Está en la página 1de 8

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

PROCEDIMIENTO DESARROLLO CURRICULAR


GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE

 Denominación del Programa de Formación: TG en Gestión de Redes de Datos


 Código del Programa de Formación: 228183
 Nombre del Proyecto (si es formación Titulada): IMPLEMENTACIÓN DE UNA RED DE DATOS
CORPORATIVA MULTISERVICIO, ADMINISTRADA Y CONFIGURADA BAJO SISTEMA OPERATIVO
LINUX
 Fase del Proyecto (si es formación Titulada): ANALISIS
 Actividad de Proyecto: Determinar la vulnerabilidad de la red.
 Competencia: Administrar hardware y software de seguridad en la red a partir de normas
internacionales.
 Resultados de Aprendizaje Alcanzar: Definir el plan de seguridad para la red de datos aplicando
estándares y normas internacionales de seguridad vigentes.
 Duración de la Guía: 40

2. PRESENTACION

Estimado aprendiz: con esta guía de aprendizaje se explorarán los temas concernientes a la seguridad
de las redes y la seguridad de la información, temas que son de especial importancia dentro del
desarrollo de las actividades de formación. Puesto que usted debe desarrollar la capacidad de afrontar
situaciones que afecten la seguridad de la información en una organización. La información en una
empresa u organización es un activo importante y se considera primordial porque representa dinero y
constituye el motor de la empresa. La responsabilidad del manejo, uso, conservación, y la garantía de
la información concierne todos en la organización; no es sólo al departamento de TI, sino a los que
están relacionados con el tratamiento de la información.

La información tiene muchos enemigos, ya que con ella se puede poner en riesgo muchos aspectos de
la organización e incluso de las personas y su integridad. La información en manos de personas
inescrupulosas es un factor de riesgo y por eso se han hecho avanzados procesos en salvaguardar la
información y generar mecanismos y metodologías con el fin de dar solución a los problemas de
seguridad.

En el proceso de garantizar la seguridad existen los principios de Confidencialidad, Integridad y


Disponibilidad. Cada uno de ellos representa la disposición de la información, que la información sea
válida y completa y que esta misma se encuentra para todos en la organización.

GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE


3.1. Actividades de Reflexión inicial.
3.1.1. Actividad presencial, individual.

 Para este primer momento de la formación, es necesario que usted como aprendiz responda a estos
cuestionamientos y justifique sus respuestas:

 ¿Cree usted que su información está a salvo?


 ¿usted verifica que sus cuentas de correo, redes sociales y demás estén bien protegidas?
 ¿Utiliza equipos conocidos para hacer uso de sus redes sociales y/o correos?
 ¿Realiza transacciones bancarias online?

 Ahora diseñe a manera de pieza publicitaria (imagen, aviso, meme, video) con estas respuestas, de
manera individual y presencial informar a sus demás compañeros cómo evitar que sus redes sociales
y/o correos y demás información no se vean afectados o hurtados. en un tiempo no mayor a 2 horas.
Evidencia: socialización de respuestas en sesión presencial y texto en BlackBoard en el Foro dispuesto
para tal fin.

3.2. Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.)

Es necesario que, para este punto, los aprendices conozcan los términos más relevantes frente a la
seguridad de las redes y de la información. Términos que asocian en gran medida las condiciones que
debe tener una seguridad y prevenir ataques. (individual). Ubique situaciones, ejemplos, casos que
involucren a estos términos. En este momento si usted conoce situaciones similares que involucre
alteraciones o vulnerabilidades asociadas a la seguridad.

 Confidencialidad.
 Integridad.
 Disponibilidad.
 Piratas informáticos o Hacker
 Atacantes
o De sombrero blanco
o De sombre gris
o De sombrero negro
 Suplantación de Identidad
 Phishing
 Ataques de Denegación del Servicio DoS

Con esta información, diseñe una presentación en PowerPoint o en el motor de presentaciones


que desee, donde ilustre los ejemplos citados anteriormente, con la condición de no saturar de
texto cada termino, solo con palabras y textos muy sintetizados. para esta actividad el aprendiz
tendrá máximo dos horas para realizarla y se enviará a Blackboard como evidencia Tiempo
requerido para el desarrollo de la actividad: 2 horas. Evidencia: presentación en Power Point de
acuerdo con los requerimientos del instructor.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3.3. Actividades de apropiación del conocimiento (Conceptualización y Teorización)

Actividad grupal, presencial.

Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en amenazas a la seguridad nacional o mundial, la mayoría de la gente piensa en ataques
físicos o armas de destrucción masiva. En realidad, las amenazas cibernéticas encabezan la lista en más de
veinte países alrededor del mundo. La clasificación de los ciberataques en primer lugar uno revela algunos
aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas afectan la forma en
que aprendemos, realizamos compras, nos comunicamos, viajamos y vivimos. Los sistemas informáticos
controlan casi todos los aspectos de nuestras vidas. La alteración de sistemas informáticos y de redes
informáticas puede tener un efecto devastador en la vida moderna. Los sistemas de generación y
distribución de energía eléctrica, los sistemas de tratamiento y suministro de agua, transporte, y los
sistemas financieros todos son blancos de ciberataques. Cada uno de estos sistemas han sido víctimas de
ciberataques.

Colombia no es ajena a esta problemática de ciberseguridad y debe estar atenta a cualquier amenaza del
orden cibernético, ya que en el país residen muchas empresas con grandes capitales y demasiada
información lo que hace muy atractivo para los ciberdelincuentes el quehacer de numerosos ataques a
sistemas informáticos. Lo que llevo al Gobierno de Colombia en cabeza del Consejo Nacional de Política
Económica y Social CONPES, adscrito al Departamento Nacional de Planeación, emitieron el CONPES 3854
dando directrices y lineamientos especiales para el aseguramiento de la información para todos los
colombianos

POLÍTICA NACIONAL DE SEGURIDAD DIGITAL CONPES 3854

El creciente uso del entorno digital en Colombia para desarrollar actividades económicas y sociales acarrea
incertidumbres y riesgos inherentes de seguridad digital que deben ser gestionados permanentemente.
No hacerlo, puede resultar en la materialización de amenazas o ataques cibernéticos, generando efectos
no deseados de tipo económico o social para el país, y afectando la integridad de los ciudadanos en este
entorno.

El enfoque de la política de ciberseguridad y ciberdefensa, hasta el momento, se ha concentrado en


contrarrestar el incremento de las amenazas cibernéticas bajo los objetivos de (1) defensa del país; y (2)
lucha contra el cibercrimen. Si bien esta política ha posicionado a Colombia como uno de los líderes en la
materia a nivel regional, ha dejado de lado la gestión del riesgo en el entorno digital. Enfoque esencial en
un contexto en el que el incremento en el uso de las TIC para realizar actividades económicas y sociales ha
traído consigo nuevas y más sofisticadas formas de afectar el desarrollo normal de estas en el entorno
digital. Hecho que demanda una mayor planificación, prevención, y atención por parte de los países.

Observen el video Ciberseguridad y Ciberdefensa - Política Nacional de Seguridad Digital (CONPES 3854) y
divídanse en grupos de personas y respondan las siguientes preguntas.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

a) Según el video, ¿Cuáles serían los riesgos a los que nos exponemos al ingresar al ciberespacio?
________________________________________________________________________________
_______________________________________________________________________________

b) ¿Cuáles documentos CONPES regulan las políticas de seguridad en el ciberespacio? Y ¿a qué


entidad, el gobierno colombiano delegó para ejercer la defensa y seguridad nacional del
ciberespacio?
_______________________________________________________________________________
______________________________________________________________________________

c) ¿Qué es colCERT?
________________________________________________________________________________
_____________________________________________________________________________
d) Con el video, ¿Qué se debe tener en cuenta al momento de ingresar al ciberespacio y no caer en
trampas o ser víctimas de delitos informático?
_______________________________________________________________________________
______________________________________________________________________________

En la actualidad en el mundo existen muchas alternativas para contrarrestar los ataques informáticos y
todo lo relacionado con la seguridad informática. Por tal razón hagamos la siguiente investigación

 En Google buscar empresas que se dediquen a los siguientes ítems y registrar mínimo 5 de estas:
Seguridad Informática (2) Seguridad en Redes (3) ciberataques (4) seguridad perimetral

 en Google buscar ofertas de trabajo como mínimo 5 vacantes que tengan que ver con estas
premisas: (1)-Analista de Seguridad (2) -Auditor ISO27001 (3) -Hacking Ético

 En Google buscar ofertas de estudio, ya sea especialización, certificación u otro estudio que esté
relacionado con: (1) -Seguridad Informática (2) -Auditor Interno ISO 27011 (3) – Hacking Ético
(individual)

En el artículo de https://www.portafolio.co/innovacion/asi-roban-la-informacion-de-las-empresas-los-
piratas-informaticos-506522 comparta con sus compañeros de estudio, un folleto donde pueda mostrar
los mecanismos de protección para una empresa y otros que ustedes consideren necesarios para mitigar
un robo o un problema de seguridad informática (grupos de trabajo de 4 aprendices)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

3.4. Actividades de transferencia del conocimiento.

Con la información recolectada en las actividades anteriores y por grupos de aprendices crearan un folleto
informativo sobre seguridad informática que permita visualizar lo siguientes temas:

 Generalidades sobre seguridad informática


o Principios de la seguridad (Confidencialidad, Disponibilidad e Integridad)
o Activos (desde el punto de vista de la seguridad informática)
 Identificación sobre:
o Amenazas
o Vulnerabilidades.
o Riesgos.
o Medidas de seguridad.

