COLEGIO TÉCNICO
NUESTRA SEÑORA DE
LA PRESENTACIÓN
PROCESO FORMACIÓN INTEGRAL DEL
ESTUDIANTE
GUIA DE EDUCACIÓN PERSONALIZADA
Código: R-FE-010
Versión: 01
1
1. TEMA: SEGURIDAD INFORMÁTICA – DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE
2. INDICADORES DE DESEMPEÑO
APROPIACIÓN Y APLICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA VIDA DIARIA
 Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a
tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que
fortalezca mi formación integral.
 Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de
aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia
 Aplico técnicas de seguridad informática en la vida diaria
3. CONTEXTUALIZACIÓN
Gustavo es un médico que labora en una IPS, la cual ha sido auditada por
la procuraduría general de la nación, en el computador del médico se
encontraron una serie de delitos como: pornografía infantil, información de
pacientes con enfermedades de alto costo, estos delitos sumados a otros
le han dado por cárcel al médico 45 meses y una multa de 800 salarios
mínimos.
La IPS tuvo grandes falencias en el proceso del manejo de la seguridad
de la información, los cuales hubiesen sido prevenidos si se tuviera un
plan de seguridad.
La procuraduría para el allanamiento en el consultorio contó con el apoyo
de la SIJIN para ese proceso, la captura de la información se hace utilizando la INFORMÁTICA FORENSE, la cual
es la aplicación de procedimientos técnicos que permite adquirir, preservar, analizar y presentar datos que han
sido almacenados en un medio computacional. Este estudio permite: reconstruir eventos (web), recuperar
archivos borrados, descifrar encripciones, acceder a archivos temporales y de cache, realizar imágenes a
dispositivos de almacenamiento, todo lo anterior realizado por una persona idónea para este fin al cual se le
denomina EXAMINADOR FORENSE.
La metodología para tal fin se basa en 4 partes: identificación de la información, captura o adquisición de la
información, análisis de la información, presentación de informe.
4. TRABAJO INDIVIDUAL
Responda a las siguientes preguntas:
a. Cuando se hace la incautación de información de un computador por parte de los organismos
correspondientes, en que cartpetas, archivos o programas se debe buscar información.
b. Que es un dato volátil?
c. Qué es una imagen forense?
d. Que software es utilizado para la recolección o recuperación de información?
e. ¿Qué es el cifrado de datos?
5. TRABAJO EN EQUIPO
Diseñe un plan de seguridad para aplicar en un computador o celular, de tal manera que no incurra en delitos
informáticos.
6. PUESTA EN COMUN
Debido al enfoque práctico que se requiere en este tema, se hace necesario, realizar una exposición sobre la importancia
de una adecuada aplicación de la seguridad informática
7. EVALUACIÓN
Autoevaluación
 Actué con honestidad durante la realización del trabajo?
 Estuve en disposición para la realización del trabajo personal?
 Comprendí la temática expuesta?
Co evaluación
 Mis aportes enriquecieron el proceso de formación de mis compañeros?
 Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de
comprender?
 Heteroevaluación
8. PROFUNDIZACIÓN
Indago cuales son las entidades que se ocupan de la informática forense en Colombia
9. APLICABILIDAD
Diseño un manual para la seguridad informática para las salas de cómputo del colegio.
10. WEBGRAFIA https://cpci.org.ar/2018/08/30/perito-informatico-forense/
GUIA N° 7
ESTUDIANTE SEDE A JORNADA T GRADO 2
ASIGNATURA INFORMÁTICA DOCENTE MARIA CECILIA PLATA VESGA
PERIODO IV TIEMPO 8 HORAS

Más contenido relacionado

PPTX
PPTX
SEGURIDAD INFORMATICA
DOCX
Evaluacion
DOCX
Investigacion sobre Seguridad Informatica
DOCX
Actividad de contestualizacion (4)
PPTX
Trabajo practico nro. 3
PPTX
Seguridad informática
DOCX
Actividad 7 informatica emoresarial
SEGURIDAD INFORMATICA
Evaluacion
Investigacion sobre Seguridad Informatica
Actividad de contestualizacion (4)
Trabajo practico nro. 3
Seguridad informática
Actividad 7 informatica emoresarial

