ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Desarrollar un manual de seguridad informática


Enviado por   •  21 de Agosto de 2014  •  3.088 Palabras (13 Páginas)  •  440 Visitas

Página 1 de 13

Desarrollar un manual de seguridad informática de acuerdo con las necesidades, requerimientos y características de la empresa CompetenciInstalar y administrar hardware y software de seguridad en la red a partir de normas internacionales

Duración de la guía ( en horas):

Para un adecuado desarrollo de la guía el aprendiz deberá destinar dos (2) horas diarias de trabajo. Comprendiendo que la realización total de la guía abarca un tiempo mínimo de diez (10) horas en una semana de trabajo individual

.

En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en redes y seguridad.

Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una organización y las herramientas que permiten detectarlos y neutralizarlos.

Para ello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que deberá desarrollar para el logro del objetivo planteado:

3.1 Actividades de Reflexión inicial.

1. Lea concienzuda y detenidamente las actividades, varias de las preguntas se encuentran interpretando secciones textuales de las presentaciones.

2. Antes de ver el contenido de las unidades, vea el contenido de las preguntas en los documentos y en los foros. De esa manera, cuando lea las presentaciones, sabrá las respuestas a las preguntas.

3. No todas las preguntas se encuentran leyendo las unidades. Algunas requieren de su discusión con otras personas conocedoras del tema, y con sus compañeros. Use el foro con el objetivo de discutir preguntas de sus actividades.

4. Todas las dudas que posea sobre el envío de actividades, sobre el desarrollo de las mismas, entre otras cosas, hágaselas saber al tutor. Él es una guía y una compañía en el desarrollo de actividades.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)

Interactúa con el simulador

Juego Interactivo

Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el espacio de “Evidencias 3”. En el momento en que finalices el simulador, toma una captura de pantalla con la tecla “Imp Pt” de tu computador, y anéxala al documento “Actividad_3_CRS”.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Foro unidad 3

Participación Foro – Fase 3: “Ataques y soluciones” dando respuesta a los siguientes interrogantes:

 ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

 Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

3.4 Actividades de transferencia del conocimiento.

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

________________________________________

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

Preguntas argumentativas

________________________________________

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el por qué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

Preguntas propositivas

________________________________________

1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.

De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.

Envíe el documento por medio del enlace llamado “Actividad 3: ubicado en el botón Actividades Unidad 3.

.

3.5 Actividades de evaluación:

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de Evaluación

Evidencias de Conocimiento solución de la actividad interactiva

Evidencias de Desempeño: Participación del foro Temático de la unidad 3

Evidencias

...

Descargar como (para miembros actualizados)  txt (20.8 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com