Sie sind auf Seite 1von 11

UNIVERSIDAD ANDINA DEL CUSCO

FACULTAD DE INGENIERÍA Y ARQUITECTURA


DEPARTAMENTO ACADÉMICO DE INGENIERÍA DE SISTEMAS
SEMINARIO TALLER DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

GUÍA DE APLICACIÓN N° 08
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN

I. DATOS INFORMATIVOS

1.1. Nombre de la asignatura : Seminario Taller de Tecnologías de Información y Comunicación.


1.2. Semestre Académico : 2020 - I.
1.3. Ciclo de estudios : I.
1.4. Categoría : Estudios de Formación General - EFG.
1.5. Docente : Anexo 1 del silabo

II. COMPETENCIAS A CONSEGUIR:

 Propender que los servicios tecnológicos y de comunicaciones se aplique la seguridad


de la información que es la disciplina que se encarga de garantizar la confidencialidad,
integridad y disponibilidad de la información;
Reconociendo la necesidad de proteger sus datos personales y su identidad digital.

III. CAPACIDADES

El Estudiante protege y cuida su información, sus datos personales, recursos


tecnológicos y su identidad digital, Aplicando sus conocimientos sobre seguridad
informática, garantizando disminuir en las amenazas a la seguridad de la información.

IV. FUNDAMENTO TEÓRICO

4.1. Introducción a la Seguridad Informática y Seguridad de la Información

4.1.1. Seguridad informática.

En este sentido, González (2011) plantea que la Seguridad Informática, es la disciplina que se
encargaría de las implementaciones técnicas de la protección de la información, el despliegue
de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación
de eventos, atención de incidentes, entre otros elementos, que articulados con prácticas de
gobierno de tecnología de información establecen la forma de actuar y asegurar las situaciones
de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo".
Elementos Básicos de la Seguridad informática.
Ya que la seguridad informática relaciona diversas técnicas, aplicaciones y dispositivos para
asegurar la integridad y privacidad de los usuarios, estos elementos son:

Integridad. Los componentes de un sistema deben permanecer inalterados a menos que


sean modificados por los usuarios autorizados.
Disponibilidad. Los usuarios deben tener activas y disponibles todos los componentes
de un sistema cuando así lo deseen.
Privacidad. Los componentes del sistema son accesibles solo por los usuarios
autorizados.
Autenticidad. Definir que la información requerida es válida y utilizable en tiempo forma
y distribución.
No Repudio. Evita que cualquier entidad que envió o recibió información alegue que no
lo hizo.
4.1.2. Seguridad de la Información.

Es el concepto amplio que abarca todas las medidas y procesos destinados a proteger
información y datos de valor para tu organización. Esto se hace mediante reducción de riesgos y
control de amenazas. Abarca datos en formato digital e información en forma física.

Es el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas


tecnológicos que permiten resguardar y proteger la información, los requerimientos básicos de
seguridad es disponibilidad, integridad, confidencialidad.
Hoy en día utilizamos en nuestra vida cotidiana los diferentes dispositivos tecnológicos tales
como computadoras, Tablet, teléfono, tarjetas electrónicas, así como para almacenar la
información en la nube; para proteger la información siempre ingresando con el usuario y una
contraseña. Por nuestra seguridad, debemos saber crear las contraseñas seguras que nadie
pueda descifrarlas de esta forma controlar y proteger contra las amenazas que ocasionan
problemas tanto en los recursos informáticos, como la información, No solo basta con instalar el
antivirus ya que acceden diferentes personas desde diferentes lugares para la comunicación y
debemos estar atentos ante cualquier peligro. Tomando en cuenta las medidas de seguridad.
Los entornos de riesgo mediante redes sociales correo electrónico, mensajería instantánea,
canales de chat,cloud, páginas web y por dispositivos extraíbles aprovechando vulnerabilidades
de software, del sistema operativo o de la red, es por este motivo las empresas por su seguridad
ya no almacenan sus datos ni alojan sus webs en los servidores que tienen si no contratan los
servicios que ofrecen los grandes centros de datos conocido como cloud computing que cuentan
con las mayores medidas de seguridad tanto física como lógica permitiendo a la tecnología
garantía para la seguridad de la información de las empresas comprobando que estos servicios
de seguridad de la nube han encontrado diversos virus pero que fueron detectado de inmediato
eliminando del sistema.

