Está en la página 1de 12

Universidad Abierta y a Distancia de México

Licenciatura en Derecho
PLANEACIÓN DIDÁCTICA DEL DOCENTE
Carrera: DERECHO
Ciclo Escolar: 2022-2

Módulo: 23 Metodologías Específicas de Intervención: Derecho


Semestre: Octavo
Informático

Docente: Elizabeth Ruiz Ramírez


Grupo: DE-DEMEIJDI-2202-M23-004 Sesión: 2

Unidad 1: Ciberseguridad
Sesión 2. Ciberamenazas, infraestructuras críticas y ciberguerra
Competencias:
• Competencia de la unidad: Analiza la estructura institucional dirigida a la atención de riesgos y ciberamenazas informáticas en México, con base en los cuerpos
normativos en la materia, para identificar las estrategias de atención que se han generado.
• Competencia de la sesión: Identifica las principales ciberamenazas de las infraestructuras críticas, analizando las características de los sectores y la forma en que
pueden involucrarse daños en estos, para proponer medidas de ciberseguridad.
Sesión sincrónica: Lunes 29 de agosto de 2022 a las 20:30 horas, tiempo del centro de México, por medio de la Sala de videoconferencias de nuestra aula virtual, si tuviésemos
problemas técnicos nos veremos por Teams, liga: https://teams.microsoft.com/l/meetup-
join/19%3ameeting_MDkxNzNkZmItNjA5MS00MzJkLWI3MTItYWFjMzg4NjYzNjYz%40thread.v2/0?context=%7b%22Tid%22%3a%22f045b929-46c3-4bce-abc0-
b4902d65a924%22%2c%22Oid%22%3a%22f3e6a930-c613-4595-9bc1-2d9741ef40e4%22%7d
Orden del día de la sesión sincrónica:

Datos de identificación.
Sesión: 1
Horario: 20:30 horas tiempo del centro de la Ciudad de México
Plataforma:
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
1° Sala de Videoconferencias del aula virtual
En caso de tener problemas técnicos, por TEAMS: https://teams.microsoft.com/l/meetup-
join/19%3ameeting_OGE1OWNhZDMtZWI1NS00MWI3LWI5NWQtNGRjYWVhZjhhZmE4%40thread.v2/0?context=%7b%22Tid%22%3a%22f045b929-
46c3-4bce-abc0-b4902d65a924%22%2c%22Oid%22%3a%22f3e6a930-c613-4595-9bc1-2d9741ef40e4%22%7d
Desarrollo de orden del día.
 Reglas generales.
 Continuación a la Ciberseguridad
 Proyecto de intervención
 Sesión 2, temas del texto de apoyo
 Dudas sesión 2
Duración:
60 minutos

Temas y Nombre y número de actividad, Intentos


subtemas propósito e indicaciones Estrategias de Estrategias en Fecha límite
Material de apoyo y/o recursos didácticos de entrega
(texto de detalladas de la actividad enseñanza de aprendizaje plata-
apoyo) forma

Actividad 1. Infraestructuras Estrategias de Primer


críticas en México elaboración Alfonso Herrera. Innovaciones en la intento:
Sesión 2. Investigación. tecnología aeroportuaria (2008). Obtenido de:
(describir como se
Ciberamena Propósito: identificar posibles https://www.imt.mx/archivos/Publicaciones/P
relaciona la ublicacionTecnica/pt317.pdf
zas, formas de ataque a bienes 31 de
información) 2
infraestructu jurídicamente tutelados en el El ensayo es una forma agosto de
ras críticas y ciberespacio y a través de las particular de comunicar Instituto de ingeniería de la UNAM (2020). 2022
ciberguerra TIC. ideas; nos permite Ciberguerra. http://www.ii.unam.mx/es-
Estrategias de
conocer una
organización
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Infraestructu 1. Lee el texto de apoyo desde (agrupar la perspectiva del mx/AlmacenDigital/CapsulasTI/Paginas/ciber


