0% encontró este documento útil (0 votos)
32 vistas4 páginas

Muciber01 Act1

El documento describe una actividad individual sobre el marco reglamentario para la ciberseguridad en Colombia. Se pide analizar documentos CONPES y normas del gobierno, revisar ciberataques a entidades del estado y empresas, y determinar fallos para mejorar la protección de información.

Cargado por

becerrasergio529
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
32 vistas4 páginas

Muciber01 Act1

El documento describe una actividad individual sobre el marco reglamentario para la ciberseguridad en Colombia. Se pide analizar documentos CONPES y normas del gobierno, revisar ciberataques a entidades del estado y empresas, y determinar fallos para mejorar la protección de información.

Cargado por

becerrasergio529
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 4

Asignatura Datos del alumno Fecha

Ciberdelitos y Regulación Apellidos:


de la Ciberseguridad Nombre:

Actividad individual. Marco reglamentario para la


ciberseguridad

Objetivos

Esta actividad te va a permitir:

 Analizar los diversos documentos CONPES y las normas que el Gobierno ha


estructurado para la protección en ciberseguridad.
 Aplicar lo visto en el curso con referencia a las normas que ha establecido el
Gobierno con los diversos documentos CONPES.
 Confrontar lo aprendido frente a lo que sucede en el país en materia de
ciberseguridad.

Descripción de la actividad

El Gobierno nacional ha definido y estructurado una serie de documentos CONPES


con los cuales se pretende que las entidades del estado protejan tanto sus activos
de información como sus datos e información.

Las entidades del Estado han sido obligadas a cumplir con una serie de
requerimientos que les proteja de ataques malintencionados por parte de
ciberdelincuentes.
© Universidad Internacional de La Rioja (UNIR)Aun así, se siguen viendo noticias de diversos ataques y
aplicaciones sin funcionamiento, lo que afecta a la prestación de servicios a las
personas y conlleva que nuestro Estado de derecho se vea amenazado.

1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

El trabajo que vas a realizar pretende que analices lo que ha sucedido los últimos
años en cuanto a los daños que se han generado en el mundo de la ciberseguridad.
Un análisis que debes confrontar con los diversos parámetros que ha establecido el
Gobierno colombiano a través de los diversos documentos CONPES para proteger la
información y los sistemas que la contienen.

Una vez revisada la información de los ciberataques que afecta a entidades del
Estado y a empresas muy reconocidas en Colombia, determina cuáles son los
elementos que están fallando en estas organizaciones.

Cabe añadir que, hoy en día, cualquier empresa o entidad del Estado debe contar
con personal dedicado tanto al manejo de información como a los sistemas que los
contienen, brindándole protección. Para ello, este personal debe estar formado en
ciberseguridad.

Pautas de elaboración

1. Revisa los documentos CONPES que han sido analizados en este curso y
determina cuáles son los elementos más importantes que se deben tener en
cuenta en el momento de implementar seguridad a la información y a los
sistemas informáticos.

2. Revisa al menos cinco entidades del Estado o empresas que hayan visto
comprometida su información o sus sistemas informáticos debido a ransomware
o a cualquier ataque que haya afectado su normal funcionamiento.
© Universidad Internacional de La Rioja (UNIR)

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

3. Determina:

 Cuáles son los fallos que se han presentado.


 Cuál ha sido el ataque específico a cada empresa o entidad.
 Qué errores han cometido en la organización atacada.
 Calcula los daños causados por la afectación.
 Indica qué parámetros debieron ser tenidos en cuenta antes y después del
ataque.

4. Presenta un análisis de lo que consideras frente a lo que un experto en


ciberseguridad debe tener en cuenta para que no vulneren la seguridad de sus
sistemas informáticos.

Extensión y formato

La extensión del trabajo es libre. Debe estar redactado en redactado con tipo de
letra Calibri, tamaño 12 e interlineado 1,5. La entrega debe hacerse en PDF.

Rúbrica

Marco
Puntuación
reglamentario Peso
Descripción máxima
para la %
(puntos)
ciberseguridad
Criterio 1 Respuestas dadas al paso número 3 de las
5 50 %
© Universidad Internacional de La Rioja (UNIR) pautas de elaboración.

Criterio 2 Revisión de las cinco organizaciones. 2 20 %

Criterio 3 Análisis de lo que un experto


3 30 %
debe tener en cuenta.

10 100 %

3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
de la Ciberseguridad Nombre:

© Universidad Internacional de La Rioja (UNIR)

4
Actividades

También podría gustarte