4.1.3. Claves de la seguridad de la información

La información es poder, y según las posibilidades estratégicas que ésta ofrezca, tener acceso a
cierta información puede ser determinante para uno. Por ello, es importante saber su nivel de
importancia y así establecer medidas de difusión para que no pueda ser mal utilizada ni robada
ni borrada o saboteada. La información se puede clasificar en:

 Crítica: Es indispensable para la operación de la empresa, por ejemplo una cartera de


clientes y proveedores.
 Valiosa: Es un activo de la empresa, por ejemplo la receta de coca cola.
 Sensible: Debe de ser conocida por las personas autorizadas, por ejemplo el lanzamiento de
un nuevo producto.

Así, se establecen dos aspectos que pueden ayudar en su administración y protección.


 Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio o de las personas.
 Seguridad: Establecer los lineamientos que permitan de alguna forma reducir los riesgos.
(Tu guía empresarial, 2018)

4.1.4. Identidad digital

En un momento en el que todo gira en torno a las nuevas tecnologías, se define como Identidad
Digital al conjunto de características que permiten que una persona exista en la red, significa
tener una representación de uno mismo, aquella que construimos en base a nuestra actividad,
es decir son rasgos que caracterizan a un individuo o colectivo en un entorno tecnológico.

Estos rasgos se construyen a partir de nuestra actividad en la red, se genera más información,
cada vez que aportamos textos, imágenes y vídeos en la web (redes sociales y páginas en
general). Nuestra identidad digital por ende se relaciona con la de los demás, y es vista por
todos de una forma subjetiva, lo que definirá nuestra reputación digital. (Tu guía empresarial,
2018)
Página 2 de 11
4.2. ¿De qué hay que protegernos?
Debemos protegernos de las amenazas; ya que la inmensa cantidad de malware y la
evolución de sus técnicas en infectar y propagarse se han incrementado de manera
considerable a través de los últimos años, lo cual se convierte en un problema que debemos
enfrentar y al que están expuestos todos los usuarios de programas informáticos e Internet. Hay
una variedad de amenazas, consideramos en esta guía los siguientes:

4.2.1. Amenazas Lógicas.

¿Qué es el Malware?

El término malware (también conocido como software malicioso o software malintencionado)


hace referencia a todo tipo de programas diseñados específicamente para dañar un ordenador o
una red o para obtener algún tipo de beneficio o hacer mal uso del mismo.

Los síntomas más habituales de que nuestro equipo ha sido infectado con algún tipo de malware
son diversos:

 Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las
hayamos instalado conscientemente.
 Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos por la
correcta, vuelve a cambiar automáticamente.
 Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a
otras de dudoso contenido (pornografía, hacking, juegos on-line, páginas de acceso mediante
pago...). La lista desplegable que indica los elementos más visitados se elimina y los
elementos se cambian por enlaces a páginas web cuyo contenido se encuentra entre los
citados anteriormente.
 El equipo se ralentiza y se cargan iconos desconocidos en la barra de Windows.

Entre los tipos de malware tenemos:

a) Virus Informático.

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema, de una computadora o un dispositivo, con la intención de
modificarlo o dañarlo. Estos pueden ser creados por hackers o crackers. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable o programa) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y, por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma, robar, modificar, borrar
información y hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. (Rivero, 2011)

¿Como llegan los virus hasta el sistema y los dispositivos de cómputo?


Llegan a través de:
 Instalación de aplicaciones infectadas.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo).
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
Página 3 de 11
 Adjuntos en Correos no solicitados (Spam).

b) Gusanos.

