guia_apredndizaje rap 2(2) (1)

6
SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 08-10-2013 Código: G001- P002-GFPI Bienvenido a la actividad de aprendizaje 2 del programa de formación GESTIÓN DE SEGURIDAD INFORMÁTICA Los activos de información son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, de allí es que se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar dolores de cabeza producido por daños o pérdidas. La actividad preliminar al desarrollo de la formación requiere de la revisión detenida del material del programa de formación del RAP 2 Activos y seguridad de la información, de la exploración de los enlaces externos y de las respectivas consultas en Internet. 3.1 Actividades de Reflexión inicial. Para proteger la información, las organización deben identificar la información y aplicaciones más importantes con las que trabaja, en dónde se localizan, y quién tiene o requiere acceso a ellos ya que los ataques son inevitables y para ello hay que buscar soluciones que planeen, protejan, detecten, y respondan ante las amenazas. Programa de Formación: Gestión de seguridad informática Código: 21730025 Versión: 2 Resultados de Aprendizaje: Analizar el riesgo de los activos de la información, estableciendo normas y metodologías de buenas prácticas. Competencia: Diagnosticar el nivel de seguridad de la información de acuerdo a las políticas de la organización Duración de la guía ( en horas): 10 horas GUÍA DE APRENDIZAJE 02 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE: Activos y seguridad de la información 2. INTRODUCCIÓN 3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

Upload: jair-mendez-guevara

Post on 06-Dec-2015

39 views

Category:

Documents


0 download

DESCRIPTION

dasdasd

TRANSCRIPT

Page 1: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Bienvenido a la actividad de aprendizaje 2 del programa de formación GESTIÓN DE SEGURIDAD INFORMÁTICA Los activos de información son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, de allí es que se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar dolores de cabeza producido por daños o pérdidas. La actividad preliminar al desarrollo de la formación requiere de la revisión detenida del

material del programa de formación del RAP 2 Activos y seguridad de la información,

de la exploración de los enlaces externos y de las respectivas consultas en Internet.

3.1 Actividades de Reflexión inicial.

Para proteger la información, las organización deben identificar la información y aplicaciones más importantes con las que trabaja, en dónde se localizan, y quién tiene o requiere acceso a ellos ya que los ataques son inevitables y para ello hay que buscar soluciones que planeen, protejan, detecten, y respondan ante las amenazas.

Programa de Formación: Gestión de seguridad informática

Código: 21730025 Versión: 2

Resultados de Aprendizaje: Analizar el riesgo de los activos de la información, estableciendo normas y metodologías de buenas prácticas.

Competencia: Diagnosticar el nivel de seguridad de la información de acuerdo a las políticas de la organización

Duración de la guía ( en horas): 10 horas

GUÍA DE APRENDIZAJE 02

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE: Activos y seguridad de la información

2. INTRODUCCIÓN

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

Page 2: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Página 2 de 6

¿Cuáles son las estrategias de seguridad que una organización debe tomar con

sus activos de información en un mundo que constantemente esta

ciberconectado?

Para el desarrollo de esta actividad, el aprendiz debe realizar:

1. Lectura de los documentos correspondientes a la actividad de aprendizaje 2

Activos de información que se encuentra en botón Materiales del programa.

2. Documentarse con el material de apoyo para la actividad de aprendizaje 2

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje Consulta el cronograma de actividades que se encuentra ubicado en el botón Información del programa e igualmente la carpeta Actividad de aprendizaje 2: Activos y seguridad de la información ubicada en el botón Actividades, para saber las acciones a realizar. 3.3 Actividades de apropiación del conocimiento (Análisis de caso) 3.3.1. Siguiendo con el caso de Simón. Él ha determinado que de acuerdo a los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas. Para realizar la actividad de la segunda actividad de aprendizaje debe:

1. Analiza el material de formación de la actividad de aprendizaje 2 Activos y

seguridad de la información, ubicado en el botón Materiales del programa.

2. Documentarse con el material de apoyo para la actividad de aprendizaje 2.

Una vez termine de documentarse debe entregar como evidencia lo siguiente:

Elabore un documento en Word donde mencione y explique los elementos identificados como activos de información y estándares de seguridad en la

Page 3: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Página 3 de 6

empresa de Simón. Debe tener presente las normas APA en su última versión para la elaboración de documentos escritos.

Una vez resuelta la actividad, envíe el archivo por medio del enlace Activos y seguridad que se encuentra ubicado en la carpeta actividad de aprendizaje 2 Activos y seguridad de la información.

En el momento que está adjuntando el archivo, lo tiene abierto, ciérrelo y pruebe nuevamente adjuntándolo en Adjuntar archivo, Examinar mi equipo. 3.3.2. La siguiente evaluación interactiva se realiza con el fin de identificar los conocimientos adquiridos por el aprendiz en el desarrollo de la actividad de aprendizaje N° 2. Para ello se utiliza un juego de preguntas y respuestas.

Para realizar la prueba, realizar los siguientes pasos:

Hacer clic en el botón “Actividades”.

Clic en la carpeta: Actividades de aprendizaje 2: Activos y seguridad

de la información.

Finalmente hacer clic en Evaluación Interactiva: Juego el Hacker.