ras críticas “Infraestructuras críticas”, hasta información para que pensamiento de su guerra.aspx Segundo
“Sector salud”. sea más sencilla autor, quien se expresa intento:
Sophos News (2019). Los aeropuertos en el
para estudiarla y con una gran libertad, punto de mira de los cibercriminales. 3 de
Sector 2. Investiga en fuentes
comprenderla)
electoral académicamente confiables sobre pero sobre bases https://news.sophos.com/es- septiembre
es/2019/12/19/los-aeropuertos-en-el-punto- de 2022
infraestructuras críticas en México. objetivas de de-mira-de-los-cibercriminales/
Sector
información.
bancario 3. Identifica los principales Estrategias de
Welivesecurity (2019). Ciberataque a Pemex
cuerpos normativos que regulan comprensión (lograr afecto el 5 % de las computadoras.
Sector salud
cada uno de los sectores seguir la pista de la https://www.welivesecurity.com/la-
estrategia que se Aprendizaje
Ciberguerra. señalados. es/2019/11/12/ciberataque-pemex/
está usando y del significativo: relaciona
4. Localiza dos delitos que éxito logrado por nuevos datos con la
vulneran cada sector (deben ser ellas y adaptarla a la información previa,
diferentes a los presentados en el conducta.) integrándola a las
texto de apoyo). redes conceptuales ya
existentes, obteniendo
5. En una presentación PowerPoint
de esta manera una
(o en cualquier herramienta o
comprensión frente a lo
aplicación de tu agrado para hacer
estudiado
presentaciones), esquematiza el
funcionamiento de tres de estas
infraestructuras críticas en el país,
distintas de las señaladas en el
texto de apoyo, detallando cómo
sus procesos productivos se
vinculan con el uso de sistemas
informáticos.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Actividad 2. Ciberguerra Aprendizaje Banco de México (2019). Estrategia de


autorregulado Ciberseguridad del Banco de México, págs. 2
Sesión 2. Propósito: proponer planes de a 6,
Ciberamena prevención dirigidos a cada Estrategias de https://www.banxico.org.mx/sistema-
zas, sector. elaboración financiero/d/%7B1C588DE0-FC6F-5C53-
(describir como se Dimensión cognitiva y E43B-2A6079957069%7D.pdf
infraestructu
1. Concluye la lectura del texto de relaciona la metacognitiva
ras críticas y
apoyo. información) COBIS (2018). La evolución de los
ciberguerra Habilidades de ciberataques en la industria financiera.
2. Investiga en fuentes pensamiento lógico, Obtenido de:
académicamente confiables un crítico-reflexivo, http://www.ii.unam.mx/es-
Infraestructu Estrategias de mx/AlmacenDigital/CapsulasTI/Paginas/ciber
caso de ciberguerra. habilidad de análisis y
ras críticas organización guerra.aspx
síntesis, habilidad de
3. En una presentación, (agrupar la
planificar, organizar y
esquematiza el desarrollo del caso información para que
Sector controlar la ejecución Quiroz, Ángel (2019). CIBERSEGURIDAD
indagado, cubriendo las siguientes sea más sencilla
electoral de la actividad, PARA AEROLÍNEAS Y AEROPUERTOS.
preguntas: para estudiarla y América Vuela
habilidad de regular la
Sector
¿Cuál el contexto social o político comprenderla) atención y https://vuela.com.mx/am/articulos/7008-
bancario ciberseguridad-pieza-clave-para-aerolineas-
en el que se desarrolló? concentración,
y-aeropuertos.html
Sector salud habilidad de reflexionar
¿Qué posturas se estaban Estrategias de sobre el propio proceso Secretaría de Seguridad y Protección
Ciberguerra. confrontando? ¿Qué tipo de comprensión (lograr de pensamiento y su Ciudadana. (11 de junio de 2019). Alerta
ataques o actividades informáticas seguir la pista de la contenido, habilidad de sobre fraude cibernético a través de sitio falso
se desarrollaron? estrategia que se realizar de empresa automotriz. Gobierno de México:
está usando y del https://www.gob.mx/sspc/prensa/alerta-
¿Cuáles fueron las consecuencias éxito logrado por autorregulación sobre-fraude-cibernetico-a-traves-de-sitio-
de estos ataques o actividades ellas y adaptarla a la consciente de sus falso-de-empresa-automotriz
informáticas? conducta.) procesos cognitivos.
KPMG México (2017), Ciberseguridad 7
medidas básicas para proteger a su empresa,
KPMG, páginas 2 a 5.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

4. Señala tres medidas de Dimensión afectivo- https://assets.kpmg/content/dam/kpmg/mx/pd


ciberseguridad que se pudieron motivacional: f/2018/04/ciberseguridad-servicios.pdf
haber planteado. Motivación
epistemológica,
autonomía e
independencia,
confianza en sí mismo,
disciplina y dedicación,
tolerancia a la
frustración, autoestima
adecuada.

