Está en la página 1de 7

Encabezado: SEMANA 2 ATAQUES INFORMATICOS 1

Redes y Seguridad

Semana 2- Ataques informáticos-Plegable

Aprendiz

John Alexander García Olarte

Cód. 1098634437

Ficha: 2182743

Tutor

Nadin David Herrera Sarmiento

Notas de Autor

John Alexander García Olarte, Redes y Seguridad, Servicio Nacional de


Aprendizaje SENA

correspondencia relacionada con actividad debe ser dirigida a John García Olarte

Servicio Nacional de Aprendizaje, Calle 15 # 27-37, Bucaramanga

Contacto: Jg032608@gmail.com
Encabezado: SEMANA 2 ATAQUES INFORMATICOS 2

Introducción

En esta actividad de aprendizaje, se proporciona a los aprendices los conceptos

básicos sobre los ataques informáticos a los que están expuestas las empresas,

se darán a conocer los posibles daños que causan a la información y algunas

recomendaciones para evitar estos ataques a las empresas.


Encabezado: SEMANA 2 ATAQUES INFORMATICOS 3

Objetivos

 Los objetivos de la presente actividad es afianzar conceptos de tipos de

ataques cibernéticos.

 Examinar las actividades realizadas para observar errores y corregir dudas

sobre ataques cibernéticos y su forma de ataque.

 Finalmente, que el aprendiz identifique los ataques cibernéticos más

comunes.
Encabezado: SEMANA 2 ATAQUES INFORMATICOS 4

Actividad de aprendizaje 2: Reconocer ataques informáticos teniendo en cuenta


los diferentes tipos de redes
Determinar las políticas de protección contra ataques informáticos
1. Tenga en cuenta lo aprendido en el material de formación Fundamentos básicos
de los conceptos de ataques informáticos en las redes tecnológicas,
correspondiente a la actividad de aprendizaje
2. Diseñe un plegable en el que se estructure una política de seguridad
informática con sus respectivas acciones de prevención y cada uno de los
procesos a efectuar frente a los posibles ataques que pueda sufrir una empresa.
3. Recuerde responder a la pregunta formulada en la evidencia Reconocer los
diferentes ataques informáticos que afectan las redes en una empresa, que se
encuentra al inicio de esta guía de aprendizaje
Desarrollo de la actividad:
Encabezado: SEMANA 2 ATAQUES INFORMATICOS 5

Enlace del plegable de políticas de protección en canva:


https://www.canva.com/design/DAEHip0JSyc/Y6XHk7WUmbR1jx4VSb2Zyg/edit?
category=tACZCsksPTE
Encabezado: SEMANA 2 ATAQUES INFORMATICOS 6

Conclusiones

En conclusión, podemos decir que con el desarrollo de esta actividad es que el

aprendiz del SENA adquiera conocimientos en cuanto ataques informáticos

teniendo en cuenta los diferentes tipos de redes. Para evitar este riesgo, a lo cual

se hace necesario establecer e implementar una política de protección contra los

ataques, que nos permita ejecutar con tranquilidad las operaciones informáticas.
Encabezado: SEMANA 2 ATAQUES INFORMATICOS 7

Bibliografía

 Equipo editorial. (2018). 10 consejos para evitar un ataque cibernético

empresarial. Recuperado de https://reportedigital.com/seguridad/ataque-

cibernetico-empresaconsejos/

 Freepik. (s.f.). Pirata informático. Recuperado de

https://www.freepik.es/vectorpremium/pirata-informatico-robar-datos-

confidenciales_2156268.htm

 Globalfinanz. Gestión Correduría de Seguros. (s.f.). Empresas expuestas a

ataques informáticos o cibernéticos. Recuperado de

https://www.responsabilidadconsejerosydirectivos.com/ataques-

ciberneticos-en-lasempresas/

 Impulsa popular. (2007). ¿Cómo prevenir la fuga de datos empresariales a

través de sistemas informáticos? Recuperado de

https://www.impulsapopular.com/tecnologia/como-prevenir-la-fuga-de-

datosempresariales-a-traves-de-sistemas-informaticos/

 Sicrom. (2010). Tipos de ataques informáticos Recuperado de

https://sicrom.com/blog/tipos-ataques-informaticos/

También podría gustarte