Está en la página 1de 12

PROCESO DIRECCIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

● Denominación del Programa de Formación: DESARROLLO DE HABILIDADES DIGITALES


PARA EXPERIENCIAS SEGURAS EN LINEA
● Código del Programa de Formación: 23310013
● Nombre del Proyecto: No aplica
● Fase del Proyecto: No aplica
● Actividad de Proyecto: No aplica
● Competencia: IMPLEMENTAR EL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN SEGÚN
MODELO Y ESTÁNDARES TÉCNICOS
● Resultados de Aprendizaje Alcanzar:
220501110 - 03 REALIZAR UN USO ADECUADO Y RESPONSABLE DE LOS RECURSOS
TECNOLÓGICOS PARA GARANTIZAR LA INTEGRIDAD DE LA PERSONA
220501110 - 02 APLICAR LAS ESTRATEGIAS DE CIBERSEGURIDAD CONFORME A LOS
RECURSOS Y SERVICIOS DIGITALES UTILIZADOS
220501110 - 01 PREPARAR LAS ESTRATEGIAS DE CIBERSEGURIDAD DE ACUERDO CON LOS
RECURSOS INFORMÁTICOS UTILIZADOS
• Duración de la Guía: 48 horas

2. PRESENTACIÓN

El propósito fundamental del aprendizaje por competencias es ayudar a los aprendices a desarrollar
habilidades que, cuando se aplican en el trabajo, mejoran el desempeño propio y el de la
organización. Justamente una de las competencias más importantes en el sector laboral actual es el
de desarrollar habilidades digitales que permitan una adaptación permanente a la evolución
tecnológica en cualquier medio.

En esta guía desarrollaremos cinco momentos para el logro de su aprendizaje: un primer momento
de reflexión inicial, un segundo momento de contextualización e identificación de aprendizajes
previos, un tercer momento de apropiación, luego la transferencia y finalmente la evaluación que
busca valorar las evidencias que construirán en su proceso.
GFPI-F-019 V03
3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 ACTIVIDAD DE REFLEXIÓN

El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha


permitido a la sociedad crear prosperidad y mejorar la calidad de vida. Sin embargo, este rápido
cambio ha generado también un desafío de largo plazo: gestionar los riesgos de seguridad a medida
que el mundo depende cada vez más de la cibernética y las amenazas aumentan.

Los líderes empresariales internacionales calificaron las amenazas cibernéticas como uno de los
principales riesgos de negocios y también reconocieron que las principales repercusiones de los
ciberataques son la pérdida o compromiso de datos confidenciales y la interrupción de actividades.

La ciberseguridad es la protección de sus sistemas informáticos y datos contra ataques cibernéticos.


La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso
cuando se transfiere a través de Internet.

De hecho, existe algo que se llama Triada de la Información.

En la comunidad de la seguridad informática, las siglas «CIA» no tienen nada que ver con una cierta
agencia de inteligencia estadounidense muy conocida. Estas tres letras significan confidencialidad,
integridad y accesibilidad, también conocidas como la triada de la CIA o triada de la información.

La triada de la información es tan fundamental para la seguridad de la información que cada vez que
se filtran datos, se ataca un sistema, un usuario muerde un anzuelo de phishing, una cuenta es
secuestrada, un sitio web es maliciosamente retirado o se produce una serie de incidentes de
seguridad podemos estar seguros de que uno o más de estos principios han sido violados.
Los profesionales de ciberseguridad evalúan las amenazas y vulnerabilidades basándose en el
impacto potencial que tienen en la confidencialidad, integridad y disponibilidad de los activos de
una organización. Es decir, sus datos, aplicaciones y sistemas críticos.

Pero veamos que es cada uno de los componentes de la triada.

Confidencialidad: La confidencialidad se refiere a los esfuerzos de una organización para mantener


sus datos privados o secretos. En la práctica, se trata de controlar el acceso a los datos para evitar
su divulgación no autorizada. Esto implica asegurarse que sólo aquellos autorizados tengan acceso
a activos específicos y, que quienes no están autorizados, sean impedidos activamente de obtener
acceso.

Integridad: En el uso diario, la integridad se refiere a la entereza de algo. En seguridad informática,


la integridad consiste en garantizar que los datos no hayan sido manipulados y, por lo tanto, sean
confiables. Los clientes del e-commerce, por ejemplo, esperan que la información sobre productos
y precios sea precisa, o que la cantidad, el precio, la disponibilidad y otros datos, no sean alterados
después de realizar un pedido.

