Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. PRESENTACIÓN
El propósito fundamental del aprendizaje por competencias es ayudar a los aprendices a desarrollar
habilidades que, cuando se aplican en el trabajo, mejoran el desempeño propio y el de la
organización. Justamente una de las competencias más importantes en el sector laboral actual es el
de desarrollar habilidades digitales que permitan una adaptación permanente a la evolución
tecnológica en cualquier medio.
En esta guía desarrollaremos cinco momentos para el logro de su aprendizaje: un primer momento
de reflexión inicial, un segundo momento de contextualización e identificación de aprendizajes
previos, un tercer momento de apropiación, luego la transferencia y finalmente la evaluación que
busca valorar las evidencias que construirán en su proceso.
GFPI-F-019 V03
3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE
Los líderes empresariales internacionales calificaron las amenazas cibernéticas como uno de los
principales riesgos de negocios y también reconocieron que las principales repercusiones de los
ciberataques son la pérdida o compromiso de datos confidenciales y la interrupción de actividades.
En la comunidad de la seguridad informática, las siglas «CIA» no tienen nada que ver con una cierta
agencia de inteligencia estadounidense muy conocida. Estas tres letras significan confidencialidad,
integridad y accesibilidad, también conocidas como la triada de la CIA o triada de la información.
La triada de la información es tan fundamental para la seguridad de la información que cada vez que
se filtran datos, se ataca un sistema, un usuario muerde un anzuelo de phishing, una cuenta es
secuestrada, un sitio web es maliciosamente retirado o se produce una serie de incidentes de
seguridad podemos estar seguros de que uno o más de estos principios han sido violados.
Los profesionales de ciberseguridad evalúan las amenazas y vulnerabilidades basándose en el
impacto potencial que tienen en la confidencialidad, integridad y disponibilidad de los activos de
una organización. Es decir, sus datos, aplicaciones y sistemas críticos.
Accesibilidad/disponibilidad: Los sistemas, aplicaciones y datos son de poco valor para una
organización y sus clientes si no son accesibles cuando los usuarios autorizados los necesitan. En
pocas palabras, la accesibilidad significa que las redes, los sistemas y las aplicaciones están en su
pleno funcionamiento. Garantiza que los usuarios autorizados tengan acceso oportuno y fiable a los
recursos cuando los necesiten.
Cuando termines tu reflexión se procederá a socializar los hallazgos con el resto de la clase. Recuerda
digitalizar la hoja de papel, la necesitarás más adelante para subirla a la plataforma de territorium
como la evidencia 1 de este curso, lo puedes hacer tomándole una foto o escaneandola.
Todas las personas, desde el mismo instante en que creamos algo tan simple como un correo
electrónico, dejamos algo que se llama Huella digital y estamos expuestos a ataques digitales que la
ciberseguridad puede evitarnos.
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos que
dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la
información que envías en línea. Se puede usar una huella digital para rastrear las actividades y los
dispositivos en línea de una persona. Los usuarios de Internet crean su huella digital de forma activa o
pasiva.
Una huella digital crece de muchas maneras: por ejemplo, cuando publicas en redes sociales, te suscribes
a un boletín informativo, dejas una reseña en línea o compras en línea.
En ocasiones, no siempre es obvio que estás contribuyendo a tu huella digital. Por ejemplo, los sitios
web pueden rastrear tu actividad instalando cookies en tu dispositivo, y las aplicaciones pueden recopilar
tus datos sin que lo sepas. Una vez que permites que una organización acceda a tu información, esta
podría vender o compartir tus datos con terceros. Y lo que es peor, tu información personal podría verse
comprometida como parte de una filtración de datos.
Con el desarrollo de los sistemas, programas, celulares, portátiles y demás productos en los últimos
años, se ha visto necesario renovar el manejo de datos. Para lograr este fin, se ha desarrollado lo que
conocemos como el sistema biométrico de identificación, a través del cual los datos pueden pasar de
ser físicos a ser digitales.
En estos sistemas se almacenan los datos biométricos de las personas, los cuales pueden abarcar no
solo características conductuales, como las cosas que compartes en tus redes sociales, sino también
información con respecto a tu aspecto físico, como tu huella digital o dactilar.
