Está en la página 1de 13

UNIDADES DIDÁCTICAS DEL CURSO EN LÍNEA

 
Programa: Sistemas de Información

Clave del curso en línea: Nombre del curso: Control y Seguridad


Informática

Nombre de la Unidad didáctica 4: Seguridad Informática

Introducción: La seguridad física y lógica de la información cada vez más está siendo
amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es
por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna
vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos
los recursos computacionales y de información estratégicos para el negocio.

Objetivo: Conocer los conceptos de seguridad física y lógica así como las diferentes formas
en que se puede proteger la información y todos los recursos computacionales de los delitos
informáticos y el terrorismo computacional.

UNIDADES DIDÁCTICAS DEL CURSO EN LÍNEA


 
Nombre de la Unidad didáctica 4: Seguridad Informática

Contenidos

Tema 1. Seguridad Física y Lógica   (2 hrs.)


  Subtema 1: Definición de seguridad Física
  Subtema 2: Definición de seguridad Lógica
  Subtema 3: Controles relacionados

Tema 2. Delitos Informáticos   (4 hrs.)


   Subtema 1: Definición de Delito Informático
   Subtema 2: Tipos de Delitos Informáticos
   Subtema 3: Legislación sobre Delitos informáticos
Tema 3. Terrorismo Computacional   (4 hrs.)
   Subtema 1. Seguridad Informática
   Subtema 2. Malware, Virus-Antivirus
   Subtema 3. Hoaxes

Actividades del curso

       
Nombre de la Porcentaje Modalidad técnica y Tiempo Requerido
actividad   didáctica

Ensayo Delitos 40% Investigación 4 horas


Informáticos Individual

Mapa Conceptual 40% Investigación 4 horas


Individual

Contestar Preguntas 20% Individual 2 horas

DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
 
 
 
Objetivo específico de aprendizaje

El objetivo de esta actividad es que el participante conozca sobre los tipos de delitos informáticos
que más se presentan y sobre la legislación que existe en su país y la compare con la de otros
países. Definir los conceptos que mas se relacionan con el Terrorismo Computacional.

Duración de la actividad Producto a entregar Forma de


entrega

4 horas Como resultado de la actividad se En el Buzón


llegará a los siguientes puntos: de
       Conocimiento de delitos transferencia
informáticos digital
       Conocer la legislación sobre
delitos informáticos.
       Conocer la legislación sobre
delitos informáticos.
       Entregará un documento en
Word con formato de ensayo
 

Actividad previa Recursos  de


Apoyo

Lectura del Material Didáctico Uso de Internet


  Material de Apoyo
Visitar los sitios sugeridos:
 

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.monografias.com/trabajos6/delin/delin2.shtml#audi

http://www.gobiernoelectronico.org/node/5207

http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf

http://seguridad.internet2.ulsa.mx/

ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm
 
 
       Descripción de la Actividad
 
DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
 
 
 
Descripción de la actividad
 
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios
electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y
desafortunadamente no todas las legislaciones están preparadas para combatirlos.
 
El término de terrorismo computacional puede traernos a la mente actividades que no son del
agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que
puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes
tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los
más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los
virus con sus respectivos anti-virus.
 
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet
podrás crear un documento sobre estos dos temas
 
 
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que
traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de
otros países.
3. Identifica las ideas más importantes relacionadas con terrorismo computacional.
4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
5. Ejemplos de cada uno de ellos
 
Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y
fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos
páginas.

DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
 
 
 
Criterios de evaluación

Actividad a evaluar Excelente Bueno Regular Aceptable

Criterio 1 a evaluar Define entre 4 Define entre 2 y Define entre Define entre
Cumplimiento con las y 5 delitos 3 delitos 2 y 3 delitos 2 y 3 delitos
especificaciones informáticos. informáticos. informáticos. informáticos.
Valor:  85 puntos Muestra Muestra Muestra Muestra
legislación de legislación de legislación legislación
dos países o dos países o solamente solamente de
más y realiza más y realiza de un país un país
una una    
comparación. comparación. Contiene Falta alguno
    Introducción, de los
Contiene Contiene desarrollo, siguientes
Introducción, Introducción, conclusiones elementos:
desarrollo, desarrollo, y fuentes Introducción,
conclusiones y conclusiones y bibliográficas desarrollo,
fuentes fuentes   conclusiones
bibliográficas bibliográficas   y fuentes
      bibliográficas
       
Puntos Puntos Puntos Puntos
obtenidos: 85 obtenidos: 80 obtenidos: obtenidos: 60
puntos puntos 70 puntos puntos

Criterio 2. Define claramente Define Algunos Define de Muestra


sus ideas claramente sus conceptos no se manera marcados
  ideas exponen con confusa sus errores de
Expone ejemplos   claridad ideas interpretación
significativos aclarando cada Expone     de conceptos
concepto ejemplos      
  significativos      
Puntos obtenidos: 4 puntos aclarando cada      
concepto      
       
Puntos Puntos Puntos Puntos
obtenidos: 4 obtenidos: 3 obtenidos: 2 obtenidos: 1
puntos puntos puntos punto

Criterio 3. Cumple con la Expone sus Expone sus Expone sus Expone sus
longitud mínima establecida ideas en la resultados en 3 ideas en dos ideas en un
  extensión o 4 párrafos párrafos párrafo
Valor:  4 puntos solicitada      
       
Puntos Puntos Puntos Puntos
obtenidos: 4 obtenidos: 3 obtenidos: 2 obtenidos: 1
puntos puntos puntos puntos

