Está en la página 1de 4

El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el

desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico
y tecnológico del país.

En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el


estudio de conocimientos técnicos en redes y seguridad.

Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una
organización y las herramientas que permiten detectarlos y neutralizarlos.

Para ello durante cada Actividad del curso, Usted tendrá una serie de desafíos y evidencias que
deberá desarrollar para el logro del objetivo planteado:

ACTIVIDAD III
ATAQUES Y VULNERABILIDADES

Resultados de aprendizaje:

 Reconocer las herramientas de control de acceso más usadas en seguridad informática.


 Reconocer las herramientas preventivas más usadas en seguridad informática.
 Reconocer los ataques más comunes a una red y plantear alternativas de solución

1 Redes y seguridad
Guía 3
ACTIVIDAD 3

Nombre Actividad Evidencias 3

 Reconocer los ataques más comunes en una red.


 Usar diversas herramientas para el control de acceso.
Objetivos
 Usar diversas herramientas para el diagnóstico de fallas.
 Conocer diversas herramientas para usar en el manual de
procedimientos

Producto(s) a entregar

1. Documento publicado en el espacio de envío de evidencias de la Actividad que contenga:

Desarrollo de las preguntas interpretativas, argumentativas y propositivas contenidas en el


documento “Actividad_3_CRS”, presente en el espacio de “Evidencias 3” de la plataforma

2. Participación Foro – Actividad 3: “Ataques y soluciones” dando respuesta a los


siguientes interrogantes:

 ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas
para monitorear la seguridad de una red? ¿Cuáles?
 Finalmente, un manual de procedimientos es la agrupación de diversos planes,
plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted
que son los elementos más importantes de un manual de procedimientos y por
qué?

3. Interacción con el simulador del curso:

Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el


espacio de “Simulador 3”. En el momento en que finalices el simulador, toma una captura
de pantalla con la tecla “Imp Pt” de tu computador, y anéxala al documento
“Actividad_3_CRS”.

Material de apoyo  Material del curso de la Actividad III: Presentación: “Ataques y


vulnerabilidades”.

2 Redes y seguridad
Guía 3
 Documentos en versión imprimible sobre las actividades.

Teniendo en cuenta el conocimiento adquirido a través del estudio de la


Descripción
Actividad 3, desarrolle el documento “Actividad_3_CRS” y participe en el
Actividad
Foro – Actividad 3: “Ataques y soluciones”

Recomendaciones para el desarrollo

1. Lea concienzuda y detenidamente las actividades, varias de las preguntas se encuentran


interpretando secciones textuales de las presentaciones.

2. Antes de ver el contenido de las actividades, vea el contenido de las preguntas en los
documentos y en los foros. De esa manera, cuando lea las presentaciones, sabrá las
respuestas a las preguntas.

3. No todas las preguntas se encuentran leyendo las actividades. Algunas requieren de su


discusión con otras personas conocedoras del tema, y con sus compañeros. Use el foro
con el objetivo de discutir preguntas de sus actividades.

4. Todas las dudas que posea sobre el envío de actividades, sobre el desarrollo de las
mismas, entre otras cosas, hágaselas saber al tutor. Él es una guía y una compañía en el
desarrollo de actividades.

Criterios de Evaluación

Dedicación para el Aspectos a evaluar:


desarrollo de la actividad
4 Horas  Claridad en el desarrollo de las preguntas.
Actividades de la  Análisis de preguntas interpretativas.
Actividad III  Planteamiento de propuestas de solución a preguntas
25 % propositivas.
Ponderación del
 Discusión de posiciones de sus compañeros.
documento de preguntas
17 %

3 Redes y seguridad
Guía 3
Participación Foro de
Discusión
8%

4 Redes y seguridad
Guía 3

También podría gustarte