objetos que llevan incorporados sensores, software y
otras tecnologías con el fin de conectarse e intercambiar datos con otros dispositivos y sistemas
a través de Internet.
La Blockchain …Es una estructura matemática para almacenar datos de una manera que es casi
imposible de falsificar. Es un libro electrónico que crea un registro inmutable de sus
transacciones.
Me gusta Google Translate. ... porque nos permite conocer el significado de otros lenguajes y
también si queremos aprender palabras básicas.
Google Maps y Google Earth. ...nos ayudan a encontrar algún lugar que desconozcamos y
explorarlos. También, nos puede brindar la capacidad de darnos instrucciones guiadas para un
destino.
Google Photos. ... es una aplicación que nos ayuda a almacenar nuestros recuerdos mediante
fotos, collages o videos. Además, para que no se pierdan pueden estar almacenados en la nube.
YouTube…es la red de videos más grande actualmente creado en internet, donde podemos
encontrar desde videos con fines educativos hasta videos de entretenimiento.

3.4. Actividades de transferencia de conocimiento.

Utilizando la plataforma Wix diseñe una página web, aplique todas las herramientas
disponibles: gráficos, imágenes, fotografías, textos, botones, cuadros, apoyándose en el
documento “Procedimientos de Seguridad de la Información”, visto en el mapa conceptual de
la actividad 1.

Link de página Wix:

https://santiagoramirezqui.wixsite.com/sgsi

Al finalizar la actividad se enviará el link al docente/instructor. Capture un pantallazo y


GFPI-F-135 V01
consérvelo en el portafolio de evidencias.
Materiales de formación:
Lápices, esferos marcadores, pliegos de papel, hojas de examen, cuadernos, calculadora.
Equipos de cómputo con conexión a internet.

3. ACTIVIDADES DE EVALUACIÓN

Técnicas e
Evidencias
Criterios de Evaluación Instrumentos
de
de
Aprendiza
Evaluación
je
Evidencias - Reconoce características de equipos tic,
Técnica:
de tipos de software y servicios de internet, de
Conocimiento: acuerdo con la tecnología a utilizar.
Formulación
Realiza el foro - Elige herramientas tic, de acuerdo con las
de preguntas
temático en necesidades de información y
Territorium. comunicación.
Instrumento:
- Aplica funcionalidades de sistema
Resolver operativo, de acuerdo con las necesidades Cuestionario
cuestionario de administración de los recursos del
equipo.
- Prueba el funcionamiento de los equipos,
productos o servicios obtenidos con el uso
Evidencias
de herramientas tic, de acuerdo con los
requerimientos realizados.
de desempeño:
- Maneja computadores, periféricos,
Utiliza herramientas
tabletas y equipos celulares, de acuerdo
TIC de acuerdo con Técnica:
con las funcionalidades y manuales de uso.
las necesidades Observación
- Maneja procesador de texto, hoja de
de cálculo, software para presentaciones y
software específico, de acuerdo con las Instrumento:
información
funcionalidades de los programas. Lista de
y comunicación. - Utiliza motores de búsqueda, programas chequeo
de navegación, correo electrónico,
Elabora Mapa transferencia de archivos, chat, programas
Mental de e-learning y computación en la nube, de
acuerdo con las GFPI-F-135 V01
necesidades de información y
comunicación.
Evidencias de Técnica:
- Participa en redes sociales, de acuerdo
Producto: Entrega Valoración
con las necesidades de comunicación.
Mapa Mental – del
-Aplica buenas prácticas de uso de la
Resuelve y entrega producto –
tecnología tic, de acuerdo con los
cuadro de Observació
estándares y recomendaciones.
emparejamiento. n.

4. GLOSARIO DE TÉRMINOS

Acceso a la información pública: Derecho fundamental consistente en la facultad que tienen


todas las personas de conocer sobre la existencia y acceder a la información pública en
posesión o bajo control de sujetos obligados. (Ley 1712 de 2014, art 4)

Activo: En relación con la seguridad de la información, se refiere a cualquier información o


elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios, personas…)
que tenga valor para la organización. (ISO/IEC 27000).