Sesión 2. Actividad integradora. Medidas .Aprendizaje MacGregor, R. F. (Junio de 2018).


Ciberamena de protección para autorregulado Perspectiva de Ciberseguridad en México.
Estrategias de Obtenido de COMEXI y
zas, infraestructuras críticas.
elaboración McKinsey & Company:
infraestructu https://consejomexicano.org/multimedia/1528
ras críticas y (describir como se Dimensión cognitiva y 987628-817.pdf
ciberguerra Propósito: Analizar relaciona la metacognitiva
posibilidades en ciberataques y información) Policía Federal (2018). Centro Nacional de
Habilidades de Respuesta a Incidentes Cibernéticos de la
proponer medidas de
Infraestructu pensamiento lógico, Policía Federal
prevención para un caso https://www.gob.mx/policiafederal/articulos/ce
ras críticas crítico-reflexivo,
concreto. Estrategias de ntro-nacional-derespuesta-a-
habilidad de análisis y
organización incidentesciberneticos-
síntesis, habilidad de de-la-policia-federal?idiom=es
Sector (agrupar la planificar, organizar y
electoral Indicaciones: información para que controlar la ejecución Centeno, D. (2018). México y el Convenio de
sea más sencilla de la actividad, Budapest: Posibles incompatibilidades.
México: Red en
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Sector 1. Identifica tres posibles para estudiarla y habilidad de regular la Defensa de los Derecho Digitales (R3D).
bancario amenazas en cada una de las comprenderla) atención y https://www.derechosdigitales.org/wpcontent/
infraestructuras críticas de México concentración, uploads/minuta_r3d.pdf
Sector salud
investigadas en la actividad 1. habilidad de reflexionar Riquelme, R. (5 de diciembre de 2017).
Ciberguerra. sobre el propio proceso Noti_infosegura: Se crea Subcomisión de
2. Señala el tipo de daño que Estrategias de
comprensión (lograr de pensamiento y su Ciberseguridad para dar seguimiento a la
puede ocasionar cada amenaza. Estrategia de Ciberseguridad Nacional, quien
contenido, habilidad de
seguir la pista de la coordinará las labores públicas y privadas en
3. En el mismo documento de la estrategia que se realizar
la materia. Universidad Veracruzana:
actividad anterior, propón una autorregulación
está usando y del https://www.uv.mx/infosegura/general/noti_ci
medida de ciberseguridad para consciente de sus berseguridad-65/
éxito logrado por
cada amenaza detectada a las procesos cognitivos.
ellas y adaptarla a la KPMG México (2017) Cyber Maturity
infraestructuras críticas.
conducta.) Assessment, 6 dimensiones clave para
4. Explica cómo se vincula la
Dimensión afectivo- asegurar la información de una organización,
protección de las infraestructuras KPMG, páginas 2 a 5.
motivacional: https://assets.kpmg/content/dam/kpmg/mx/pd
críticas en México con la estrategia Motivación f/2018/04/cma-services.pdf
de seguridad. epistemológica,
5. De forma ascendente, adjunta autonomía e
independencia,
los productos elaborados a lo largo
confianza en sí mismo,
de la sesión. 6. Guarda tu
disciplina y dedicación,
documento con la siguiente tolerancia a la
nomenclatura: frustración, autoestima
M23_DI_U1_S2_XXYZ, adecuada.
sustituyendo las XX por las dos
primeras letras de tu primer
nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial
de tu apellido materno.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

7. Adjunta tu archivo en la sección


Tarea.
8. Espera la retroalimentación de
tu docente en línea.

Aspectos de forma
Coloca una portada con los datos
de identificación.
Presenta las ideas de forma
sintética y precisa.
Mantén un orden claro en el
desarrollo de las ideas.
* En la sección Material de apoyo –
en plataforma– se facilita una guía
para citar en APA. Recuerda que
citar correctamente es un criterio
tomado en cuenta para la
calificación final.
** Revisa la rúbrica de evaluación
que se proporciona para saber
cómo será calificada tu actividad.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Criterios de evaluación

