Guia Aprendizaje
Enviado por gomezflorian • 11 de Febrero de 2015 • 1.588 Palabras (7 Páginas) • 659 Visitas
GUÍA INTEGRADORA
CURSO DE ESPECIALIZACION
FUNDAMENTOS DE SEGURIDAD INFORMATICA
MOMENTO INICIAL
Temáticas revisadas:
Transferencia del Curso Introducción a la Seguridad Informática.
1. Evolución histórica y tendencias de las Tecnologías de la Información
2. Introducción a la seguridad informática
3. Elementos a proteger
Estrategia de aprendizaje: Aplicación de Conocimientos General
TIPO DE ACTIVIDAD: Grupo colaborativo
El trabajo se compone de realizar las siguientes actividades:
Cada uno de los integrante debe buscar información concerniente a:
La evolución histórica de los ataques a sistemas computacionales, los elementos informáticos que se deben proteger en una organización y deben llegar a lo siguiente:
1. Elementos de protección digital que se usan en una organización, presentando las respectivas imágenes, todo esto en un cuadro sinóptico o en un mapa conceptual.
2. Determinar cuáles son los elementos y conocimientos que requiere tener un administrador de sistemas informáticos y que se deben implementar en una organización.
3. Presentar un documento en donde se encuentre el informe con todo lo solicitado:
4.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante; colocar el nombre del participante como nombre del archivo
4.2 Escribir la solución a los puntos planteados anteriormente.
4.3 Escribir unas conclusiones de este trabajo.
4.4 Escribir todas las referencias utilizadas en el documento usando normas IEEE.
Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.
Objetivos
Determinar el conocimiento básico que se tiene acerca de la protección digital
Tipo de actividad y evaluación
Individual – 25 puntos
Documentos de referencia
• Contenido Didáctico: Curso Introducción a la Seguridad Informática en AVA. UNAD 2014.
Indicaciones para la presentación
• Página: Tamaño Carta
• Márgenes: superior, inferior, izquierdo y derecho: Formato IEEE
• Interlineado: sencillo
• Texto: Formato IEEE
• Formato de entrega: PDF
Contenido
• Portada
• Desarrollo de la Actividad
• La extensión máxima del documento debe ser de 15 páginas.
Nota: La actividad debe enviarse en la fecha establecida en la agenda del curso.
Bibliografía recomendada
• Seguridad en la informática de la empresa Riesgos, amenazas,
prevenciones y soluciones (Jean Mark ROYER)
http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq
=Jefe+Seguridad+Informatica&hl=es&source=gbs_selected_pag
es&cad=3#v=onepage&q&f=false
• Seguridad de la información. Redes, informática y sistemas de
información (Javier Areitio) http://books.google.com/books?id=_z2GcBD3deYC&printsec=fro
ntcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&
q&f=false
• Manual de seguridad en redes. Disponible en:
http://www.arcert.gov.ar/webs/manual/
manual_de_seguridad.pdf
MOMENTO I
Temáticas revisadas:
Transferencia del Curso Introducción a la Seguridad Informática.
1. Evolución histórica y tendencias de las Tecnologías de la Información
2. Introducción a la seguridad informática
3. Elementos a proteger
Estrategia de aprendizaje: Aplicación de Conocimientos General
TIPO DE ACTIVIDAD: Grupo colaborativo
El trabajo se compone de realizar las siguientes actividades:
El Grupo Colaborativo debe revisar información referente a: evolución histórica de los ataques a sistemas computacionales, los elementos informáticos que se deben proteger en una organización y deben llegar a lo siguiente:
1. Generar un gráfico donde se muestre la línea de tiempo de los diferentes ataques informáticos, indicando las fechas y los daños causados, al menos se deben indicar diez ataques, ESTE GRÁFICO DEBE SER UN MAPA MENTAL. (No se admiten copiados de la WEB)
2. Determinar cuáles son los elementos informáticos más importantes a ser protegidos en una organización que cuenta con una Intranet y que el acceso se proyecta realizar a través de un DMZ y que apenas cuentan con un proxy, indique los elementos que se deben configurar, marcas de equipos y elementos que van a proteger y el esquema de protección para clientes internos y clientes externos.
3. Escribir en 4 páginas un informe gerencial donde solicite al director de la institución la asignación de presupuesto para implementar seguridad informática en la empresa, la solicitud debe ser justificada en los posibles ataques que se le puedan presentar, los elementos informáticos con los cuales cuenta la organización y presentando los beneficios que pueden recibir al implementar este proyecto de seguridad informática.
4. Presentar un documento en donde se encuentre la propuesta con todo lo solicitado:
4.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante o de los participantes del grupo, colocar el nombre de la propuesta.
4.2 Escribir la solución a los puntos planteados anteriormente.
4.3 Escribir unas conclusiones de este trabajo.
4.4 Escribir todas las referencias utilizadas en el documento usando normas IEEE.
Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.
Objetivos
Implementar sistemas de seguridad a nivel empresarial
Tipo de actividad y evaluación
Individual o Grupal –Trabajo Colaborativo – 175 puntos
Documentos de referencia
• Contenido Didáctico: Curso Introducción a la Seguridad Informática en AVA. UNAD 2014.
Indicaciones para la presentación
• Página: Tamaño Carta
• Márgenes: superior, inferior, izquierdo y derecho: Formato IEEE
• Interlineado: sencillo
• Texto: Formato IEEE
• Formato de entrega: PDF
Contenido
• Portada
• Desarrollo de la Actividad
• La extensión máxima del documento debe ser de 15 páginas.
Nota: La actividad debe enviarse en la fecha establecida en la agenda del curso.
...