Computers">
GFPI-F-019 - Guia - de - Aprendizaje - CONPES 3701 3854
GFPI-F-019 - Guia - de - Aprendizaje - CONPES 3701 3854
GFPI-F-019 - Guia - de - Aprendizaje - CONPES 3701 3854
2. PRESENTACION
Estimado aprendiz: con esta guía de aprendizaje se explorarán los temas concernientes a la seguridad
de las redes y la seguridad de la información, temas que son de especial importancia dentro del
desarrollo de las actividades de formación. Puesto que usted debe desarrollar la capacidad de afrontar
situaciones que afecten la seguridad de la información en una organización. La información en una
empresa u organización es un activo importante y se considera primordial porque representa dinero y
constituye el motor de la empresa. La responsabilidad del manejo, uso, conservación, y la garantía de
la información concierne todos en la organización; no es sólo al departamento de TI, sino a los que
están relacionados con el tratamiento de la información.
La información tiene muchos enemigos, ya que con ella se puede poner en riesgo muchos aspectos de
la organización e incluso de las personas y su integridad. La información en manos de personas
inescrupulosas es un factor de riesgo y por eso se han hecho avanzados procesos en salvaguardar la
información y generar mecanismos y metodologías con el fin de dar solución a los problemas de
seguridad.
GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE
3.1. Actividades de Reflexión inicial.
3.1.1. Actividad presencial, individual.
Para este primer momento de la formación, es necesario que usted como aprendiz responda a estos
cuestionamientos y justifique sus respuestas:
Ahora diseñe a manera de pieza publicitaria (imagen, aviso, meme, video) con estas respuestas, de
manera individual y presencial informar a sus demás compañeros cómo evitar que sus redes sociales
y/o correos y demás información no se vean afectados o hurtados. en un tiempo no mayor a 2 horas.
Evidencia: socialización de respuestas en sesión presencial y texto en BlackBoard en el Foro dispuesto
para tal fin.
Es necesario que, para este punto, los aprendices conozcan los términos más relevantes frente a la
seguridad de las redes y de la información. Términos que asocian en gran medida las condiciones que debe
tener una seguridad y prevenir ataques. Ubique situaciones, ejemplos, casos que involucren a estos
términos. En este momento si usted conoce situaciones similares que involucre alteraciones o
vulnerabilidades asociadas a la seguridad.
Confidencialidad.
Integridad.
Disponibilidad.
Piratas informáticos o Hacker
Atacantes
o De sombrero blanco
o De sombre gris
o De sombrero negro
Suplantación de Identidad
Phishing
Ataques de Denegación del Servicio DoS
Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en amenazas a la seguridad nacional o mundial, la mayoría de la gente piensa en ataques
físicos o armas de destrucción masiva. En realidad, las amenazas cibernéticas encabezan la lista en más de
veinte países alrededor del mundo. La clasificación de los ciberataques en primer lugar uno revela algunos
aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas afectan la forma en
que aprendemos, realizamos compras, nos comunicamos, viajamos y vivimos. Los sistemas informáticos
controlan casi todos los aspectos de nuestras vidas. La alteración de sistemas informáticos y de redes
informáticas puede tener un efecto devastador en la vida moderna. Los sistemas de generación y
distribución de energía eléctrica, los sistemas de tratamiento y suministro de agua, transporte, y los
sistemas financieros todos son blancos de ciberataques. Cada uno de estos sistemas han sido víctimas de
ciberataques.
Colombia no es ajena a esta problemática de ciberseguridad y debe estar atenta a cualquier amenaza del
orden cibernético, ya que en el país residen muchas empresas con grandes capitales y demasiada
información lo que hace muy atractivo para los ciberdelincuentes el quehacer de numerosos ataques a
sistemas informáticos. Lo que llevo al Gobierno de Colombia en cabeza del Consejo Nacional de Política
Económica y Social CONPES, adscrito al Departamento Nacional de Planeación, emitieron el CONPES 3854
dando directrices y lineamientos especiales para el aseguramiento de la información para todos los
colombianos
El creciente uso del entorno digital en Colombia para desarrollar actividades económicas y sociales acarrea
incertidumbres y riesgos inherentes de seguridad digital que deben ser gestionados permanentemente. No
hacerlo, puede resultar en la materialización de amenazas o ataques cibernéticos, generando efectos no
deseados de tipo económico o social para el país, y afectando la integridad de los ciudadanos en este
entorno.