Similares a los virus, los gusanos son programas


informáticos malintencionados que se replican
automáticamente, usando una red informática para enviar
copias de sí mismos a otros ordenadores de la red,
pudiendo causar un enorme efecto en muy poco tiempo.

c) Troyanos.

Malware cuyo fin es dar acceso remoto al sistema sobre el


cual se ha instalado de manera clandestina para permitir
la eliminación, copiado, extracción o bloqueo de
información. Por lo general llega al sistema escondido
dentro de archivos o mediante engaños al usuario.

d) Spyware.

Software malicioso que recopila información del equipo en


que se aloja para luego trasmitirla a un sujeto externo sin el
conocimiento del propietario del equipo infectado.

e) Keylogger.

Software que se encarga de


registrar las pulsaciones que se
realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de
internet.

f) Ramsonware.

Cifra la información y el sistema en que se aloja impidiendo su


acceso, obligando a que se realice el pago de un rescate para
poder acceder de nuevo a los archivos.

4.2.2. Amenazas Humanas.

Entre estos pueden estar:

a) Hacker.
Un hacker se define, originalmente, como una persona amante de los ordenadores con altos
conocimientos en una o más áreas de la informática, especialmente en seguridad y
programación. Es un usuario con conocimientos avanzados en el funcionamiento interno de
los ordenadores y redes informáticas. Estos usuarios suelen obsesionarse con la seguridad, y
tratan de averiguar las formas de acceder a una red cerrada para posteriormente arreglar ese
error del sistema. También pueden desarrollar soluciones contra virus informáticos y
programas, buscan capacitarse libremente sin ningún beneficio secundario u oculto que no
sea la satisfacción personal. Se pueden dividir en los Hackers de Sombrero Blanco y los de
Página 4 de 11
sombrero negro, esto, dependiendo del bando (interno o externo de una organización)
desde donde quieran operar. (Significados, 2018)

b) Cracker
Los crackers son personas con conocimientos (no siempre altos) de redes e informática que
persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito, estafas online, etc.) como el placer de pretender
ser superiores o solo por morbo, su objetivo es solo la satisfacción personal, sin considerar
los medios utilizados y las consecuencias de su mal accionar. (Significados, 2018)

Diferencias entre Hackers y Crackers:


Los términos hacker y cracker tienen significados similares pero diferentes, hay una línea
denominada ética que los separa. El primero apunta a aquella persona capaz de introducirse
en sistemas informáticos ajenos, el segundo describe a aquel que lo hace con fines ilícitos.
Así lo menciona el diccionario de María Moliner, que indica que un hacker es una “persona
con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas
ajenos para manipularlos, obtener información, etc., o simplemente por diversión”.
La palabra cracker, en cambio, se aplica a quien, además de tener la capacidad de entrar en
sistemas ajenos, lo hace con fines delictivos, como describe el diccionario de Oxford.

c) Otras denominaciones (Significados, 2018)

Lammer, quien suele carecer de conocimientos técnicos profundos, anuncia a medio mundo
sus “capacidades” cree que ser un hacker es usar herramientas producidas por terceros sin
conocer exactamente de lo que son capaces y suelen vanagloriarse de sus “logros”. En
realidad, hace sólo uso de herramientas de terceros (hackers o crackers) con el fin de mostrar
sus “habilidades”.

Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y


móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con
el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática
y del procesamiento de datos.

Newbie o "novato de red", Una persona newbie es aquel que está comenzando en el tema
de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos
tropiezos lo hacen para aprender preguntan a expertos o hackers experimentado les empieza
a gustar la informática para llegar a ser un hacker.

Y otras como, script kiddie o skid kiddie, tonto o descuidado, etc

4.3. Contramedidas para la Seguridad Informática.

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de malware y por ello debemos de considerar mínimamente en lo
siguiente:

4.3.1. Uso de contraseñas o claves de acceso.

¿Qué es una contraseña?


