Guia 4
Guia 4
Guia 4
GUÍA DE APRENDIZAJE 4
• Competencia: 220501019. Verificar la vulnerabilidad de la red contra ataques de acuerdo con las
políticas de seguridad de la empresa.
2. PRESENTACIÓN
Uno de los bienes más preciados en la empresa es la información, esta se encuentra expuesta a muchos
riesgos a lo largo de todo su manejo, desde que es generada, hasta que es almacenada. Es por eso que las
empresas deben establecer políticas de seguridad de tipo lógico y físico. Ambas de la misma importancia para
conservar a la información segura.
La seguridad física y lógica de la información cada vez más está siendo amenazada por el incremento en los
delitos informáticos y el terrorismo computacional, es por eso que las organizaciones se deben encontrar
preparadas para no dejar ninguna vulnerabilidad en su sistemas y utilizar todos los recursos a su alcance para
proteger todos los recursos computacionales y de información estratégicos para el negocio.
Para realizar las evidencias correspondientes de esta actividad de aprendizaje, es necesario revisar los
materiales del programa de formación, explorar los documentos de apoyo y realizar consultas en internet.
Con la actividad de aprendizaje propuesta en esta guía usted podrá “Identificar los conceptos básicos sobre
seguridad informática y delitos informáticos”.
GFPI-F-135 V01
3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE
3.1 Actividad de aprendizaje 4: Reconocer las posibles amenazas, riesgos, delitos, a los que está expuesta
la información de una empresa.
Es importante conocer e identificar los conceptos de seguridad física y lógica, así como las diferentes
formas en que se puede proteger la información y todos los recursos computacionales de los delitos
informáticos y el terrorismo computacional. Se le invita a que reflexione sobre las siguientes preguntas:
Nota: esta actividad tiene como finalidad encaminarlo y motivarlo en el desarrollo de los temas de esta
guía de aprendizaje, por tal motivo no es calificable.
Una vez analizado el material de formación correspondiente, participe en el foro temático: seguridad de
la información, argumentando y debatiendo sus respuestas, a las siguientes preguntas orientadoras:
¿Qué políticas de seguridad se deben establecer en el área de sistemas para proteger la información?
Recuerde que debe retroalimentar la participación de mínimo dos compañeros con ideas suficientemente
soportadas.
GFPI-F-135 V01
➢ Actividades de apropiación del conocimiento (Conceptualización y Teorización).
Para el desarrollo de esta actividad y la apropiación del conocimiento que esta sugiere, deberá consultar
los recursos para el aprendizaje y en específico el material de formación 4.
El desarrollo del resultado de aprendizaje “Identificar los conceptos básicos sobre seguridad informática
y delitos informáticos.”, hace necesario que usted como aprendiz apropie conocimientos basados en los
siguientes conceptos:
• Generalidades
• Seguridad lógica - física
• Políticas de seguridad informática
• Delitos informaticos
• Terrorismo computacional
Una vez revisado el material mencionado y resuelto las inquietudes con su instructor, se le solicita
responder la evaluación de conocimientos sobre seguridad informática.
Actualmente los delitos informáticos son algo que se encuentra en aumento, un campo que tiene gran
crecimiento son los medios electrónicos, pero igualmente es uno de los puntos más vulnerables, y hasta
ahora las legislaciones de los países se están preparando para combatirlos.
Al escuchar las palabras terrorismo computacional nos llevan a pensar en actividades que no son del
agrado para nadie. Estas actividades se realizan aplicando diferentes tipos de software que puede
generar un gran daño a uno de los más importantes recursos de la empresa como lo es la información.
Se encuentran en la red gran cantidad de softwares que se clasifican en el área de terrorismo
computacional, entre ellos se encuentran: los spywares, falsos virus y spam, entre otros.
Después de revisar el material de estudio y complementario propuesto, desarrolle un informe sobre estos
dos temas (delitos informáticos y terrorismo computacional) donde se tenga en cuenta:
1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten información
sobre cuáles son los principales delitos informáticos y su definición.
2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.
3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc.
GFPI-F-135 V01
El informe a presentar debe contener la investigación realizada, donde se de respuesta los ítems
propuestos, proceda a elaborar el texto en un documento de Word (procesador de texto), tenga en cuenta
las normas APA para su elaboración. Importante realizar las referencias bibliográficas correspondientes.
Guarde el documento final y envíelo dentro del plazo señalado por su instructor.
3.3 Materiales
• Material de formación 4.
• Material de apoyo 4.
4. ACTIVIDADES DE EVALUACIÓN
Técnicas e Instrumentos de
Evidencias de Aprendizaje Criterios de Evaluación
Evaluación
GFPI-F-135 V01
5. GLOSARIO DE TÉRMINOS
Riesgo: posibilidad de que algo suceda sobre uno o más activos de la organización.
Spam: correo electrónico que no ha sido solicitado por quien lo recibe y normalmente es de contenido
publicitario y es enviado de forma masiva.
Spyware: software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
6. REFERENTES BILBIOGRÁFICOS
Ley 1273 de 2009. Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado
– denominado “del a protección de la información y de los datos”- y se preserva integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
GFPI-F-135 V01
7. CONTROL DEL DOCUMENTO
8. CONTROL DE CAMBIOS
Razón del
Nombre Cargo Dependencia Fecha
Cambio
Centro de la
Industria, la Agosto
Actualización
Autor (es) María Yaneth Osorio Caro. Instructora. Empresa y los de
formato.
Servicios – 2020.
Neiva.
GFPI-F-135 V01