Accesibilidad/disponibilidad: Los sistemas, aplicaciones y datos son de poco valor para una
organización y sus clientes si no son accesibles cuando los usuarios autorizados los necesitan. En
pocas palabras, la accesibilidad significa que las redes, los sistemas y las aplicaciones están en su
pleno funcionamiento. Garantiza que los usuarios autorizados tengan acceso oportuno y fiable a los
recursos cuando los necesiten.

Según los párrafos anteriores:

• Escribe un ejemplo de un caso de confidencialidad, de integridad y de accesibilidad

• Escribe un ejemplo de un caso en el que cada componente de la triada de la información se


vea vulnerado/ afectado.

Cuando termines tu reflexión se procederá a socializar los hallazgos con el resto de la clase. Recuerda
digitalizar la hoja de papel, la necesitarás más adelante para subirla a la plataforma de territorium
como la evidencia 1 de este curso, lo puedes hacer tomándole una foto o escaneandola.

Ambiente: Auditorio. Materiales: PC, hojas de papel, lápiz.


3.2 ACTIVIDAD DE CONTEXTUALIZACION

Todas las personas, desde el mismo instante en que creamos algo tan simple como un correo
electrónico, dejamos algo que se llama Huella digital y estamos expuestos a ataques digitales que la
ciberseguridad puede evitarnos.
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que
dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la
información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los
dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o
pasiva.

Una huella digital crece de muchas maneras: por ejemplo, cuando publicas en redes sociales, te suscribes
a un boletín informativo, dejas una reseña en línea o compras en línea.

En ocasiones, no siempre es obvio que estás contribuyendo a tu huella digital. Por ejemplo, los sitios
web pueden rastrear tu actividad instalando cookies en tu dispositivo, y las aplicaciones pueden recopilar
tus datos sin que lo sepas. Una vez que permites que una organización acceda a tu información, esta
podría vender o compartir tus datos con terceros. Y lo que es peor, tu información personal podría verse
comprometida como parte de una filtración de datos.

Con el desarrollo de los sistemas, programas, celulares, portátiles y demás productos en los últimos
años, se ha visto necesario renovar el manejo de datos. Para lograr este fin, se ha desarrollado lo que
conocemos como el sistema biométrico de identificación, a través del cual los datos pueden pasar de
ser físicos a ser digitales.

En estos sistemas se almacenan los datos biométricos de las personas, los cuales pueden abarcar no
solo características conductuales, como las cosas que compartes en tus redes sociales, sino también
información con respecto a tu aspecto físico, como tu huella digital o dactilar.
¿Alguna vez has utilizado el reconocimiento facial para desbloquear tu teléfono o quizás el lector de
huella dactilar? Si la respuesta es sí, ¡tus datos ya están en la red! Y con esta información, se puede
crear un perfil con tus datos.

A día de hoy, existe mucha relevancia en relación a las huellas digitales de los usuarios y la finalidad
con la que algunas entidades o personas las usan, pues esta puede resultar perjudicial para los dueños
de la información.

Pero ¿qué son los ataques digitales?

Generalmente, los ataques se clasifican como «molestos» o «críticos». Un «ataque molesto» es una
intrusión diseñada para ser una molestia menor para las víctimas, que a menudo utiliza un caballo de
Troya u otra forma de malware. El propósito de estos ataques es destruir datos o interrumpir el acceso
a los datos solicitando acceso a la computadora o red de la víctima de una manera diferente y no
autorizada. Veamos algunos:

Phishing: es un método para engañar y hacer que compartas contraseñas, números de tarjeta de
crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico o llamada telefónica.
Las modalidades mas utilizadas son mensajes de texto informando el falso bloqueo de cuentas
bancarias o resultados favorables en supuestos sorteos o rifas. “El phishing es la forma más sencilla de
ciberataque y, al mismo tiempo, la más peligrosa y efectiva”.

Vishing – tráfico de datos personales: en este tipo de estafa los ciberdelincuentes aplican técnicas de
ingeniería social vía telefónica, con el fin de tener acceso a la información personal y financiera de sus
víctimas para así lucrarse económicamente. Durante la vigencia se han reportado 1055 casos con
pérdidas que ascienden a los $ 2.132.000.000 estos incluyen una variedad de programas que ejecutan
acciones sin que el usuario se dé cuenta, recolectando datos que son captados por los ciber criminales,
y estos pueden destruir los datos, alterarlos con intenciones delictivas, causando daños a la operación
normal del computador y también usando los recursos de este.

¿Cómo proteger la huella digital?