Una contraseña es una clave que brinda acceso a algo que, sin dicho código, resulta
inaccesible. Se trata de un método de autentificación que apela a los datos secretos
necesarios para superar una barrera de seguridad.
Las contraseñas son muy frecuentes en el ámbito de la tecnología y la electrónica. En estos
casos, las claves, también conocidas con el término en inglés password, permiten proteger la
información personal almacenada en sistemas digitales.
Aunque actualmente existen otras formas más seguras de control tecnológico de la seguridad
Página 5 de 11
para acceder a ciertos entornos, como la huella digital, iris de los ojos, voz, aliento, ADN, rostro,
y hasta la forma de caminar de los individuos, el uso de claves y contraseñas vienen siendo de
mayor difusión en el mundo digital y es por ello que requiere de mayor énfasis en su seguridad.
(Tu guía empresarial, 2018)

Protección de la contraseña
El uso de Internet en smartphones, tablets, computadoras portátiles y otros dispositivos o
equipos de cómputo facilitan la comunicación entre las personas y acelera la toma de decisiones
de todo tipo. Esta facilidad y la disminución del tiempo en las comunicaciones traen consigo el
riesgo de exponerse o perder información personal si es que no se conocen o aplican medidas
preventivas o correctivas para resguardar y proteger su información cuando utilizan cualquiera
de los medios tecnológicos existentes.

En la Universidad Andina del Cusco (UAC), el personal administrativo, docente, autoridades, estudiantes, y
otros, utilizan el sistema informático integrado llamado ERP University (software que integrada los
diferentes procesos académicos y administrativos de las áreas de la UAC).

Para acceder a este sistema, los estudiantes cuentan con un Usuario y Contraseña, así, pueden acceder
a sus datos personales, registros de notas, horarios de clases, control de pago de pensiones, control de
asistencia a clases y otros. Sin embargo, si otra persona llega a conocer su contraseña y accede a sus
datos de manera mal intencionada o no, entonces la información perdería su integridad, disponibilidad y
confidencialidad. Por este motivo, usted debe preservar su contraseña o clave para que otras personas no
la conozcan, por lo tanto, es necesario que usted trate de seguir las recomendaciones mencionadas.

Contraseña segura
Una de las primeras líneas de defensa que se tiene es la contraseña, ya que estas son
usadas para acceder al mundo digital (desde correos electrónicos, redes sociales,
sistemas financieros, dispositivos móviles, etc). Es por ello que resulta muy importante
tener en cuenta que la contraseña ha de ser segura para que se pueda evitar que sea
vulnerada. Entre los consejos para la creación de contraseñas seguras se encuentran
los siguientes:

 Longitud: de preferencia ha de ser no menor a 10 caracteres, esto se hace con el


fin de dificultar descifrarla.
 Complejidad: no sólo debe contener caracteres alfanuméricos, sino que debe ser
“condimentada” con mayúsculas, caracteres especiales como guiones, símbolos
matemáticos, etc.
 Palabras: no usar palabras que puedan encontrarse en diccionarios o que sean
un conjunto de expresiones. Cualquier secuencia fácil de conseguir como: qwerty,
123456789, qazxsw etc.;
 Información personal: no debe ser datos personales: nombre y apellidos,
direcciones, números de pasaporte, números de seguridad social, etc. o el
nombre de un familiar o amigo (recordar que pueden estar publicados en redes
sociales) o alguna otra información que se sepa que puede ser accedida por
algún medio;
 No al reciclaje; Se recomienda no reutilizar las contraseñas que se utilizan para
ejecutar otros programas (correos electrónicos, bases de datos, redes sociales,
banco, etc.). (Tu guía empresarial, 2018)

Recomendaciones de uso de contraseñas:

