Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2. PRESENTACIÓN
ACTIVIDADESDE APRENDIZAJE
3.1 Actividades de Reflexión inicial.
Pag1 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
RTA: si, porque las políticas de seguridad son la guía a seguir por la empresa para asegurar su
información valiosa.
RTA: si, porque se debe tener claro cuáles son los activos de la empresa, su importancia y la
necesidad de proteger o cuidarlos, ya que todos no tiene el mismo valor o importancia, algunos de los
activos de la empresa son:
RTA: si, los datos son un activo fundamental de la empresa, y por eso tienen su propio ciclo de vida, ya
que poco a poco se van transformando en información, en conocimiento, y posteriormente en acciones,
resultados y valor. Es por esto que los datos son un activo así como las materias primas, y se convierten
en valor para la compañía.
Ejemplo: Cuando un Administrador de empresas es contratado por un empresario, para que le dé una
solución a la crisis financiera la cual está atravesando, en este caso el administrador recoge inicialmente
unos Datos (Fachas, cuentas, gastos, egresos, ingresos, utilidad, etcc…), luego realiza un análisis de esos
datos , este anisáis es considerada como información (Recopilación de los datos en actas, tablas,
nominas, cuentas de cobro, balances, estados de cuenta etc…), Una vez se tiene la información, el
Pag2 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
administrador de la red tiene el conocimiento necesario para dar solución al problema inicial,
posteriormente él tomara las medidas necesarias y comunicara al empresario que es lo que se debe
hacer, (en este paso la información se ha convertido en acciones) para solucionar el problema, una vez
que el empresario ejecuta las acciones necesarias como (cambio de personal, reducción de costos, etc..)
va a tener un resultado, frente al problema, es decir que se obtendrán resultados, los cuales va a tener
un valor, porque el administrador cobrara su trabajo realizado y el empresario se va a ser bastante
útil que sus negocios salgan de la crisis.
Pag3 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
RTA: si, porque la información contiene muchos datos que solo puede saber ciertas personas dentro
de la empresa, y si no la protegemos cualquiera puede causar daños muy graves, con el simple hecho
de divulgarla o promocionarla a través de los medios de comunicación. Además es un activo
fundamental, podría decirse que el más importante.
RTA: si, porque el tener un buen nombre, le da un nivel superior a la empresa, da garantía a los
clientes, es más reconocida y es más fácil que el cliente quiera comprar o se interese por conocer la
empresa.
Confidencialidad: Se refiere a que solo las personas autorizadas puedan acceder a la información.
Integridad: Es asegurar que los métodos, procesos y la información en si sean exactos y completo.
Pag4 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
El modelo PDCA consiste en un ciclo continuo, tradicional en los sistemas de gestión de la calidad, cuenta de
cuatro pasos: Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check
(verificar): monitorizar y revisar el SGSI. Act (actuar): mantener y mejorar el SGSI.
Pag5 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
- ¿ Consulte los artículos de la ley 1273 del 2009 en Colombia que indiquen sobre delitos
donde se vea involucrada la integridad, confidencialidad, disponibilidad de la
información?. Cite un ejemplo de cada uno.
CONFIDENCIALIDAD
Ejemplo:
DISPONIBILIDAD
Ejemplo:
INTEGRIDAD
Ejemplo:
Pag6 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
Actividad 1.
Pag7 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
Los usuarios del área de ventas solo podrán acceder o tener acceso algunos
servicios de red, ftp o web, los demás estarán restringidos.
Ningún miembro del área de sistemas debe acceder al correo electrónico corporativo
después de las 8 de la noche, con acepción del jefe del área.
Pag8 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
Se identifican sesiones de usuario individuales que se vuelven a verificar con cada transacción
utilizando aserciones de seguridad encriptadas XML a través de SAML 2.0.
Pag9 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
Pag10 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
CONCLUSIONES
Pag11 de xxx
GUÍA DE APRENDIZAJE N°: Seguridad básica en redes
-Ambiente de Aprendizaje
5. GLOSARIO DE TÉRMINOS
- Amenaza: Evento que puede desencadenar un incidente en la organización, produciendo
daños o pérdidas materiales o inmateriales en sus activos.
- Vulnerabilidad: Debilidad de un activo que puede ser explotada por una amenaza para
materializar una agresión sobre dicho activo.
6. BIBLIOGRAFÍA / WEBGRAFÍA
- http://www.inteco.es/Formacion/SGSI/Conceptos_Basicos/
Pag12 de xxx