Actividad Entregable 1 1

Nombre de la asignatura: Seguridad Telemática Parcial de estudio: Primero Nombre de la asignatura: Seguridad Telem

Views 211 Downloads 2 File size 527KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero

Introducción Vamos a partir de que la seguridad es la condición que resulta de implementar y mantener medidas de protección que garantizan un estado de inviolabilidad, que no permiten influencias o actos hostiles específicos que pudieran propiciar el acceso de personas no autorizadas a los datos e información vital de las organizaciones o que afecten la operatividad de las funciones de un sistema telemático. Por otro lado, la evolución de la tecnología brinda cada vez mayores facilidades para almacenar, analizar o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en ocasiones, pueden ser críticos para diversas organizaciones tanto públicas como privadas. Frecuentemente los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de seguridad de sistemas para que estos sean lo menos vulnerable posible. Entendemos por “peligro” todo aquello que pueda afectar al funcionamiento de un sistema. Cada año son millones las organizaciones que padecen inundaciones, incendios, ataques terroristas, actos vandálicos y otras amenazas. Las entidades que logran superar estos traumas son las previsoras, las que están preparadas para enfrentarse a lo peor, las que estiman los posibles daños que pueden sufrir y ponen en marcha las medidas necesarias para protegerse. Para ello, usted recibirá los conocimientos necesarios sobre la gestión de la seguridad de la información y seguridad informática, todo lo relacionado con la seguridad física, los tipos de desastres, acciones hostiles y control de acceso, la seguridad lógica con los controles de acceso y los niveles de seguridad informática, los tipos de delitos informáticos, amenazas humanas y lógicas. A pesar de que se tratan de los capítulos más teóricos, posiblemente sean los más importantes. Aquí se intenta transmitir la idea de que la seguridad es algo más que un cortafuego (firewall), un antivirus y el cifrado de datos. La seguridad es el resultado de operaciones realizadas por personas y soportadas por la tecnología. Si cualquiera de estos tres elementos clave falla, la seguridad tambalea y cae. Además que por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de Informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos de una organización. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el website de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Asesoría didáctica En la planificación académica del primer parcial estudiará los fundamentos básicos orientados a la seguridad de la información. Para comenzar el análisis de la seguridad informática deberá conocer las

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero

características de lo que se pretende proteger: la Información; así, definimos dato como “la unidad mínima con la que se compone cierta información que es lo que debemos proteger. También estudiará las principales características de la seguridad física y lógica que se pueden implementar en las organizaciones para proteger la seguridad de las instalaciones y del hardware; y por otro lado, la seguridad del software y las aplicaciones. Finalmente, se analizarán los delitos informáticos y las amenazas, tanto humanas como lógicas, que podrían aprovecharse de las vulnerabilidades de los sistemas telemáticos. Para el desarrollo de estos temas se utilizará el siguiente texto guía: Borghello, C. (2001). Seguridad

informática: Sus implicancias e implementación (tesis de maestría).Universidad Tecnológica Nacional B.A., Argentina. Estimado estudiante, por favor, revise cuidadosamente los contenidos de los textos citados, que se encuentran publicados en la Sección Contenidos del aula virtual. Los contenidos que se estudiarán en este parcial son: 1.1. Introducción a la seguridad de la información 1.2. Seguridad física 1.3 Seguridad lógica 1.4. Delitos informáticos 1.5. Amenazas humanas 1.6 Amenazas lógicas De los temas anteriormente expuestos, es necesario que realice una lectura comprensiva de los conceptos, modelos y esquemas de cada uno de ellos, a fin de que entienda en forma clara sus aplicaciones relacionadas con la seguridad, enfocados básicamente al cifrado de mensajes y a las aplicaciones de tarjetas inteligentes para mantener la privacidad e integridad de datos e información de las personas y de las organizaciones. Sobre la base de los temas que se han planteado, debe desarrollar las actividades que se exponen a continuación.