 Tenga cuidado al introducir su usuario y contraseña en computadoras o dispositivos de


lugares públicos o de otras personas, así como, en cualquier aplicación o sistema informático
que no conozca, y también, asegúrese que otra persona no vea su contraseña.
 Cambie regularmente cada 6 meses su contraseña.
 Cuando use un sistema informático con usuario y contraseña, cierre cualquier ventana en
Página 6 de 11
donde le sugieran guardar la contraseña en el equipo.
 No olvide cerrar la sesión de las aplicaciones o de los diferentes servicios o plataformas a los
que usted accede con su usuario y contraseña por el Internet como: ERP University, Skype,
Hotmail, Google, y otros.
 No proporcione contraseñas en lugares o espacios que no correspondan a los sistemas o
servicios, por ejemplo: Abrir correos que pidan actualizar su contraseña, o que traigan
ofertas o regalos que vienen a ser en lo general estafas para robar datos a los usuarios. (Tu
guía empresarial, 2018)

4.3.2. Software Actualizado.

Mantener el software actualizado es de fundamental importancia. Es un modo de evitar


problemas de vulnerabilidad y de funcionamiento del sistema operativo, aplicaciones y
programas de nuestro ordenador.

Las actualizaciones del sistema operativo, tanto automáticas como manuales, cumplen la
función de proteger a nuestro equipo de múltiples amenazas tales como virus y programas
malignos además de garantizar un funcionamiento rápido y eficaz, reduciendo las probabilidades
de fallos.

Es por ello que es tan necesario permitir que se ejecuten las actualizaciones automáticas como
acceder regularmente a los desarrolladores del software para verificar la existencia de
actualizaciones y nuevas versiones a disposición de los usuarios.

Por otra parte, las actualizaciones de los programas antivirus son esenciales para impedir la
acción de amenazas durante la navegación por la Red y al intercambiar distintos tipos de
archivos. Si el antivirus no se actualiza periódicamente, es incapaz de cumplir con el objetivo
para el que fue concebido: actuar como cerco de protección entre el peligro procedente del
exterior y nuestro equipo.

Los drivers también requieren de actualizaciones, ya que en numerosas ocasiones son los
controladores de dispositivos los que provocan gran cantidad de dificultades al funcionar con
versiones antiguas.

Fuente: (Sale Systems, 2019)

4.3.3. Utilización de Antivirus.

Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas
condiciones como vigilante seguro, además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que
se encuentre infectada por algún código maligno, según las categorías existentes, procede a su
desinfección o eliminación según la configuración que permita cada software. El análisis de la
información se produce de muy diferentes maneras dependiendo de dónde provenga.

A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una


industria dedicada a la creación de programas o
antivirus, que tiene como finalidad detectarlos,
erradicarlos o prevenir las infecciones virales.
Como se ha mencionado, el problema de los
programas malignos es que están escritos en
códigos de programación muy diferentes que
tienen características y funcionamientos muy
diversos, lo que hacen que los programas
antivirus, solo sean eficaces para combatir el tipo
de programas malignos para los cuales fueron
diseñados.

Página 7 de 11
Clasificación de los antivirus
Preventores: Los programas que previenen la infección, quedan residentes en la
memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.

Identificadores: Estos productos antivirus identifican programas malignos específicos que


infectan al sistema. Los mismos trabajan con las características de un programa maligno
o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de
códigos particulares o patrones característicos de los mismos para identificarlos.

Descontaminadores: Sus características son similares a los productos identificadores,


con la diferencia que su principal función es descontaminar a un sistema que ha sido
infectado, eliminando el programa maligno y retomando el sistema a su estado original
por lo que tiene que ser muy preciso en la identificación de los programas malignos
contra los que descontaminan.

Fuente: (EcuRed, 2018)

4.4. Protección de información en Redes Sociales


Las redes sociales, tales como Facebook, Youtube, LinkedIn, Google+, Twitter o Instagram, son
plataformas muy flexibles y abiertas al usuario, en el que se juega un papel más activo y versátil,
lo cual conlleva grandes beneficios, pero también riesgos mayores de vulneración de datos de
los usuarios.