¿Alguna vez has utilizado el reconocimiento facial para desbloquear tu teléfono o quizás el lector de
huella dactilar? Si la respuesta es sí, ¡tus datos ya están en la red! Y con esta información, se puede
crear un perfil con tus datos.
A día de hoy, existe mucha relevancia en relación a las huellas digitales de los usuarios y la finalidad
con la que algunas entidades o personas las usan, pues esta puede resultar perjudicial para los dueños
de la información.
Generalmente, los ataques se clasifican como «molestos» o «críticos». Un «ataque molesto» es una
intrusión diseñada para ser una molestia menor para las víctimas, que a menudo utiliza un caballo de
Troya u otra forma de malware. El propósito de estos ataques es destruir datos o interrumpir el acceso
a los datos solicitando acceso a la computadora o red de la víctima de una manera diferente y no
autorizada. Veamos algunos:
Phishing: es un método para engañar y hacer que compartas contraseñas, números de tarjeta de
crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico o llamada telefónica.
Las modalidades mas utilizadas son mensajes de texto informando el falso bloqueo de cuentas
bancarias o resultados favorables en supuestos sorteos o rifas. “El phishing es la forma más sencilla de
ciberataque y, al mismo tiempo, la más peligrosa y efectiva”.
Vishing – tráfico de datos personales: en este tipo de estafa los ciberdelincuentes aplican técnicas de
ingeniería social vía telefónica, con el fin de tener acceso a la información personal y financiera de sus
víctimas para así lucrarse económicamente. Durante la vigencia se han reportado 1055 casos con
pérdidas que ascienden a los $ 2.132.000.000 estos incluyen una variedad de programas que ejecutan
acciones sin que el usuario se dé cuenta, recolectando datos que son captados por los ciber criminales,
y estos pueden destruir los datos, alterarlos con intenciones delictivas, causando daños a la operación
normal del computador y también usando los recursos de este.
1. Valora tu información personal: No compartas en las redes todo lo que haces o a donde vas de
paseo o a comer. Los seguimientos no solamente se hacen como en las películas, sólo hace falta
capturas de pantalla para que aplicaciones como Google lens identifiquen los letreros a tu alrededor.
2. Siempre revisa la configuración de las plataformas y/o apps que utilizas. Algunas no informan que
datos van a usar de tus dispositivos o computadores.
3. Recuerda que todo queda almacenado en las redes. Presta atención a lo que compartes y con quién.
4. Si es posible, separa tu whatsapp y/o otra app de comunicación personal de las que uses para
comunicación laboral, es decir no uses el mismo número para ambos ámbitos.
Reconocer un intento de phishing no siempre es sencillo, pero algunos consejos, un poco de disciplina
y algo de sentido común pueden ayudar mucho. Busque algo que sea raro o inusual. Pregúntese si el
mensaje le despierta alguna sospecha. Confíe en su intuición, pero no se deje llevar por el miedo. Los
ataques de phishing a menudo utilizan el miedo para nublar su razonamiento.
El correo electrónico hace una oferta que parece demasiado buena para ser verdad. Podría decir que
ha ganado la lotería, un premio caro, o alguna otra cosa de valor muy elevado.
• Cuando te llegue un correo, incluso si conoces el nombre del remitente, sospecha si es alguien
con quien normalmente no te comunicas, especialmente si el contenido del correo electrónico
no tiene nada que ver con tus responsabilidades laborales habituales.
• Si el mensaje contiene enlaces que parecen un poco extraños, no asumas que los hiperenlaces
incluidos llevan a donde parece. En su lugar, pasa el cursor por encima del enlace para ver la
URL real. Debes estar especialmente atento a sutiles errores ortográficos en un sitio web que
sea familiar, porque indica una falsificación. Siempre es mejor escribir directamente la URL en
lugar de hacer clic en el enlace incorporado.
En equipo de 3 personas, investiguen y escriban con sus palabras que son Huellas digitales activas y
Huellas digitales pasivas y da 3 ejemplos de cada una. Puedes utilizar los equipos del ambiente o tu
celular.