1. Valora tu información personal: No compartas en las redes todo lo que haces o a donde vas de
paseo o a comer. Los seguimientos no solamente se hacen como en las películas, sólo hace falta
capturas de pantalla para que aplicaciones como Google lens identifiquen los letreros a tu alrededor.

2. Siempre revisa la configuración de las plataformas y/o apps que utilizas. Algunas no informan que
datos van a usar de tus dispositivos o computadores.

3. Recuerda que todo queda almacenado en las redes. Presta atención a lo que compartes y con quién.

4. Si es posible, separa tu whatsapp y/o otra app de comunicación personal de las que uses para
comunicación laboral, es decir no uses el mismo número para ambos ámbitos.

¿Cómo identificar un ataque de phishing?

Reconocer un intento de phishing no siempre es sencillo, pero algunos consejos, un poco de disciplina
y algo de sentido común pueden ayudar mucho. Busque algo que sea raro o inusual. Pregúntese si el
mensaje le despierta alguna sospecha. Confíe en su intuición, pero no se deje llevar por el miedo. Los
ataques de phishing a menudo utilizan el miedo para nublar su razonamiento.
El correo electrónico hace una oferta que parece demasiado buena para ser verdad. Podría decir que
ha ganado la lotería, un premio caro, o alguna otra cosa de valor muy elevado.

Unos tips útiles que se debe tener en cuenta son:

• Cuando te llegue un correo, incluso si conoces el nombre del remitente, sospecha si es alguien
con quien normalmente no te comunicas, especialmente si el contenido del correo electrónico
no tiene nada que ver con tus responsabilidades laborales habituales.

• Si el mensaje contiene archivos adjuntos inesperados o extraños, eliminalos o verifica con el


remitente. Estos adjuntos pueden contener malware, ransomware o alguna otra amenaza
online.

• Si el mensaje contiene enlaces que parecen un poco extraños, no asumas que los hiperenlaces
incluidos llevan a donde parece. En su lugar, pasa el cursor por encima del enlace para ver la
URL real. Debes estar especialmente atento a sutiles errores ortográficos en un sitio web que
sea familiar, porque indica una falsificación. Siempre es mejor escribir directamente la URL en
lugar de hacer clic en el enlace incorporado.

En equipo de 3 personas, investiguen y escriban con sus palabras que son Huellas digitales activas y
Huellas digitales pasivas y da 3 ejemplos de cada una. Puedes utilizar los equipos del ambiente o tu
celular.

Si usan un medio analógico para las respuestas, recuerden digitalizarlo, lo necesitarás más adelante
para subirla a la plataforma de territorium como la evidencia 2 de este curso, lo puedes hacer
tomándole una foto o escaneandola.
3.3 ACTIVIDAD DE APROPIACION

En equipos de 4 instructores elaboren una cartelera con la cartulina y los marcadores facilitados por el
instructor, esta cartelera debe mostrar en forma sencilla y breve pero efectiva los tipos de ciberataques
más comunes en Colombia y al menos un consejo de como protegerte de ellos. Básate en el documento
de apoyo “CIBERSEGURIDAD EN COLOMBIA.pdf” que te compartirá el instructor acompañante.

Lee el documento “cybersecurity tips.pdf” que te compartirá el instructor y piensa si utilizas alguno de
estos tips para protegerte a ti o tu negocio.

3.5 ACTIVIDAD DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de DESCRIBE LOS CONCEPTOS Y APLICACIÓN Técnica: Sustentación oral


DE LA CONFIDENCIALIDAD, INTEGRIDAD Y
Conocimiento: DISPONIBILIDAD EN LA PROTECCIÓN Y
USO ADECUADO DE LA TECNOLOGÍA DE Instrumento: Rúbrica en
ACUERDO A LA APLICACIÓN DE LA TRIADA
Plataforma.
DE LA SEGURIDAD DE LA INFORMACIÓN.
RECONOCE LOS RIESGOS INFORMÁTICOS
Y SU IMPACTO DE ACUERDO A LOS Técnica: Ejercicios prácticos y
RECURSOS TECNOLÓGICOS
escritos
UTILIZADOS.
ESTABLECE LAS ESTRATEGIAS DE
Evidencias de Desempeño: PROTECCIÓN DISPONIBLES SEGÚN EL Instrumento: Rúbrica en
TIPO DE RIESGO Y RECURSO
Plataforma.
TECNOLÓGICO UTILIZADO.
DETERMINA LA IMPORTANCIA DE LAS
REDES SOCIALES DE ACUERDO A SU
CLASIFICACIÓN Y USO.
DESCRIBE LAS HERRAMIENTAS Y Técnica: Evaluación
TÉCNICAS DE PROTECCIÓN SEGÚN LOS Colaborativa
RECURSOS Y HERRAMIENTAS
DIGITALES UTILIZADAS.
Evidencias de Producto: ELIGE LAS HERRAMIENTAS Y ESTRATEGIAS Instrumento: Rúbrica en
DE PROTECCIÓN SEGÚN LOS RECURSOS Plataforma.
TECNOLÓGICOS
USADOS.
IDENTIFICA LOS DIFERENTES TIPOS DE
DELITOS INFORMÁTICOS DE ACUERDO A
LA LEGISLACIÓN VIGENTE
IDENTIFICA LA EXPOSICIÓN E IMPACTO
OCASIONADOS POR EL USO
PROLONGADO DE TECNOLOGÍA DE
ACUERDO A LA CLASIFICACIÓN DE
RIESGOS INFORMÁTICOS.
ESTABLECE LOS RIESGOS Y SUS
CONSECUENCIAS DE ACUERDO A LA
GFPI-F-019 V03