La actualidad más candente (19)

PPT
Trabajo final Miguel angel y Rubén
PPTX
Karen proyecto multimedia
PPTX
Trabajo practico 3 (1)
DOCX
PPTX
Tp seguridad informatica
DOCX
Reglas de la sala por sebastian117
PPT
PDF
Seguridad Informática Tema 1: Introducción a la seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informatica
PDF
Presentación materia Seguridad Informática
PDF
Presentación Seguridad Informática
PPTX
Seguridad informatica
PPT
Unidad 4 slide share
PPTX
PPTX
Problemas de seguridad y su solución
PPT
Seguridad informática
PDF
Brochure cybersecurity certified expert - sce
Trabajo final Miguel angel y Rubén
Karen proyecto multimedia
Trabajo practico 3 (1)
Tp seguridad informatica
Reglas de la sala por sebastian117
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad informática
Seguridad informatica
Presentación materia Seguridad Informática
Presentación Seguridad Informática
Seguridad informatica
Unidad 4 slide share
Problemas de seguridad y su solución
Seguridad informática
Brochure cybersecurity certified expert - sce
Publicidad

Similar a Guia 07 informatica forense (20)

PDF
Guia_aprendizajnnndmdmkkkekeñewñlwlwñlwñlmeñw
PDF
Actividad 7 manual de procedimientos
PPTX
sistema de informacion gerencialen una perspectiva 2023
PDF
SEGURIDAD DE INFORMACIÓN.
PPTX
Etapa5_Grupoeehhtththttblrlrlrlrlllrlrlrlr
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Sesión Nº 11 02 Antivirus, herramientras comunicación y backup.pptx
PDF
Curso: Control de acceso y seguridad desarrollo: Sílabo
PPTX
Seguridad de la informacion
PPTX
Seguridad de la informacion
PPTX
Seguridad informática
DOCX
Preguntas de diagnostico sobre Seguridad Informatica
DOCX
Preguntas de Diagnostico Sobre Seguridad Informatica
PDF
Folleto curso-sensib
PPTX
seguridad informatica
PDF
A3APSeguridad_soft_vision
PPTX
SEGURIDAD INFORMÁTICA
PDF
0 Fd 27001 Directores Y Alta Gerencia
Guia_aprendizajnnndmdmkkkekeñewñlwlwñlwñlmeñw
Actividad 7 manual de procedimientos
sistema de informacion gerencialen una perspectiva 2023
SEGURIDAD DE INFORMACIÓN.
Etapa5_Grupoeehhtththttblrlrlrlrlllrlrlrlr
Seguridad informática
Seguridad informática
Sesión Nº 11 02 Antivirus, herramientras comunicación y backup.pptx
Curso: Control de acceso y seguridad desarrollo: Sílabo
Seguridad de la informacion
Seguridad de la informacion
Seguridad informática
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Folleto curso-sensib
seguridad informatica
A3APSeguridad_soft_vision
SEGURIDAD INFORMÁTICA
0 Fd 27001 Directores Y Alta Gerencia
Publicidad

Más de María C. Plata (20)

PDF
Modulo paginas
PDF
Modulo introduccion 2020 I TEMA
PDF
Guia 4 matrices
PDF
Guia 4 cts
PDF
PDF
Guia de ludopatia
PDF
Repaso de semestral de informatica
PDF
Especialidad 11
PDF
Programacion semestral
PDF
Funcion desref y coincidir
PDF
Guia 3 programacion condicionales
PDF
Formato factura de venta
PDF
Esquema de nomina
PDF
Formato de factura de compra
PDF
Guia de direccionamiento IP
PDF
Guia de formularios en html
PDF
Guia 1 y 2 paginas web 11 (modulo)
DOCX
Modulo introduccion
PDF
Guia 2 periodo
PDF
Guia 1 periodo modulo informatica 10
Modulo paginas
Modulo introduccion 2020 I TEMA
Guia 4 matrices
Guia 4 cts
Guia de ludopatia
Repaso de semestral de informatica
Especialidad 11
Programacion semestral
Funcion desref y coincidir
Guia 3 programacion condicionales
Formato factura de venta
Esquema de nomina
Formato de factura de compra
Guia de direccionamiento IP
Guia de formularios en html
Guia 1 y 2 paginas web 11 (modulo)
Modulo introduccion
Guia 2 periodo
Guia 1 periodo modulo informatica 10