3.4 Actividades de transferencia del conocimiento.

Participar en el foro temático de la actividad de aprendizaje 2 teniendo como base los activos y estándares de seguridad de la información. Ingrese por el botón Foros de discusión” y haga clic en el enlace “Foro temático 2: Seguridad en las organizaciones. Responda la siguiente pregunta ¿Qué beneficios le trae a una organización implementar metodologías de seguridad para proteger los activos de información? Es requisito que usted construya una reflexión a partir de las ideas de otros participantes, basado en el análisis y generando diálogo. Las lecciones de la actividad de aprendizaje con sus lecturas complementarias y la información obtenida de otras fuentes, le darán fundamentos teóricos pertinentes a sus aportes. Para hacer los aportes adecuados

Nota: Si al momento de enviar el archivo (Actividad), el sistema genera el error: Archivo

inválido, debe tener en cuenta que este error se debe a:

Page 4: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Página 4 de 6

debes consultar la Guía del buen uso de los foros en el botón Información del programa. 3.5 Actividades de evaluación.

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos

de Evaluación

De Conocimiento: Evaluación interactiva, juego el Hacker. De Desempeño: Participación en foro temático De Producto: Caso Simón

Diagnóstica los tipos de riegos en la organización para establecer la seguridad informática acorde a los estándares de seguridad nacional e internacional.

Herramienta interactiva a

través de la plataforma para

valorar conocimientos.

Implementación de Rubrica

TIGRE para la valoración de

la evidencia.

Implementación de Rubrica

para la valoración de la

evidencia.

Material de formación de la actividad de aprendizaje 2

Material descargable de la actividad de aprendizaje 2

Documentos de apoyo de la actividad de aprendizaje 2.

Ambiente de navegación (Plataforma Senasofiaplus).

Instalación del software: Adobe Reader y Adobe Flash Player.

Editor de texto.

Navegador de Internet

4. RECURSOS PARA EL APRENDIZAJE

Page 5: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Página 5 de 6

Activo: Conjunto de todos los bienes y derechos con valor monetario que son propiedad de una organización, institución o individuo, y que se reflejan en su contabilidad.

Hacker: es alguien que descubre las debilidades de una computadora o de una red

informática, aunque el término puede aplicarse también a alguien con un conocimiento

avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar

motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el

desafío.

Información: es un conjunto organizado de datos procesados, que constituyen un

mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho

mensaje.

Organización: son estructuras sociales diseñadas para lograr metas o leyes por medio

de los organismos humanos o de la gestión del talento humano y de otro tipo

Seguridad: ausencia de riesgo o también a la confianza en algo o alguien.

Para consultar la bibliografía y Webgrafia del programa diríjase a los materiales de la unidad 2, documentos de apoyo y enlaces externos del programa COSTAS S., Jesús, Seguridad Informática. Editorial Ra-Ma. España 2011 GOMEZ V., Álvaro, Seguridad informática: Básico. Ecoe Ediciones, Bogotá 2011 GOMEZ V., Álvaro., Enciclopedia de la seguridad informática. Alfaomega grupo editor, México 2007 Los Activos de seguridad de la información. [En Línea] http://jmpovedar.files.wordpress.com/2011/03/mc3b3dulo-7.pdf

5. GLOSARIO DE TERMINOS

6. BIBLIOGRAFÍA/ WEBGRAFÍA

Page 6: Guia_Apredndizaje RAP 2(2) (1)

SERVICIO NACIONAL DE APRENDIZAJE

SISTEMA INTEGRADO DE GESTIÓN

Procedimiento Creación y Adecuación de Programas de

Formación Virtual y a Distancia

Guía de Aprendizaje para el Programa de Formación Complementaria Virtual

Versión: 01

Fecha: 08-10-2013

Código: G001-P002-GFPI

Página 6 de 6

En inventario de activos en la implementación de la norma ISO 27001 [En Línea]http://www.isotools.org/2012/07/26/en-inventario-de-activos-en-la-implementacion-de-la-norma-iso-27001/#sthash.qJ0vJhkU.dpuf Estándares y normas de seguridad [En Línea] http://ccia.ei.uvigo.es/docencia/SSI/normas-leyes.pdf ISO 27001: Inventario de los activos de información[En Línea] http://nicerosniunos.blogspot.com/2010/06/iso27001-inventario-de-los-activos-de.html Instituto Nacional de tecnologías de la comunicación - Inteco[En Línea] http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/swf/video_07.swf Seguridad de la información norma ISO 27000 [En Línea] http://www.cpciba.org.ar/archivos/adjuntos/seguridad.pdf Diccionario online real académica española [En Línea] http://lema.rae.es/drae/ Wikipedia, enciclopedia libre. [En Línea]http://es.wikipedia.org/wiki/Wikipedia:Portada

Autores

Nombre Cargo Dependencia Fecha

Yenny Marisol

Henao García

Expertas

Temáticas

Centro de Diseño e Innovación Tecnológica Industrial –Regional Risaralda.

Diciembre 16

de 2013

Yuly Paulín

Sáenz Giraldo

Revisión Edward Abilio

Luna Diaz

Asesor

Pedagógico

Centro de Diseño e Innovación Tecnológica Industrial –Regional Risaralda.

Diciembre 18

de 2013

7. CONTROL DEL DOCUMENTO (ELABORADA POR)