Guia_de_Aprendizaje_3

Anuncio
SERVICIO NACIONAL DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Creación y Adecuación de Programas
de Formación Virtual y a Distancia
Guía de Aprendizaje para el Programa de Formación
Complementaria Virtual
Versión: 01
Fecha: 16-092013
Código: G001P002-GFPI
GUÍA DE APRENDIZAJE Nº 3
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE
Programa de formación: Controles y Seguridad
Informática
Resultados de aprendizaje:



Código: 21730025
Versión: 1
Competencia:
Establecer
mecanismos
de
control
y 220501019
estandarización en las funciones administrativas
Verificar la vulnerabilidad de la
acorde a políticas de la organización
red contra ataques de acuerdo
Evaluar las diferentes funciones administrativas con las políticas de seguridad de
relacionadas con el área de sistemas de la empresa.
información
Identificar los conceptos básicos sobre seguridad
informática y delitos informáticos.
Duración de la guía (en horas):
10 horas.
2. INTRODUCCIÓN
Bienvenido(a) a la Unidad 3: Controles de Aplicación, del programa de formación Control
y Seguridad Informática.
Los controles de aplicación deben ser cuidadosamente evaluados para analizar si
realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a
mantener la integridad de los datos.
Para realizar las evidencias correspondientes a esta unidad, es necesario revisar los
materiales del programa, explorar los documentos de apoyo y realizar consultas en
internet.
Página 1 de 5
SERVICIO NACIONAL DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Creación y Adecuación de Programas
de Formación Virtual y a Distancia
Guía de Aprendizaje para el Programa de Formación
Complementaria Virtual
Versión: 01
Fecha: 16-092013
Código: G001P002-GFPI
3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE
3.1 Actividades de reflexión inicial
3.2 Actividades de contextualización e identificación de conocimientos necesarios
para el aprendizaje
Caso Salida de Datos
Al hacer la auditoria de un sistema de información es necesario factorizar para dividir el
sistema en subsistemas y una forma de hacerlo es dividiendo el análisis en: Controles de
entrada, controles de salida, controles de procesamiento, controles de comunicaciones y
controles de bases de datos. En el siguiente caso se hace énfasis en los controles de
salida, así que antes de leer el caso deberás hacer la consulta del material didáctico y
entrar a las ligas sugeridas:
1. Leer el caso.
2. En equipo contestar las preguntas.
3. Un miembro del equipo colocará en el foro de discusión las respuestas a las
preguntas.
Nosotros le Prestamos:
La asociación Nosotros le prestamos cuenta con un sistema de información
administrativo para dar soporte a las oficinas de préstamos. Cuando un cliente llena
una aplicación para pedir un préstamo, el ejecutivo encargado puede utilizar su
computadora para determinar cual es la situación financiera del cliente en base a la
información que proporciona la base de datos de la asociación. La información se
muestra en una tabla o gráfica en donde se puede ver en diferentes colores los
números más importantes. El Balance de crédito se muestra en color rojo y el
balance de débito está desplegado en color verde, además se pueden ver las
estadísticas de los balances de los años anteriores.
A partir de la instalación de dicho sistema se han detectado errores en la asignación
de créditos por lo que se sospecha de posibles errores en los datos desplegados por
el sistema. El procesamiento del sistema ha sido revisado y no se ha encontrado
Página 2 de 5
SERVICIO NACIONAL DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Creación y Adecuación de Programas
de Formación Virtual y a Distancia
Guía de Aprendizaje para el Programa de Formación
Complementaria Virtual
Versión: 01
Fecha: 16-092013
Código: G001P002-GFPI
errores en la lógica del programa por lo que se puede decir que los cálculos son
correctos. El CIO se encuentra en problemas por esta situación.
Para contestar:
1. Definición del problema.
2. Hacer algunas sugerencias sobre las causas del problema y como corregirlas.
Deberán colocar sus sugerencias en el Foro de discusión en Caso salida de datos.
Las aportaciones las podrán fundamentar con artículos que hayas encontrado en el
Internet.
Los artículos deberán ser incluidos en el área de anexos dentro de la discusión.
3.3 Actividades de apropiación del conocimiento (Conceptualización y teorización)
Examen Unidad 3
La evaluación correspondiente a esta actividad de aprendizaje busca verificar el
conocimiento adquirido y validar su competencia en las distintas temáticas tratadas.
La evaluación consta de 5 preguntas y su duración es de 15 minutos. El aprendiz tiene
habilitado un único intento, así que una vez empiece la prueba, debe terminarla.
3.4 Actividades de transferencia del conocimiento
Ejercicio de Encriptación
La seguridad en la transferencia de información cada día se vuelve más crítica por lo que
las técnicas de encriptación son cada vez mas sofisticadas. Después de haber hecho la
lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente
ejercicio:
1. Utilizando la llave Murciélagos realiza la encriptación de tu nombre y apellidos.
 sustituir las letras del abecedario por las letras de la palabra llave, en este caso
murciélagos. Por lo tanto toda letra A en tu nombre deberá ser sustituida por la
letra M, toda letra B de tu nombre será sustituida por la letra U y así
sucesivamente.
 Recuerda que el abecedario nuevo no está completo con la palabra murciélagos
Página 3 de 5
SERVICIO NACIONAL DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Creación y Adecuación de Programas
de Formación Virtual y a Distancia
Guía de Aprendizaje para el Programa de Formación
Complementaria Virtual
Versión: 01
Fecha: 16-092013
Código: G001P002-GFPI
así que después de la letra S deberás colocar alguna otra letra del abecedario que
no se encuentre en tu palabra llave.
2. Deberás crear un documento en donde incluyas los siguientes puntos:
a. Nuevo abecedario (con la llave murciélagos).
b. Nombre completo.
c. Nombre encriptado.
3. Escribe una breve conclusión sobre el ejercicio.
4. RECURSOS PARA EL APRENDIZAJE
3.5 Actividades de evaluación
Evidencias de
Criterios de evaluación
aprendizaje
De conocimiento:

Examen Unidad 3.


De Desempeño:
 Caso Salida de Datos.
De Producto:

Ejercicio de
Encriptación.

Interpreta los principios
de
la
seguridad 
informática.

Aplica los conceptos de
seguridad informática a 
la administración de
sistemas
de
información.
Técnicas e instrumentos
de evaluación
Foro.
Evaluación.
Ejercicio práctico.
Diseña estrategias en
la organización para
combatir la seguridad
informática.
Ambiente(s) requerido:
Página 4 de 5
SERVICIO NACIONAL DE APRENDIZAJE
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Creación y Adecuación de Programas
de Formación Virtual y a Distancia
Guía de Aprendizaje para el Programa de Formación
Complementaria Virtual



Versión: 01
Fecha: 16-092013
Código: G001P002-GFPI
Ambiente de navegación (computador y conexión a internet).
Instalación del software: Adobe Reader y Adobe Flash Player.
Editor de texto.
Material(es) requerido:



Material descargable de la Unidad 3.
Material interactivo de la Unidad 3.
Materiales de apoyo de la Unidad 3.
5. GLOSARIO DE TÉRMINOS
Para consultar el glosario del programa “Control y Seguridad Informática” diríjase al
botón “Glosario”, ubicado en el menú principal del programa.
6. BIBLIOGRAFÍA/ WEBGRAFÍA
7. CONTROL DEL DOCUMENTO (ELABORADA POR)
Página 5 de 5
Documentos relacionados
Descargar