Observen el video Ciberseguridad y Ciberdefensa - Política Nacional de Seguridad Digital (CONPES 3854) y
divídanse en grupos de personas y respondan las siguientes preguntas.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
a) Según el video, ¿Cuáles serían los riesgos a los que nos exponemos al ingresar al ciberespacio?
________________________________________________________________________________
_______________________________________________________________________________
c) ¿Qué es colCERT?
________________________________________________________________________________
_____________________________________________________________________________
d) Con el video, ¿Qué se debe tener en cuenta al momento de ingresar al ciberespacio y no caer en
trampas o ser víctimas de delitos informático?
_______________________________________________________________________________
______________________________________________________________________________
En la actualidad en el mundo existen muchas alternativas para contrarrestar los ataques informáticos y
todo lo relacionado con la seguridad informática. Por tal razón hagamos la siguiente investigación
En Google buscar empresas que se dediquen a los siguientes ítems y registrar mínimo 5 de estas:
Seguridad Informática (2) Seguridad en Redes (3) ciberataques (4) seguridad perimetral
en Google buscar ofertas de trabajo como mínimo 5 vacantes que tengan que ver con estas
premisas: (1)-Analista de Seguridad (2) -Auditor ISO27001 (3) -Hacking Ético
En Google buscar ofertas de estudio, ya sea especialización, certificación u otro estudio que esté
relacionado con: (1) -Seguridad Informática (2) -Auditor Interno ISO 27001 (3) – Hacking Ético
(individual)
En el artículo de https://www.portafolio.co/innovacion/asi-roban-la-informacion-de-las-empresas-los-
piratas-informaticos-506522 comparta con sus compañeros de estudio, un folleto donde pueda mostrar los
mecanismos de protección para una empresa y otros que ustedes consideren necesarios para mitigar un
robo o un problema de seguridad informática (grupos de trabajo de aprendices)
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
3.4. Actividades de transferencia del conocimiento.
Con la información recolectada en las actividades anteriores y por grupos de aprendices crearan un folleto
informativo sobre seguridad informática que permita visualizar lo siguientes temas:
Estos mismos grupos, también crearan un manual de seguridad básica dirigido a los usuarios de sistemas
informáticos en una alcaldía municipal donde se tenga en cuenta lo siguiente:
MATERIALES
4. ACTIVIDADES DE EVALUACIÓN
Evidencias de Producto:
5. GLOSARIO DE TÉRMINOS:
Pirata informático: es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos
y a gran escala de distintos medios y contenidos (soporte lógico, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador, siendo del software la práctica de piratería
más conocida.
Hacker: experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente
asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
Seguridad Informática: disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
Confidencialidad: propiedad de la información, por la que se garantiza que no está accesible únicamente a
personal autorizado a acceder a dicha información.
Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información
tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
GRANVILLE, K. (05 de febrero de 2015). 9 Recent Cyberattacks Against Big Businesses. Obtenido de The
New York Times: https://www.nytimes.com/interactive/2015/02/05/technology/recent-cyberattacks.html?
_r=1
Ministerio de Tecnologias de la Informacion y Comunicacion. (2 de junio de 2016). Lo que usted debe saber
del Conpes de Seguridad Digita. Obtenido de https://www.mintic.gov.co/portal/604/w3-article-15410.html
Rossi, B. (10 de diciembre de 2015). Top 10 most devastating cyber hacks of 2015. Obtenido de
https://www.information-age.com/top-10-most-devastating-cyber-hacks-2015-123460657/
Autor (es)