Actividades de aprendizaje Actividad de aprendizaje 1.1. 1. Entender la fundamentación teórica básica de la seguridad telemática. Resultado de aprendizaje

2. Comprender y conceptualizar los distintos tipos de elementos que se deben proteger dentro de un sistema telemático. 3. Comprender y diferenciar los distintos tipos de ataques que pueden producirse en los sistemas telemáticos.

Contenido

Introducción a la seguridad de la información

1. Explique con sus palabras las cinco características de la información (2 puntos). Planteamientos

2. Fundamentándose en el texto guía proporcionado, explique y cite dos ejemplos de cada uno de los tres elementos básicos a proteger en un sistema informático (1 punto).

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero 3. Explique y cite dos ejemplos de cada uno de los tipos de ataques señalados en el texto guía (1 punto).

Orientaciones didácticas

a) Estudie, analice y comprenda los temas descritos en el capítulo 1 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la fuente de consulta secundaria que usted requiera.

Indicadores

Criterios de evaluación

a) b) c) d) e) f)

Expone el tema y cada idea de manera directa, precisando conceptos. La construcción sintáctica favorece la comprensión de la pregunta planteada. Claridad en la explicación de los temas planteados. Profundidad y aportación personal. Calidad de la argumentación. Cumple con todos los puntos considerados en esta actividad.

Actividad de aprendizaje 1.2. Resultado de aprendizaje

Contenido

1. Comprender los fundamentos teóricos sobre la seguridad física dentro de las organizaciones. 2. Identificar los tipos de desastres, acciones hostiles y tipos de control que se implementan en la seguridad física de una organización.

Seguridad física

1. Defina con sus palabras qué entiende por seguridad física y cite un ejemplo de su aplicación en una empresa de seguridad (1 punto).

Planteamientos

2. Elabore un cuadro sinóptico de los tipos de desastres que se pueden presentar en un ambiente telemático (1 punto). 3. Desarrolle una tabla resumen de los tipos de acciones hostiles que pueden afectar la seguridad física de una organización y cite un ejemplo de cada uno de los controles de acceso (2 puntos).

Orientaciones didácticas

a) Estudie, analice y comprenda los temas descritos en el capítulo 2 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero fuente de consulta secundaria que usted requiera.

Indicadores

Criterios de evaluación

a) b) c) d) e) f)

Expone el tema y cada idea de manera directa, precisando conceptos. La construcción sintáctica favorece la comprensión de la pregunta planteada. Claridad en la explicación de los temas planteados. Profundidad y aportación personal. Calidad de la argumentación. Cumple con todos los puntos considerados en esta actividad.

Actividad de aprendizaje 1.3. Resultado de aprendizaje

Contenido

1. Comprender los fundamentos teóricos sobre la seguridad lógica que se debe implementar en los sistemas telemáticos. 2. Comprender e identificar los controles de acceso y los niveles de seguridad de la seguridad lógica.

Seguridad física

1. Fundamentándose en el texto guía, defina lo que entiende por seguridad lógica (1 punto).

Planteamientos

2. Elabore un cuadro sinóptico de cada uno de los controles de acceso que se pueden implementar para fortalecer la seguridad lógica (1 punto). 3. Explique sobre el estándar internacionalmente (1 punto).

Orientaciones didácticas

TCSEC

de

los

niveles

de

seguridad

utilizados

a) Estudie, analice y comprenda los temas descritos en el capítulo 3 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la fuente de consulta secundaria que usted requiera.

Indicadores

Criterios de evaluación

a) Expone el tema y cada idea de manera directa, precisando conceptos. b) La construcción sintáctica favorece la comprensión de la pregunta planteada. c) Claridad en la explicación de los temas planteados. d) Profundidad y aportación personal. e) Calidad de la argumentación. f) Cumple con todos los puntos considerados en esta actividad.

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero

Actividad de aprendizaje 1.4. Resultado de aprendizaje

Contenido

1. Identificar los tipos de delitos informáticos y los sujetos que intervienen en ellos. 2. Identificar los personajes que pueden ser potenciales atacantes a un sistema.