CLASIFICACIÓN DE ENFERMEDADES
5. GLOSARIO DE TÉRMINOS

Dispositivos: Aparatos tecnológicos con los que interactuamos, como nuestro ordenador, el móvil,
la tablet, la impresora, el smartwatch e incluso el robot de cocina o aspirador.

Contraseñas: Claves que utilizamos para iniciar sesión o registrarnos en alguna aplicación o página web.
Están formadas por una serie de caracteres (letras, números y caracteres especiales), que, en función
de su complejidad, pueden hacerlas más seguras.

Router: Dispositivo que nos permite conectarnos a Internet en nuestro hogar. Podemos conectar
nuestros dispositivos a Internet a través de un cable de red o mediante la conexión wifi.

Wi-Fi: Conexión inalámbrica que permite conectar nuestros dispositivos a Internet.

Información sensible o privada: Información que contiene datos privados o confidenciales: nombre,
apellidos, fecha de nacimiento, ubicación, datos bancarios, número de tarjeta de crédito, etc.

Bloqueo de pantalla: Todos los dispositivos cuentan con un sistema de bloqueo de pantalla para
impedir que lo usen otras personas sin nuestro permiso. Este bloqueo se puede establecer configurando
un patrón, una clave, PIN o incluso una huella digital o reconocimiento facial.

Copia de seguridad: Copia de nuestros archivos y programas que puede almacenarse en otros
dispositivos o soportes para evitar perder nuestra información en caso de fallo, pérdida o robo.

Antivirus: Programa que detecta cualquier amenaza, como los virus, y la elimina de nuestro dispositivo.
Es necesario mantenerlo actualizado para que nos proteja correctamente, incluso de los virus más
nuevos.

Cortafuegos: Cuando navegamos por la Red y accedemos a una web, esta se comunica con nuestro
equipo para establecer la conexión entre ambos. Las herramientas conocidas como firewall o
cortafuegos analizan esas conexiones para impedir aquellas que puedan suponer un riesgo para
nosotros.

Actualización: Todos los dispositivos y programas instalados evolucionan y se actualizan a nuevas


versiones. Con la actualización se solucionan errores y problemas de seguridad y rendimiento, por lo
que debemos asegurarnos de actualizarlos siempre.

Software: Programas informáticos que sirven para realizar tareas específicas. Cualquier herramienta
que instalemos o utilicemos en nuestro ordenador es un ejemplo de software, como el navegador, el
correo electrónico, un juego o cualquier otra aplicación que ofrezca alguna funcionalidad concreta.
6. REFERENTES BIBLIOGRÁFICOS

• Adaptación de https://www.adaptixnetworks.com/importancia-de-la-
ciberseguridad/#:~:text=La%20ciberseguridad%20como%20uno%20de,me
jorar%20la%20calidad%20de%20vida.

• Adaptación de https://qvintvs.mx/que-es-la-triada-de-la-
informacion/#:~:text=Estas%20tres%20letras%20significan%20confidencialidad,o%20triad
a%20de%20la%20informaci%C3%B3n.

• Adaptación de https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-
footprint

GFPI-F-019 V03
• Adaptación de https://www.crehana.com/blog/desarrollo-web/que-es-huella-digital/
• Adaptación de https://es.malwarebytes.com/phishing/
• Adaptación de https://www.pichincha.com/portal/blog/post/que-es-phishing
• 7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha

Autor (es) Adelaida Cano Molina Instructora Contenidos 03 de julio de 2022


digitales

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del Cambio

Autor (es)

GFPI-F-019 V03

También podría gustarte