Las redes sociales, como parte de su funcionamiento han venido elevando sus estándares de
seguridad para acoplarse a las exigencias de las normas existentes sobre privacidad, control de
la pornografía y fraude cibernético, entre otros aspectos. En todos los casos, el usuario que
accede a una red se acoge a las políticas de cada plataforma y acepta la utilización de su
información personal para los fines y usos que cada red establece. Sin embargo, la mayoría de
los usuarios no son conscientes de la gran cantidad de datos personales que se entregan con la
creación de un perfil o durante la interacción en la red, ni de los múltiples usos que hoy permite
la tecnología. Aunque pueden ser utilizados como fuentes para construir conocimiento, también
pueden ser utilizados con propósitos delictivos. (Junta de Andalucia, 2018)

4.5. Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil,
engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de
esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde
un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad,
una ventana emergente, y la más usada y conocida por los internautas, la recepción de un
correo electrónico. Pueden existir más formatos, pero los más comunes son: SMS (mensaje
corto), llamada telefónica, página web o ventana emergente.

Para evitar intrusiones en un sistema, navegador, dispositivo móvil y


de escritorio, es importante que siempre se tenga instalado y
actualizado un programa antivirus y aplicaciones antimalware.

4.6. Navegación en Internet: modo incógnito


El modo incógnito en los navegadores no sólo se puede usar para no dejar rastro de los sitios
que se visita, dicho sea de paso, esto resulta útil si se van a ver páginas en internet sobre las
Página 8 de 11
que no deseas que los demás se enteren. El modo incógnito genera un nuevo “espacio” de
trabajo del navegador, dicho espacio es borrado ni bien la ventana del modo incógnito es
cerrada, además como se crea un nuevo espacio de trabajo, este se encuentra totalmente vacío.
Las características del modo incógnito permiten, por ejemplo, no dejar registro de los lugares
visitados, sino también, no dejar registro de quién eres, al iniciar sesión en algún sitio, o visitar
ciertos sitios, se suelen “dejar huellas” a nivel de cookies, estas cookies son borradas ni bien se
cierra el modo incógnito con lo que datos como los de inicio de sesiones, búsquedas, registro de
navegación, son completamente eliminados del computador, esto es perfecto si se va a usar el
computador de un tercero o un lugar público, puesto que no dejarían información sensible en
dicha estación, terminal o dispositivo de cómputo.

Figura: Captura modo incógnito.

Fuente: Google Chrome – Modo incognito

G) ACTIVIDADES:

A) ACTIVIDADES EN CLASE

Actividad 1
Elabore un mapa conceptual sobre Seguridad informática y seguridad de la Información

Actividad 2
Construya una contraseña y explique qué técnicas o criterios a utilizado para volverla más segura
de acuerdo a los pasos propuestos. Muestre paso a paso la construcción de la contraseña.

B) ACTIVIDAD PARA LA PRÓXIMA SESIÓN

Actividad 3

Investigar y hacer un resumen de una página como nos aporta la ISO 27001

Página 9 de 11
H) REFERENCIAS BIBLIOGRÁFICAS

Borja, V. (31 de Julio de 2018). Seguridad Informática. Obtenido de


https://sites.google.com/site/seguridadinformaticaborja9515/3-3-3---seguridad-logica

De La Calle, J. (15 de Setiembre de 2016). Ambito Jurídico. Recuperado el 31 de Julio de 2018, de


https://www.ambitojuridico.com/noticias/columnista-impreso/mercantil-propiedad-intelectual-y-
arbitraje/las-redes-sociales-y-la

EcuRed. (2018). Antivirus informáticos. Obtenido de Antivirus informáticos:


https://www.ecured.cu/Antivirus_inform%C3%A1tico

Ignacio, S. (s.f.). Ignacio Santiago. Recuperado el 31 de Julio de 2018, de


https://tecnologia.uncomo.com/articulo/como-crear-una-contrasena-segura-4599.html