Delitos informáticos

1. Describa qué entiende por delito informático (1 punto). Planteamientos

Orientaciones didácticas

2. Basándose en el texto guía, explique con sus palabras lo que entiende por sujeto activo y sujeto pasivo cunando se describe un delito informático (1 punto).

a) Estudie, analice y comprenda los temas descritos en el capítulo 4 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la fuente de consulta secundaria que usted requiera.

Indicadores

Criterios de evaluación

a) b) c) d) e) f)

Expone el tema y cada idea de manera directa, precisando conceptos. La construcción sintáctica favorece la comprensión de la pregunta planteada. Claridad en la explicación de los temas planteados. Profundidad y aportación personal. Calidad de la argumentación. Cumple con todos los puntos considerados en esta actividad.

Actividad de aprendizaje 1.5. Resultado de aprendizaje

Identificar los tipos de ataques, medidas preventivas que pueden afectar y controlar la seguridad de un sistema.

Contenido

Amenazas humanas

1. Elabore un cuadro sinóptico sobre las amenazas humanas que se citan el en texto guía (1 punto). Planteamientos

2. Realice un cuadro sinóptico sobre todos los tipos de ataques informáticos que puede sufrir una organización, descritos en el capítulo 7 del texto guía (1 punto). 3. Basándose en el texto guía proporcionado, con sus palabras, describa las ocho medidas preventivas que se pueden adoptar para evitar un ataque informático (1 punto).

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero

Orientaciones didácticas

a) Estudie, analice y comprenda los temas descritos en el capítulo 5 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la fuente de consulta secundaria que usted requiera.

Actividad de aprendizaje 1.6. Resultado de aprendizaje

Identificar lo que es un virus informático, clasificación, técnicas de propagación, tipos de daños informáticos y programas antivirus.

Contenido

Amenazas lógicas

1. Con sus palabras explique lo que son los virus informáticos (1 punto).

Planteamientos

2. Realice un cuadro sinóptico sobre la clasificación de los virus, técnicas de propagación y tipos de daños (2 puntos). 3. Elabore una tabla con las principales características que debe tener un programa antivirus, cite tres ejemplos (1 punto).

Orientaciones didácticas

a) Estudie, analice y comprenda los temas descritos en el capítulo 7 de la tesis de grado de Borghello, C. (2001). Seguridad informática: Sus implicancias e implementación (tesis de maestría). Universidad Tecnológica Nacional B.A., Argentina. Disponible en la Sección Contenidos del aula virtual. Es importante para que este proceso tenga éxito que alcance los resultados de aprendizaje planteados. b) De creer necesario ampliar los conocimientos de los temas planteados, puede elegir la fuente de consulta secundaria que usted requiera.

Indicadores

Criterios de evaluación

Formato de entrega Enviar a

a) b) c) d) e) f)

Expone el tema y cada idea de manera directa, precisando conceptos. La construcción sintáctica favorece la comprensión de la pregunta planteada. Claridad en la explicación de los temas planteados. Profundidad y aportación personal. Calidad de la argumentación. Cumple con todos los puntos considerados en esta actividad.

Archivo de Microsoft Office.

Envíe las actividades de aprendizaje a través de la plataforma, mediante la sección Contenidos, en un archivo cuyo nombre debe ser:

Nombre de la asignatura:

Seguridad Telemática

Parcial de estudio:

Primero Formato: G#.Apellido.Apellido.Nombre.Asignatura

Preguntas o dudas

Envíe sus preguntas o dudas a través de la plataforma: utilice la sección Enviar correo y marque el nombre de su tutor.

Puntaje por actividad Actividades de aprendizaje

Actividad de aprendizaje 1.1. Actividad de aprendizaje 1.2. Actividad de aprendizaje 1.3. Actividad de aprendizaje 1.4. Actividad de aprendizaje 1.5. Actividad de aprendizaje 1.6. Suman

“En caso de que para el examen sea estrictamente necesaria la consulta de tablas, fórmulas, esquemas o gráficos, estos serán incluidos como parte del examen o en un anexo”.

El tutor de la asignatura

Puntaje 4 4 3 2 3 4 20