SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 16-092013 Código: G001P002-GFPI GUÍA DE APRENDIZAJE Nº 3 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Programa de formación: Controles y Seguridad Informática Resultados de aprendizaje: Código: 21730025 Versión: 1 Competencia: Establecer mecanismos de control y 220501019 estandarización en las funciones administrativas Verificar la vulnerabilidad de la acorde a políticas de la organización red contra ataques de acuerdo Evaluar las diferentes funciones administrativas con las políticas de seguridad de relacionadas con el área de sistemas de la empresa. información Identificar los conceptos básicos sobre seguridad informática y delitos informáticos. Duración de la guía (en horas): 10 horas. 2. INTRODUCCIÓN Bienvenido(a) a la Unidad 3: Controles de Aplicación, del programa de formación Control y Seguridad Informática. Los controles de aplicación deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos. Para realizar las evidencias correspondientes a esta unidad, es necesario revisar los materiales del programa, explorar los documentos de apoyo y realizar consultas en internet. Página 1 de 5 SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 16-092013 Código: G001P002-GFPI 3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE 3.1 Actividades de reflexión inicial 3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje Caso Salida de Datos Al hacer la auditoria de un sistema de información es necesario factorizar para dividir el sistema en subsistemas y una forma de hacerlo es dividiendo el análisis en: Controles de entrada, controles de salida, controles de procesamiento, controles de comunicaciones y controles de bases de datos. En el siguiente caso se hace énfasis en los controles de salida, así que antes de leer el caso deberás hacer la consulta del material didáctico y entrar a las ligas sugeridas: 1. Leer el caso. 2. En equipo contestar las preguntas. 3. Un miembro del equipo colocará en el foro de discusión las respuestas a las preguntas. Nosotros le Prestamos: La asociación Nosotros le prestamos cuenta con un sistema de información administrativo para dar soporte a las oficinas de préstamos. Cuando un cliente llena una aplicación para pedir un préstamo, el ejecutivo encargado puede utilizar su computadora para determinar cual es la situación financiera del cliente en base a la información que proporciona la base de datos de la asociación. La información se muestra en una tabla o gráfica en donde se puede ver en diferentes colores los números más importantes. El Balance de crédito se muestra en color rojo y el balance de débito está desplegado en color verde, además se pueden ver las estadísticas de los balances de los años anteriores. A partir de la instalación de dicho sistema se han detectado errores en la asignación de créditos por lo que se sospecha de posibles errores en los datos desplegados por el sistema. El procesamiento del sistema ha sido revisado y no se ha encontrado Página 2 de 5 SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 16-092013 Código: G001P002-GFPI errores en la lógica del programa por lo que se puede decir que los cálculos son correctos. El CIO se encuentra en problemas por esta situación. Para contestar: 1. Definición del problema. 2. Hacer algunas sugerencias sobre las causas del problema y como corregirlas. Deberán colocar sus sugerencias en el Foro de discusión en Caso salida de datos. Las aportaciones las podrán fundamentar con artículos que hayas encontrado en el Internet. Los artículos deberán ser incluidos en el área de anexos dentro de la discusión. 3.3 Actividades de apropiación del conocimiento (Conceptualización y teorización) Examen Unidad 3 La evaluación correspondiente a esta actividad de aprendizaje busca verificar el conocimiento adquirido y validar su competencia en las distintas temáticas tratadas. La evaluación consta de 5 preguntas y su duración es de 15 minutos. El aprendiz tiene habilitado un único intento, así que una vez empiece la prueba, debe terminarla. 3.4 Actividades de transferencia del conocimiento Ejercicio de Encriptación La seguridad en la transferencia de información cada día se vuelve más crítica por lo que las técnicas de encriptación son cada vez mas sofisticadas. Después de haber hecho la lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente ejercicio: 1. Utilizando la llave Murciélagos realiza la encriptación de tu nombre y apellidos. sustituir las letras del abecedario por las letras de la palabra llave, en este caso murciélagos. Por lo tanto toda letra A en tu nombre deberá ser sustituida por la letra M, toda letra B de tu nombre será sustituida por la letra U y así sucesivamente. Recuerda que el abecedario nuevo no está completo con la palabra murciélagos Página 3 de 5 SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 16-092013 Código: G001P002-GFPI así que después de la letra S deberás colocar alguna otra letra del abecedario que no se encuentre en tu palabra llave. 2. Deberás crear un documento en donde incluyas los siguientes puntos: a. Nuevo abecedario (con la llave murciélagos). b. Nombre completo. c. Nombre encriptado. 3. Escribe una breve conclusión sobre el ejercicio. 4. RECURSOS PARA EL APRENDIZAJE 3.5 Actividades de evaluación Evidencias de Criterios de evaluación aprendizaje De conocimiento: Examen Unidad 3. De Desempeño: Caso Salida de Datos. De Producto: Ejercicio de Encriptación. Interpreta los principios de la seguridad informática. Aplica los conceptos de seguridad informática a la administración de sistemas de información. Técnicas e instrumentos de evaluación Foro. Evaluación. Ejercicio práctico. Diseña estrategias en la organización para combatir la seguridad informática. Ambiente(s) requerido: Página 4 de 5 SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 16-092013 Código: G001P002-GFPI Ambiente de navegación (computador y conexión a internet). Instalación del software: Adobe Reader y Adobe Flash Player. Editor de texto. Material(es) requerido: Material descargable de la Unidad 3. Material interactivo de la Unidad 3. Materiales de apoyo de la Unidad 3. 5. GLOSARIO DE TÉRMINOS Para consultar el glosario del programa “Control y Seguridad Informática” diríjase al botón “Glosario”, ubicado en el menú principal del programa. 6. BIBLIOGRAFÍA/ WEBGRAFÍA 7. CONTROL DEL DOCUMENTO (ELABORADA POR) Página 5 de 5