Estos mismos grupos, también crearan un manual de seguridad básica dirigido a los usuarios de sistemas
informáticos en una alcaldía municipal donde se tenga en cuenta lo siguiente:

 Manejo de cuentas de usuario


 Manejo de la información.
 Copias de seguridad.
 Uso del hardware y software
 Control de Virus

Estas dos evidencias se subirán al espacio en Blackboard respectivo

MATERIALES

El ambiente de aprendizaje debe estar conformado por:

15 equipos de cómputo con herramientas de software para diagnóstico, Aplicaciones de ofimática,


Microsoft Project, Visio, software relacionado con Seguridad informática, Analizadores de Trafico
(Wireshark, Snnifer, Control de Contenido)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: Establece políticas de seguridad


y de calidad de servicio de
Respuestas a preguntas sobre acuerdo con las necesidades del Técnica: formulación de
seguridad informática. preguntas
diseño.
Evidencias de Desempeño Analiza los riesgos de Instrumento: cuestionarios.
información e infraestructura
Desarrollo de manuales de para definir el diseño de la red.
seguridad y folletos sobre
seguridad informática Evaluación escrita

Evidencias de Producto:

Piezas publicitarias,
presentación y folletos Matriz de Evaluación
informativo de protección de la
información

Manual de seguridad básico

5. GLOSARIO DE TÉRMINOS:

 Pirata informático: es quien adopta por negocio la reproducción, apropiación y distribución con fines
lucrativos y a gran escala de distintos medios y contenidos (soporte lógico, videos, música) de los que no posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador, siendo del software la práctica de
piratería más conocida.
 Hacker: experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente
asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
 Seguridad Informática: disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
 Confidencialidad: propiedad de la información, por la que se garantiza que no está accesible únicamente a
personal autorizado a acceder a dicha información.
 Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información
tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Disponibilidad: es la característica, cualidad o condición de la información de encontrarse a disposición de quienes


deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo requieran

6. REFERENTES BILBIOGRAFICOS

GRANVILLE, K. (05 de febrero de 2015). 9 Recent Cyberattacks Against Big Businesses. Obtenido de The
New York Times: https://www.nytimes.com/interactive/2015/02/05/technology/recent-
cyberattacks.html?_r=1

Ministerio de Tecnologias de la Informacion y Comunicacion. (2 de junio de 2016). Lo que usted debe


saber del Conpes de Seguridad Digita. Obtenido de https://www.mintic.gov.co/portal/604/w3-article-
15410.html

Ministerio de Tecnologias de la Informacion y Comunicacion. (2016). NUEVA POLÍTICA PÚBLICA DE


SEGURIDAD DIGITAL: DESAFIOS Y OPORTUNIDADES EN EL ESCENARIO DE POSCONFLICTO. Obtenido de
https://www.mintic.gov.co/portal/604/articles-15570_recurso_2.pdf

Ministerio de Tecnologías de la Información y las Comunicaciones. (s.f.). Fortalecimiento de la Gestion TI


en el Estado. Obtenido de Sistemas de Gestión de la Seguridad de la Información (SGSI):
https://www.mintic.gov.co/gestionti/615/w3-article-5482.html

Nagles, A. C. (12 de 05 de 2010). Auditoria y Seguridad Informatica. Obtenido de


http://auditoriapiloto2010a.blogspot.com/2010/05/caso-de-estudio-protecting-joes-office.html

Rossi, B. (10 de diciembre de 2015). Top 10 most devastating cyber hacks of 2015. Obtenido de
https://www.information-age.com/top-10-most-devastating-cyber-hacks-2015-123460657/

Stallings, W. (2004). Fundamentos de seguridad en redes. Obtenido de http://www.ebooks7-


24.com.bdigital.sena.edu.co/?il=3241

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Carlos Orlando Urrea Instructor Teleinformática 18 de julio de 2019


Baquero

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)


SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

También podría gustarte