Está en la página 1de 5

ACTIVIDAD 8 - EVALUATIVA – CAMPAÑA

1. SANDY YANETH PAEZ PARDO ID: 706557


GRUPO ___ 2. SHIRLEY TERESA PENAGOS BOADA ID: 737082
3. LISBETH ESTEFANNY SANCHEZ ID: 713900

Durante la semana ocho, diseñarán una campaña para crear conciencia en su entorno inmediato sobre la importancia de NO entregar las
claves personales a otras personas, mitigando así los riesgos informáticos; esta actividad fortalecerá la competencia en compromiso social.
Observen e identifiquen una comunidad a la cual dirigirán su campaña de concienciación; revisen el recurso "Introducción a la seguridad
informática", el video "Seguridad informática. [WEB]" y el documento "Inseguridad informática: un concepto dual en seguridad informática".

1. Con base en los recursos, seleccionen un tema específico para realizar su campaña (riesgos de integridad, relación, acceso, de utilidad,
entre otros). En el mismo grupo, realicen una pieza gráfica, desarrollen la campaña y evidéncienlo en un video, el cual debe contener los
siguientes aspectos:
a. La campaña.
b. La socialización.
c. Los puntos de vista de la población a la cual fue dirigida (impacto y reacciones).
PIEZA GRAFICA
2. Un estudiante del grupo debe subir el video a YouTube y compartir el enlace en el foro "Riesgos informáticos" designado para esta acción; a
su vez, debe cargar la pieza gráfica con la cual se trabajó la campaña de concienciación.

PANTALLAZO DEL FORO

https://www.youtube.com/watch?v=AUOLsX4U_Ko
3. Construya un paralelo entre lo personal y lo organizacional, que refleje la vulnerabilidad, la amenaza, la probabilidad de que ocurra y el
impacto que generaría. Este párrafo debe compartirse en el foro denominado "Riesgos informáticos”.

Personal Organizacional
Vulnerabilidad confidencialidad (privacidad) Fallas de software no actualizado
Amenaza Sustracción de datos para usos Se pueden contraer virus
malintencionados
Probabilidad de que ocurra Probabilidad de perdida de documentos Acciones de "ingeniería social"
malintencionada: "phishing", "spam".
Impacto que generaría Acceso no autorizado a ingresos de Bajo rendimiento del operador.
información

También podría gustarte