Último (20)

PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
2.0 Introduccion a processing, y como obtenerlo
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
PLAN DE CASTELLANO 2021 actualizado a la normativa
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Manual del Gobierno Escolar -MINEDUC.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
informe tipos de Informatica perfiles profesionales _pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
2.0 Introduccion a processing, y como obtenerlo

Guia 07 informatica forense

  • 1. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 1 1. TEMA: SEGURIDAD INFORMÁTICA – DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE 2. INDICADORES DE DESEMPEÑO APROPIACIÓN Y APLICACIÓN DE LA SEGURIDAD INFORMÁTICA EN LA VIDA DIARIA  Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral.  Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia  Aplico técnicas de seguridad informática en la vida diaria 3. CONTEXTUALIZACIÓN Gustavo es un médico que labora en una IPS, la cual ha sido auditada por la procuraduría general de la nación, en el computador del médico se encontraron una serie de delitos como: pornografía infantil, información de pacientes con enfermedades de alto costo, estos delitos sumados a otros le han dado por cárcel al médico 45 meses y una multa de 800 salarios mínimos. La IPS tuvo grandes falencias en el proceso del manejo de la seguridad de la información, los cuales hubiesen sido prevenidos si se tuviera un plan de seguridad. La procuraduría para el allanamiento en el consultorio contó con el apoyo de la SIJIN para ese proceso, la captura de la información se hace utilizando la INFORMÁTICA FORENSE, la cual es la aplicación de procedimientos técnicos que permite adquirir, preservar, analizar y presentar datos que han sido almacenados en un medio computacional. Este estudio permite: reconstruir eventos (web), recuperar archivos borrados, descifrar encripciones, acceder a archivos temporales y de cache, realizar imágenes a dispositivos de almacenamiento, todo lo anterior realizado por una persona idónea para este fin al cual se le denomina EXAMINADOR FORENSE. La metodología para tal fin se basa en 4 partes: identificación de la información, captura o adquisición de la información, análisis de la información, presentación de informe. 4. TRABAJO INDIVIDUAL Responda a las siguientes preguntas: a. Cuando se hace la incautación de información de un computador por parte de los organismos correspondientes, en que cartpetas, archivos o programas se debe buscar información. b. Que es un dato volátil? c. Qué es una imagen forense? d. Que software es utilizado para la recolección o recuperación de información? e. ¿Qué es el cifrado de datos? 5. TRABAJO EN EQUIPO Diseñe un plan de seguridad para aplicar en un computador o celular, de tal manera que no incurra en delitos informáticos. 6. PUESTA EN COMUN Debido al enfoque práctico que se requiere en este tema, se hace necesario, realizar una exposición sobre la importancia de una adecuada aplicación de la seguridad informática 7. EVALUACIÓN Autoevaluación  Actué con honestidad durante la realización del trabajo?  Estuve en disposición para la realización del trabajo personal?  Comprendí la temática expuesta? Co evaluación  Mis aportes enriquecieron el proceso de formación de mis compañeros?  Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender?  Heteroevaluación 8. PROFUNDIZACIÓN Indago cuales son las entidades que se ocupan de la informática forense en Colombia 9. APLICABILIDAD Diseño un manual para la seguridad informática para las salas de cómputo del colegio. 10. WEBGRAFIA https://cpci.org.ar/2018/08/30/perito-informatico-forense/ GUIA N° 7 ESTUDIANTE SEDE A JORNADA T GRADO 2 ASIGNATURA INFORMÁTICA DOCENTE MARIA CECILIA PLATA VESGA PERIODO IV TIEMPO 8 HORAS