Criterio Muy bien Bien Regular Necesitas mejorar

Identificación de amenazas en Señala tres posibles amenazas Señala tres posibles amenazas Señala tres posibles amenazas Es incorrecto el ciberataque señalado o el
las infraestructuras críticas en cada una de las en cada una de las en cada una de las tipo penal indicado.
investigadas en la actividad 1 infraestructuras críticas infraestructuras críticas infraestructuras críticas
(actividad integradora) investigadas en la actividad 1, investigadas en la actividad 1, investigadas en la actividad 1,
señalando además el tipo de señalando además el tipo de señalando además el tipo de
daño que podría ocasionar, así daño que podría ocasionar, así daño que podría ocasionar, así
como la medida de seguridad que como la medida de seguridad que como la medida de seguridad que
se pudo haber planteado en cada se pudo haber planteado en cada se pudo haber planteado en cada
una una Sin embargo, presenta algún una Sin embargo, presenta de
error u omisión dos a tres errores u omisiones.
Puntaje 20 15 10 5
Esquematización del Previa investigación, Previa investigación, Previa investigación, La mayor parte de la actividad presenta
funcionamiento de tres esquematiza el funcionamiento esquematiza el funcionamiento esquematiza el funcionamiento errores y omisiones.
infraestructuras críticas de de tres infraestructuras críticas de tres infraestructuras críticas de tres infraestructuras críticas
México (actividad 1) de México de manera detallada, de México de manera detallada, de México de manera detallada,
señalando cómo sus procesos señalando cómo sus procesos señalando cómo sus procesos
productivos se vinculan con el productivos se vinculan con el productivos se vinculan con el
uso de sistemas informáticos, uso de sistemas informáticos, uso de sistemas informáticos,
señalando además los señalando además los señalando además los
principales cuerpos normativos principales cuerpos normativos principales cuerpos normativos
reguladores y dos delitos que reguladores y dos delitos que reguladores y dos delitos que
vulneran cada sector. vulneran cada sector. Sin vulneran cada sector. Sin
embargo, presenta algún error. embargo, presenta de dos a tres
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
errores u omisiones, o bien la
exposición se desarrolla de
manera escueta
Puntaje 18 15 10 5
Esquematización del Previa investigación, Previa investigación, Previa investigación, La mayor parte de la actividad presenta
desarrollo de un caso de esquematiza el desarrollo de un esquematiza el desarrollo de un esquematiza el desarrollo de un errores y omisiones.
ciberguerra (actividad 2) caso de ciberguerra, sea que se caso de ciberguerra, sea que se caso de ciberguerra, sea que se
haya perpetrado entre naciones o haya perpetrado entre naciones o haya perpetrado entre naciones o
de una organización contra la de una organización contra la de una organización contra la
población, respondiendo a las población, respondiendo a las población, respondiendo a las
preguntas planteadas y preguntas planteadas y preguntas planteadas y
señalando tres medidas de señalando tres medidas de señalando tres medidas de
seguridad que se pudieron haber seguridad que se pudieron haber seguridad que se pudieron haber
empleado. empleado. Sin embargo, empleado. Sin embargo,
presenta algún error u omisión. presenta de dos a tres errores u
omisiones
Puntaje 20 15 10 5
Organización de la información La presentación de las ideas es Las ideas se encuentran Las ideas son aisladas, aunque el Las ideas son aisladas y los temas se
organizada, coherente y se organizadas por tema, pero se contenido por tema se presenta encuentran desarticulados.
pueden seguir con facilidad. dificulta su seguimiento. de forma organizada. Se necesita leer más de una vez el
La información tiene continuidad documento.
entre temas.
Puntaje 15 11 8 4
Elementos propios del Expone las ideas de forma clara, Expone las ideas de forma clara, Expone las ideas con algunos Expone las ideas con varios problemas de
documento coherente y con buena ortografía. coherente y con buena problemas de ortografía y/o de ortografía y sintaxis.
El documento cumple con el ortografía. sintaxis. El documento no cumple con el nombre y
nombre y la estructura El documento cumple con el El documento cumple con el la estructura solicitados
solicitados. nombre y la estructura nombre y la estructura
solicitados, no obstante, solicitados.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
presenta algún error ortográfico
o de redacción.
Puntaje 15 11 8 4
Formato APA para referencias Sustenta sus aportaciones en la Sustenta sus aportaciones en la Sustenta sus aportaciones en la Sustenta sus aportaciones en la
legislación correspondiente y legislación correspondiente y legislación y coloca las legislación, pero coloca las referencias en
coloca las referencias en formato coloca las referencias en formato referencias en formato APA, un formato diferente al APA.
APA. APA; sin embargo, presenta un pero presenta varios errores.
error.
Puntaje 12 8 5 2