Criterio 4. El documento tiene El documento El documento El El documento


buena presentación y tiene buena no contiene los documento no contiene
ortografía presentación y datos del no contiene los datos del
  ortografía participante y/o los datos del participante
    muestra pocos participante y/o muestra
Valor:  4 puntos   errores de y/o muestra un número
  ortografía varios significativo
    errores de de errores de
    ortografía ortografía
       
Puntos Puntos Puntos Puntos
obtenidos: 4 obtenidos: 3 obtenidos: 2 obtenidos: 1
puntos puntos puntos punto

Criterio 5. El documento se El documento El documento El El documento


entregó en la fecha y hora se entrega en se entrega en el documento se entrega en
señaladas y en el espacio la fecha y hora espacio se entrega otro
solicitado (a lo más 30 indicado y con en otro espacio, con
  minutos el nombre espacio y otro nombre
  después), con solicitado, pero con otro diferente al
Valor:  3 puntos el nombre al menos una nombre solicitado y
  solicitado y en hora después diferente al después  de
el espacio   solicitado una hora de
indicado     la hora
      indicada
       
Puntos Puntos Puntos Puntos
obtenidos: 3 obtenidos: 2.5 obtenidos: 2 obtenidos: 1
puntos puntos puntos punto
 
       Regresar
 
 

DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
 
Objetivo específico de aprendizaje

Conocer sobre diferentes casos de Delitos Informáticos.

Duración de la actividad Producto a entregar Forma de entrega

4 horas Como resultado de la actividad se Entregar en el


llegará a los siguientes puntos: Buzón de
       Conocimiento sobre temas transferencia digital
relacionados con terrorismo
computacional y delitos
informáticos.
       Entregará un documento en Word
 

Actividad previa Recursos  de


Apoyo

Lectura del Material Didáctico Requiere del uso de


  Internet 
Visitar los sitios sugeridos Material de Apoyo
 
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo27.htm

http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm

 
 
       Descripción de la Actividad
 
DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
 
 
 
Descripción de la actividad

Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por un o
más delitos informáticos o casos de terrorismo computacional.
 
Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:
 
1. Introducción al tema Seguridad Informática
2. Presentación del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus
comentarios sobre como pudo haberse evitado el delito
4. Fuentes Bibliográficas o páginas consultadas
 
 

DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
 
 
 
Criterios de evaluación
Actividad a evaluar Excelente Bueno Regular Aceptable

Criterio 1 a evaluar Contiene entre Contiene Contiene Contiene


Cumplimiento con las 5 o mas entre 3 y 4 entre 1 y 2 entre 1 y 2
especificaciones definiciones. definiciones. definiciones definiciones
Valor:  85 puntos     .  
Se expresa Se expresa   No muestra
con claridad con claridad No expresa las relaciones
las relaciones las con claridad entre
entre relaciones las conceptos
conceptos entre relaciones  
  conceptos entre Las
Las ideas   conceptos actividades
están Las ideas   de cada paso
conectadas por están Las ideas no están muy
flechas y las conectadas están claras o no se
flechas tienen por flechas conectadas muestran
títulos y las flechas por flechas  
  no tienen y las flechas Las ideas no
  títulos no tienen están
    títulos conectadas
      por flechas
       
      Puntos
      obtenidos: 65
Puntos Puntos   puntos
obtenidos: 85 obtenidos: Puntos
puntos 75 puntos obtenidos:
70 puntos

Criterio 2. Se exponen las Define Algunos Define de Muestra


ideas claramente por escrito claramente sus conceptos manera marcados
  ideas no se confusa sus errores de
    exponen ideas interpretación
Valor:  5 puntos Expone con claridad   de conceptos
  ejemplos      
significativos      
aclarando cada      
concepto      
       
Puntos   Puntos Puntos
obtenidos: 5 Puntos obtenidos: obtenidos: 2
puntos obtenidos: 3 puntos punto
4 puntos

Criterio 3. El documento tiene El documento El El El documento


buena presentación y tiene buena documento documento no contiene
ortografía presentación y no contiene no contiene los datos del
  ortografía los datos los datos participante
    del del y/o muestra
Valor:  5 puntos   participante participante un número
  y/o muestra y/o muestra significativo
  pocos varios de errores de
  errores de errores de ortografía
  ortografía ortografía  
Puntos     Puntos
obtenidos: 5     obtenidos: 2
puntos   Puntos punto
Puntos obtenidos:
obtenidos: 3 puntos
4 puntos

Criterio 4. El documento se El documento El El El documento


entregó en la fecha y hora se entrega en documento documento se entrega en
señaladas y en el espacio la fecha y hora se entrega se entrega otro
solicitado (a lo más 30 en el en otro espacio, con
  minutos espacio espacio y otro nombre
  después), con indicado y con otro diferente al
Valor:  5 puntos el nombre con el nombre solicitado y
  solicitado y en nombre diferente al después  de
el espacio solicitado, solicitado una hora de
indicado pero al   la hora
  menos una   indicada
  hora    
Puntos después   Puntos
obtenidos: 5     obtenidos: 2
puntos   Puntos punto
Puntos obtenidos:
obtenidos: 3 puntos
4 puntos
 

Evualcion final

 Pregunta 1
20 de 20 puntos
 Interceptar un correo electrónico es considerado un delito computacional

 Pregunta 2
0 de 20 puntos
Podemos decir que una empresa está protegiendo su seguridad lógica cuando utiliza y actualiza el Spyware

 Pregunta 3
20 de 20 puntos
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.

 Pregunta 4
20 de 20 puntos
El Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos
y/o transmisiones de datos.

 Pregunta 5
0 de 20 puntos
Los edificios y sites en donde se tiene la información deben ser consideraros en la parte de seguridad física.

martes 29 de septiembre de 2015 11H25' COT

 
 

También podría gustarte