guia de trabajo para la fase 3

4
1 Redes y seguridad Guía 3 El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país. En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en redes y seguridad. Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una organización y las herramientas que permiten detectarlos y neutralizarlos. Para ello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que deberá desarrollar para el logro del objetivo planteado: UNIDAD III ATAQUES Y VULNERABILIDADES Resultados de aprendizaje: Reconocer las herramientas de control de acceso más usadas en seguridad informática. Reconocer las herramientas preventivas más usadas en seguridad informática. Reconocer los ataques más comunes a una red y plantear alternativas de solución

Upload: edwin-ancizar-vargas-zarta

Post on 12-Aug-2015

73 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Guia de Trabajo Para La Fase 3

1 Redes y seguridad Guía 3

El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país.

En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el

estudio de conocimientos técnicos en redes y seguridad.

Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una

organización y las herramientas que permiten detectarlos y neutralizarlos.

Para ello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que

deberá desarrollar para el logro del objetivo planteado:

UNIDAD III

ATAQUES Y VULNERABILIDADES

Resultados de aprendizaje:

Reconocer las herramientas de control de acceso más usadas en seguridad informática.

Reconocer las herramientas preventivas más usadas en seguridad informática.

Reconocer los ataques más comunes a una red y plantear alternativas de solución

Page 2: Guia de Trabajo Para La Fase 3

2 Redes y seguridad Guía 3

FASE 3

Nombre Actividad

Evidencias 3

Objetivos

Reconocer los ataques más comunes en una red.

Usar diversas herramientas para el control de acceso.

Usar diversas herramientas para el diagnóstico de fallas.

Conocer diversas herramientas para usar en el manual de procedimientos

Producto(s) a entregar

1. Documento publicado en el espacio de envío de evidencias de la Fase que contenga:

Desarrollo de las preguntas interpretativas, argumentativas y propositivas contenidas en el documento “Actividad_3_CRS”, presente en el espacio de “Evidencias 3” de la plataforma

2. Participación Foro – Fase 3: “Ataques y soluciones” dando respuesta a los siguientes

interrogantes:

¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

3. Interacción con el simulador del curso:

Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el espacio de “Evidencias 3”. En el momento en que finalices el simulador, toma una captura de pantalla con la tecla “Imp Pt” de tu computador, y anéxala al documento

“Actividad_3_CRS”.

Material de apoyo Material del curso de la Unidad III: Presentación: “Ataques y vulnerabilidades”.

Page 3: Guia de Trabajo Para La Fase 3

3 Redes y seguridad Guía 3

Documentos en versión imprimible sobre las unidades.

Descripción fase

Teniendo en cuenta el conocimiento adquirido a través del estudio de la Unidad 3, desarrolle el documento “Actividad_3_CRS” y participe en el Foro – Fase 3: “Ataques y soluciones”

Recomendaciones para el desarrollo

1. Lea concienzuda y detenidamente las actividades, varias de las preguntas se encuentran

interpretando secciones textuales de las presentaciones.

2. Antes de ver el contenido de las unidades, vea el contenido de las preguntas en los documentos y en los foros. De esa manera, cuando lea las presentaciones, sabrá las respuestas a las preguntas.

3. No todas las preguntas se encuentran leyendo las unidades. Algunas requieren de su discusión con otras personas conocedoras del tema, y con sus compañeros. Use el foro con el objetivo de discutir preguntas de sus actividades.

4. Todas las dudas que posea sobre el envío de actividades, sobre el desarrollo de las mismas, entre otras cosas, hágaselas saber al tutor. Él es una guía y una compañía en el desarrollo de actividades.

Criterios de Evaluación

Dedicación para el desarrollo de la actividad

4 Horas

Aspectos a evaluar:

Claridad en el desarrollo de las preguntas.

Análisis de preguntas interpretativas.

Planteamiento de propuestas de solución a preguntas propositivas.

Discusión de posiciones de sus compañeros.

Actividades de la Fase III 25 %

Ponderación del documento de preguntas

17 %

Page 4: Guia de Trabajo Para La Fase 3

4 Redes y seguridad Guía 3

Participación Foro de Discusión

8 %