Materiales de apoyo adicionales propuestos por el docente


• Alfonso Herrera (2008). Innovaciones en la tecnología aeroportuaria. https://www.imt.mx/archivos/Publicaciones/PublicacionTecnica/pt317.pdf
• Banco de México (2019). Estrategia de Ciberseguridad del Banco de México. https://www.banxico.org.mx/sistema-financiero/d/%7B1C588DE0-FC6F-5C53-E43B-
2A6079957069%7D.pdf
• COBIS (2018). La evolución de los ciberataques en la industria financiera. La evolución de los ciberataques en la industria financiera (cobiscorp.com)
• Instituto de ingeniería de la UNAM (2020). Ciberguerra. Ciberguerra (unam.mx)
• Sophos News (2019). Los aeropuertos en el punto de mira de los cibercriminales. Los aeropuertos en el punto de mira de los cibercriminales – Sophos News
• Welivesecurity (2019). Ciberataque a Pemex afecto el 5 % de las computadoras. Ciberataque a Pemex afectó el 5% de las computadoras | WeLiveSecurity
• KPMG México (2017) Cyber Maturity Assessment, 6 dimensiones clave para asegurar la información de una organización, KPMG, páginas 2 a 5.
https://assets.kpmg/content/dam/kpmg/mx/pdf/2018/04/cma-services.pdf
• KPMG México (2017), Ciberseguridad 7 medidas básicas para proteger a su empresa, KPMG, páginas 2 a 5,
https://assets.kpmg/content/dam/kpmg/mx/pdf/2018/04/ciberseguridad-servicios.pdf
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Lineamientos para la entrega de segundo intento en actividades integradoras PE Derecho


El segundo intento para cada estudiante en el módulo correspondiente no procederá en los siguientes supuestos:

❖ Si se identifica que el estudiante suba a aula un documento en blanco,


❖ Cuando el estudiante sólo entrega actividades 1 y 2 omitiendo la integradora.
❖ Texto de apoyo y guía de actividades a los cuales agreguen la nomenclatura que se solicita para su envío o caratulas sin contenido en el documento.
❖ Si se identifica texto copiado y pegado entre un 80 y 100%
❖ Que el estudiante no cite correctamente en formato APA
❖ Si envían trabajos que no corresponden a las indicaciones que el docente en línea estableció en su planeación didáctica correspondiente, o bien utilicen casos prácticos de
otros semestres
❖ Si se envía trabajos con el nombre de otro estudiante.
❖ Si se identifica que el estudiante no atendió a la fecha que el docente en línea estableció, para la entrega de la actividad académica en aula, según corresponda a cada sesión.

Lineamientos para segundo intento en examen PE Derecho


Es importante que una vez que concluyan cada unidad de estudio, se dispongan a realizar el examen, para lo cual deben verificar:

• Conexión a internet.
• Buen funcionamiento de su equipo de cómputo.
• Que su servicio de luz eléctrica este estable en la medida de las posibilidades.
• De preferencia utilizar explorador Chrome o Firefox.
• Si ingresa a la plataforma y nota que el funcionamiento de esta es lento, se recomienda esperar e ingresar más tarde.
• En caso de falla de plataforma, reportar a mesa de servicio y avisar a su docente en línea o bien Responsable de programa educativo.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
Fuentes
Básica.
 Agencia Española de Protección de Datos (AEPD) (s. f.). Protección y prevención de delitos. Recuperado de: https://www.aepd.es/sites/default/files/2019-09/fichas-
proteccion-datos-y?prevencion-de-delitos.p

 Presidencia de la República (2014). Programa para la Seguridad Nacional 2014-2018.

 Una política multidimensional para México en el siglo XXI. México: Secretaría Técnica del Consejo de Seguridad Nacional. Recuperado de:
https://www.casede.org/index.php/biblioteca-casede-2- 0/seguridad/seguridad-nacional/35-programa-para-la-seguridad-nacional-2014-2018/file

Legislación

 Acuerdo por el que se Modifican las Políticas y Disposiciones para la Estrategia Digital Nacional, en Materia de Tecnologías de la Información y Comunicaciones, y
en la de Seguridad de la Información, así como el Manual Administrativo de Aplicación General en dichas materias.

 Directiva 2008/114/ce del Consejo de Europa.

 Estrategia de Resiliencia de Infraestructura Crítica del Gobierno Australiano

 Plan Nacional de Desarrollo, 2013-2018.

 Plan Nacional de Desarrollo, 2019-2024.

 Plan Nacional de Paz y Seguridad, 2018-2024.

 Programa para la Seguridad Nacional 2019-2024

También podría gustarte