Activo de información: En relación con la privacidad de la información, se refiere al activo que


contiene información pública que el sujeto obligado genere, obtenga, adquiera, transforme o
controle en su calidad de tal.

Archivo: Conjunto de documentos, sea cual fuere su fecha, forma y soporte material,
acumulados en un proceso natural por una persona o entidad pública o privada, en el transcurso
de su gestión, conservados respetando aquel orden para servir como testimonio e información a
la persona o institución que los produce y a los ciudadanos, o como fuentes de la historia.
También se puede entender como la institución que está al servicio de la gestión administrativa,
la información, la investigación y la cultura. (Ley 594 de 2000, art 3)

Amenaza: Causa potencial de un incidente no deseado, que puede provocar daños a un


sistema o a la organización. (ISO/IEC 27000).

Análisis de riesgo: Proceso para comprender la naturaleza del riesgo y determinar el nivel de
riesgo. (ISO/IEC 27000).

Auditoría: Proceso sistemático, independiente y documentado para obtener evidencias de


auditoria y obviamente para determinar el grado en el que se cumplen los criterios de auditoria.
(ISO/IEC 27000).

Autorización: Consentimiento previo, expreso e informado del Titular para llevar a cabo el
Tratamiento de datos personales (Ley 1581 de 2012, art 3)

Bases de Datos Personales: Conjunto organizado de datos personales que sea objeto de
GFPI-F-135 V01
Tratamiento (Ley 1581 de 2012, art 3)
Ciberseguridad: Capacidad del Estado para minimizar el nivel de riesgo al que están
expuestos los ciudadanos, ante amenazas o incidentes de naturaleza cibernética. (CONPES
3701).

Ciberespacio: Es el ambiente tanto físico como virtual compuesto por computadores,


sistemas computacionales, programas computacionales (software), redes de
telecomunicaciones, datos e información que es utilizado para la interacción entre usuarios.
(Resolución CRC 2258 de 2009).

Control de las políticas: los procedimientos, las prácticas y las estructuras organizativas
concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de
riesgo asumido. Control es también utilizado como sinónimo de salvaguarda o contramedida.
En una definición más simple, es una medida que modifica el riesgo.

Datos Abiertos: Son todos aquellos datos primarios o sin procesar, que se encuentran en
formatos estándar e interoperables que facilitan su acceso y reutilización, los cuales están bajo
la custodia de las entidades públicas o privadas que cumplen con funciones públicas y que son
puestos a disposición de cualquier ciudadano, de forma libre y sin restricciones, con el fin de
que terceros puedan reutilizarlos y crear servicios derivados de los mismos (Ley 1712 de 2014,
art 6)

Datos Personales: Cualquier información vinculada o que pueda asociarse a una o varias
personas naturales determinadas o determinables. (Ley 1581 de 2012, art 3).

5. REFERENTES BIBLIOGRÁFICOS
GFPI-F-135 V01

http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/SINAE/Productos%20SINAE%2020
13/Compilacion_Normativa.pdf

http://biblioteca.archivogeneral.gov.co/pmb/opac_css/

ISO/
IEC27002,InformationTechnology.SecurityTechniques.Codeofpracticeforinformationsecurtyco
ntrols

GFPI-F-135 V01
https://www.mineducacion.gov.co/1759/w3-article-340148.html?_noredirect=1

http://mintic.gov.co/portal/604/articles-7077_Programa_Gestion_Documental.pdf

http://www.ccp.gov.co/ciberseguridad/recomendaciones/pymes

https://repositorio.cepal.org/bitstream/handle/11362/4818/1/S110124_es.pdf

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor(es) Cristian Trujillo Instructor CESGE 29/09/2021

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del


Cambio

Autor(es) Santiago Realización de


Ramirez Estudiante CESGE 21\07\2022 la actividades
Quintero propuestas

GFPI-F-135 V01

También podría gustarte