ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guia Aprendizaje


Enviado por   •  11 de Febrero de 2015  •  1.588 Palabras (7 Páginas)  •  648 Visitas

Página 1 de 7

GUÍA INTEGRADORA

CURSO DE ESPECIALIZACION

FUNDAMENTOS DE SEGURIDAD INFORMATICA

MOMENTO INICIAL

Temáticas revisadas:

Transferencia del Curso Introducción a la Seguridad Informática.

1. Evolución histórica y tendencias de las Tecnologías de la Información

2. Introducción a la seguridad informática

3. Elementos a proteger

Estrategia de aprendizaje: Aplicación de Conocimientos General

TIPO DE ACTIVIDAD: Grupo colaborativo

El trabajo se compone de realizar las siguientes actividades:

Cada uno de los integrante debe buscar información concerniente a:

La evolución histórica de los ataques a sistemas computacionales, los elementos informáticos que se deben proteger en una organización y deben llegar a lo siguiente:

1. Elementos de protección digital que se usan en una organización, presentando las respectivas imágenes, todo esto en un cuadro sinóptico o en un mapa conceptual.

2. Determinar cuáles son los elementos y conocimientos que requiere tener un administrador de sistemas informáticos y que se deben implementar en una organización.

3. Presentar un documento en donde se encuentre el informe con todo lo solicitado:

4.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante; colocar el nombre del participante como nombre del archivo

4.2 Escribir la solución a los puntos planteados anteriormente.

4.3 Escribir unas conclusiones de este trabajo.

4.4 Escribir todas las referencias utilizadas en el documento usando normas IEEE.

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.

Objetivos

Determinar el conocimiento básico que se tiene acerca de la protección digital

Tipo de actividad y evaluación

Individual – 25 puntos

Documentos de referencia

• Contenido Didáctico: Curso Introducción a la Seguridad Informática en AVA. UNAD 2014.

Indicaciones para la presentación

• Página: Tamaño Carta

• Márgenes: superior, inferior, izquierdo y derecho: Formato IEEE

• Interlineado: sencillo

• Texto: Formato IEEE

• Formato de entrega: PDF

Contenido

• Portada

• Desarrollo de la Actividad

• La extensión máxima del documento debe ser de 15 páginas.

Nota: La actividad debe enviarse en la fecha establecida en la agenda del curso.

Bibliografía recomendada

• Seguridad en la informática de la empresa Riesgos, amenazas,

prevenciones y soluciones (Jean Mark ROYER)

http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq

=Jefe+Seguridad+Informatica&hl=es&source=gbs_selected_pag

es&cad=3#v=onepage&q&f=false

• Seguridad de la información. Redes, informática y sistemas de

información (Javier Areitio) http://books.google.com/books?id=_z2GcBD3deYC&printsec=fro

ntcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&

q&f=false

• Manual de seguridad en redes. Disponible en:

http://www.arcert.gov.ar/webs/manual/

manual_de_seguridad.pdf

MOMENTO I

Temáticas revisadas:

Transferencia del Curso Introducción a la Seguridad Informática.

1. Evolución histórica y tendencias de las Tecnologías de la Información

2. Introducción a la seguridad informática

3. Elementos a proteger

Estrategia de aprendizaje: Aplicación de Conocimientos General

TIPO DE ACTIVIDAD: Grupo colaborativo

El trabajo se compone de realizar las siguientes actividades:

El Grupo Colaborativo debe revisar información referente a: evolución histórica de los ataques a sistemas computacionales, los elementos informáticos que se deben proteger en una organización y deben llegar a lo siguiente:

1. Generar un gráfico donde se muestre la línea de tiempo de los diferentes ataques informáticos, indicando las fechas y los daños causados, al menos se deben indicar diez ataques, ESTE GRÁFICO DEBE SER UN MAPA MENTAL. (No se admiten copiados de la WEB)

2. Determinar cuáles son los elementos informáticos más importantes a ser protegidos en una organización que cuenta con una Intranet y que el acceso se proyecta realizar a través de un DMZ y que apenas cuentan con un proxy, indique los elementos que se deben configurar, marcas de equipos y elementos que van a proteger y el esquema de protección para clientes internos y clientes externos.

3. Escribir en 4 páginas un informe gerencial donde solicite al director de la institución la asignación de presupuesto para implementar seguridad informática en la empresa, la solicitud debe ser justificada en los posibles ataques que se le puedan presentar, los elementos informáticos con los cuales cuenta la organización y presentando los beneficios

...

Descargar como (para miembros actualizados)  txt (13.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com