Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidades Didácticas Del Curso en Línea
Unidades Didácticas Del Curso en Línea
Programa: Sistemas de Información
Introducción: La seguridad física y lógica de la información cada vez más está siendo
amenazada por el incremento en los Delitos informáticos y el Terrorismo computacional, es
por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna
vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para proteger todos
los recursos computacionales y de información estratégicos para el negocio.
Objetivo: Conocer los conceptos de seguridad física y lógica así como las diferentes formas
en que se puede proteger la información y todos los recursos computacionales de los delitos
informáticos y el terrorismo computacional.
Contenidos
Nombre de la Porcentaje Modalidad técnica y Tiempo Requerido
actividad didáctica
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
Objetivo específico de aprendizaje
El objetivo de esta actividad es que el participante conozca sobre los tipos de delitos informáticos
que más se presentan y sobre la legislación que existe en su país y la compare con la de otros
países. Definir los conceptos que mas se relacionan con el Terrorismo Computacional.
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.monografias.com/trabajos6/delin/delin2.shtml#audi
http://www.gobiernoelectronico.org/node/5207
http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf
http://seguridad.internet2.ulsa.mx/
ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm
Descripción de la Actividad
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
Descripción de la actividad
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios
electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y
desafortunadamente no todas las legislaciones están preparadas para combatirlos.
El término de terrorismo computacional puede traernos a la mente actividades que no son del
agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que
puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes
tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los
más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los
virus con sus respectivos anti-virus.
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet
podrás crear un documento sobre estos dos temas
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que
traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de
otros países.
3. Identifica las ideas más importantes relacionadas con terrorismo computacional.
4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
5. Ejemplos de cada uno de ellos
Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y
fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos
páginas.
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
Criterios de evaluación
Criterio 1 a evaluar Define entre 4 Define entre 2 y Define entre Define entre
Cumplimiento con las y 5 delitos 3 delitos 2 y 3 delitos 2 y 3 delitos
especificaciones informáticos. informáticos. informáticos. informáticos.
Valor: 85 puntos Muestra Muestra Muestra Muestra
legislación de legislación de legislación legislación
dos países o dos países o solamente solamente de
más y realiza más y realiza de un país un país
una una
comparación. comparación. Contiene Falta alguno
Introducción, de los
Contiene Contiene desarrollo, siguientes
Introducción, Introducción, conclusiones elementos:
desarrollo, desarrollo, y fuentes Introducción,
conclusiones y conclusiones y bibliográficas desarrollo,
fuentes fuentes conclusiones
bibliográficas bibliográficas y fuentes
bibliográficas
Puntos Puntos Puntos Puntos
obtenidos: 85 obtenidos: 80 obtenidos: obtenidos: 60
puntos puntos 70 puntos puntos
Criterio 3. Cumple con la Expone sus Expone sus Expone sus Expone sus
longitud mínima establecida ideas en la resultados en 3 ideas en dos ideas en un
extensión o 4 párrafos párrafos párrafo
Valor: 4 puntos solicitada
Puntos Puntos Puntos Puntos
obtenidos: 4 obtenidos: 3 obtenidos: 2 obtenidos: 1
puntos puntos puntos puntos
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
Objetivo específico de aprendizaje
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm
Descripción de la Actividad
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
Descripción de la actividad
Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por un o
más delitos informáticos o casos de terrorismo computacional.
Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:
1. Introducción al tema Seguridad Informática
2. Presentación del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus
comentarios sobre como pudo haberse evitado el delito
4. Fuentes Bibliográficas o páginas consultadas
DESCRIPCIÓN DE ACTIVIDADES
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
Criterios de evaluación
Actividad a evaluar Excelente Bueno Regular Aceptable
Evualcion final
Pregunta 1
20 de 20 puntos
Interceptar un correo electrónico es considerado un delito computacional
Pregunta 2
0 de 20 puntos
Podemos decir que una empresa está protegiendo su seguridad lógica cuando utiliza y actualiza el Spyware
Pregunta 3
20 de 20 puntos
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.
Pregunta 4
20 de 20 puntos
El Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos
y/o transmisiones de datos.
Pregunta 5
0 de 20 puntos
Los edificios y sites en donde se tiene la información deben ser consideraros en la parte de seguridad física.