Junta de Andalucia. (2018). Educar para proteger. Obtenido de Guía de formación TIC para padres y madres de
adolescentes: http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/

Prieto, A. (10 de Diciembre de 2013). Protocolos de seguridad de la información. Obtenido de


https://armandoprieto23.wordpress.com/2013/12/10/seguridad-de-la-informacion-2/

Rivero, M. (13 de Enero de 2011). Info Spyware. Obtenido de https://www.infospyware.com/articulos/%C2%BFque-


son-los-virus-informaticos/

Sale Systems. (2019). La importancia de mantener el software actualizado. Obtenido de La importancia de mantener
el software actualizado: https://salesystems.es/la-importancia-de-mantener-el-software-actualizado/sales

Significados. (2018). Obtenido de https://www.significados.com/hacker/

Tirado, J. (16 de Enero de 2017). Uncomo. Recuperado el 31 de Julio de 2018, de


https://tecnologia.uncomo.com/articulo/como-crear-una-contrasena-segura-4599.html

Tu guía empresarial. (6 de Junio de 2018). Obtenido de https://guiaempresarialcompe.wordpress.com/

Página 10 de 11
Guía de aplicación N° 08

RUBRICA DE EVALUACIÓN SEGURIDAD DE LA INFORMATICA Y SEGURIDAD DE LA


INFORMACION

Fecha de entrega: ______________________

Código Apellidos y Nombres

Muy bueno Bueno Regular Malo Puntaje


Criterio de calificación
Demuestra
Manifiesta Manifiesta No demuestra
conocimiento
desconocimiento desconocimiento conocimiento
Manejo de adecuado de los
en algunos de muchos frente al tema
conceptos conceptos
conceptos. (3 conceptos. (2 tratado. (0
tratados. (4
puntos) puntos) puntos)
puntos)

Identifica
Incluye todos los
conceptos
Actividad 1 conceptos y las Relaciona varios Ninguna de las
Relación importantes pero
relaciones entre conceptos de relaciones es
entre ciertas relaciones
Elaboro un Mapa ellos son los forma errónea. (2 correcta. (0
conceptos no son
Conceptual sobre correctos. (4 puntos) puntos)
seguridad de la apropiadas. (3
puntos)
informática y puntos)
seguridad de la
La mayor parte de Algunos
información Se representan
los conceptos se conceptos se Los conceptos
los conceptos del
representan de representan de no están
Represen- tema de manera
manera manera organizados ni
tación organizada,
organizada, organizada, sistematizadas ni
gráfica sistemática y
sistemática y sistemática y estructurados. (0
estructurada. (3
estructurada. (2 estructurada. (1 puntos)
puntos)
puntos) puntos)

Aplica y explica Aplica y explica


Aplica y explica
de forma correcta de forma
de forma correcta
la mayor parte de correcta muy
Actividad 2 los pasos No aplica ni
los pasos pocos pasos
Construye una contraseña y propuestos para explica los pasos
propuestos para propuestos para
explica de forma precisa las la creación de propuestos, no
la creación de la creación de
técnicas o criterios utilizados para contraseña, ella creó la
contraseña, ella contraseña, ella
volverla más segura de acuerdo a contiene letras, contraseña. (0
contiene letras, contiene letras,
los pasos propuestos. números y puntos)
números y números y
símbolos. (3
símbolos. (2 símbolos. (1
puntos)
puntos) punto)

Contiene muy la información


Actividad 3 Contiene la mayor
Contiene toda la poco de la presentada está
Investigo y realizo parte de la
información, está información, está muy
un resumen de una Organiza- información, está
bien organizada y organizada, pero desordenada o
página como nos ción bien organizada y
en orden. (6 presenta algo de no tiene relación
aporta la ISO 27001 en orden. (4
puntos) desorden (2 con el tema. (0
puntos)
punto) puntos)

Firma del docente ……………………………………………

Página 11 de 11

Das könnte Ihnen auch gefallen