Si usan un medio analógico para las respuestas, recuerden digitalizarlo, lo necesitarás más adelante
para subirla a la plataforma de territorium como la evidencia 2 de este curso, lo puedes hacer
tomándole una foto o escaneandola.
3.3 ACTIVIDAD DE APROPIACION
En equipos de 4 instructores elaboren una cartelera con la cartulina y los marcadores facilitados por el
instructor, esta cartelera debe mostrar en forma sencilla y breve pero efectiva los tipos de ciberataques
más comunes en Colombia y al menos un consejo de como protegerte de ellos. Básate en el documento
de apoyo “CIBERSEGURIDAD EN COLOMBIA.pdf” que te compartirá el instructor acompañante.
Lee el documento “cybersecurity tips.pdf” que te compartirá el instructor y piensa si utilizas alguno de
estos tips para protegerte a ti o tu negocio.
CLASIFICACIÓN DE ENFERMEDADES
5. GLOSARIO DE TÉRMINOS
Dispositivos: Aparatos tecnológicos con los que interactuamos, como nuestro ordenador, el móvil,
la tablet, la impresora, el smartwatch e incluso el robot de cocina o aspirador.
Contraseñas: Claves que utilizamos para iniciar sesión o registrarnos en alguna aplicación o página web.
Están formadas por una serie de caracteres (letras, números y caracteres especiales), que, en función
de su complejidad, pueden hacerlas más seguras.
Router: Dispositivo que nos permite conectarnos a Internet en nuestro hogar. Podemos conectar
nuestros dispositivos a Internet a través de un cable de red o mediante la conexión wifi.
Información sensible o privada: Información que contiene datos privados o confidenciales: nombre,
apellidos, fecha de nacimiento, ubicación, datos bancarios, número de tarjeta de crédito, etc.
Bloqueo de pantalla: Todos los dispositivos cuentan con un sistema de bloqueo de pantalla para
impedir que lo usen otras personas sin nuestro permiso. Este bloqueo se puede establecer configurando
un patrón, una clave, PIN o incluso una huella digital o reconocimiento facial.
Copia de seguridad: Copia de nuestros archivos y programas que puede almacenarse en otros
dispositivos o soportes para evitar perder nuestra información en caso de fallo, pérdida o robo.
Antivirus: Programa que detecta cualquier amenaza, como los virus, y la elimina de nuestro dispositivo.
Es necesario mantenerlo actualizado para que nos proteja correctamente, incluso de los virus más
nuevos.
Cortafuegos: Cuando navegamos por la Red y accedemos a una web, esta se comunica con nuestro
equipo para establecer la conexión entre ambos. Las herramientas conocidas como firewall o
cortafuegos analizan esas conexiones para impedir aquellas que puedan suponer un riesgo para
nosotros.
Software: Programas informáticos que sirven para realizar tareas específicas. Cualquier herramienta
que instalemos o utilicemos en nuestro ordenador es un ejemplo de software, como el navegador, el
correo electrónico, un juego o cualquier otra aplicación que ofrezca alguna funcionalidad concreta.
6. REFERENTES BIBLIOGRÁFICOS
• Adaptación de https://www.adaptixnetworks.com/importancia-de-la-
ciberseguridad/#:~:text=La%20ciberseguridad%20como%20uno%20de,me
jorar%20la%20calidad%20de%20vida.
• Adaptación de https://qvintvs.mx/que-es-la-triada-de-la-
informacion/#:~:text=Estas%20tres%20letras%20significan%20confidencialidad,o%20triad
a%20de%20la%20informaci%C3%B3n.
• Adaptación de https://latam.kaspersky.com/resource-center/definitions/what-is-a-digital-
footprint
GFPI-F-019 V03
• Adaptación de https://www.crehana.com/blog/desarrollo-web/que-es-huella-digital/
• Adaptación de https://es.malwarebytes.com/phishing/
• Adaptación de https://www.pichincha.com/portal/blog/post/que-es-phishing
• 7. CONTROL DEL DOCUMENTO
Autor (es)
GFPI-F-019 V03