Está en la página 1de 2

Implementación EPA

Subdirección de Diseño instruccional

Nombre de
ARY411 Redes Escalables
Sigla Asignatura la Tiempo 2 horas
1 Y WAN
Asignatura
Experiencia de Aprendizaje N° 1 Principios de tecnologías redundantes en equipos de red
Actividad N° 3 Análisis de ciberseguridad.
Nombre del Recurso Didáctico 1.3.2 Actividad 3 Análisis de ciberseguridad.

1. Aprendizajes e indicadores de logro

Aprendizajes (Procedimentales, Indicadores de logro


Actitudinales y conceptuales)
Utilizar procedimientos que permitan Describe el estado actual de la ciberseguridad, revisando los
monitorear la funcionalidad, principales actores de amenazas para explotar de mejor
comportamiento y dispositivos de la red maneja la red.
para satisfacer las necesidades de la
organización.
Seguir los protocolos de seguridad Ejecuta mecanismos de seguridad requeridos por la
asociados a la administración de sistemas organización
de redes según requerimientos de la
organización.
Reconocer funciones, herramientas y Identifica diferentes prácticas, que permitan proteger una red.
procedimientos que se utilizan en la
administración de red para realizar
funciones de aseguramiento y
optimización del desempeño de las redes
Identificar y analizar un problema para Presenta diferentes opiniones alternativas de solución ante un
generar alternativas de solución, mismo problema y evalúa sus posibles riesgos y ventajas
aplicando métodos aprendidos

2. Descripción general actividad

1. Esta actividad tiene carácter formativo, es decir: es para visualizar lo que aprendes, en la directa
medida que tú docente de asignatura te va retroalimentando constantemente, tanto a nivel
individual como colectivo (equipo de trabajo).
2. Esta actividad potenciará el desarrollo y adquisición de la Competencia de Empleabilidad en nivel
1“Resolución de Problemas” en tu formación profesional.
3. Deberán continuar los Equipos de trabajo ya conformados en la primera actividad de aprendizaje.

Docente Diseñador Maricel Escobar Revisor metodológico Carlos Carvacho G.


Implementación EPA
Subdirección de Diseño instruccional

3. Descripción específica actividad

En esta actividad se busca que los estudiantes se interioricen con la seguridad de datos, para
lograr la actividad deberás poner en práctica todo lo aprendido en este módulo de Seguridad de la
red.

En esta actividad, investigarás ejemplos de Ingeniería Social en donde identificaras las técnicas de
reconocimiento y prevención de la información.

Un ingeniero social suele ser difícil de identificar y puede afirmar que es un nuevo empleado, una
persona que repara o un investigador. El ingeniero social podría incluso ofrecer credenciales para
respaldar esa identidad. Al ganar confianza y hacer preguntas, él o ella puede reunir suficiente
información para infiltrarse en la red.

A continuación, junto a su grupo de trabajo investiguen, comenten y respondan las siguientes


preguntas:

1.- Use cualquier navegador de Internet para investigar incidentes de ingeniería social.
Resuma tres ejemplos encontrados en su investigación.

2.- Reconocer los signos de la ingeniería social, te puedes apoyar en lo visto en clases junto a tu
profesor.
Recuerde, los ingenieros sociales no son más que ladrones y espías.

3.- Enumere las formas de investigación para prevenir la ingeniería social dentro de su red de
información.

4.- Responda las siguientes preguntas:


¿Duoc tiene procedimientos establecidos para ayudar a prevenir la Ingeniería social?
¿Cuáles son algunos de esos procedimientos?

Una vez finalizada su actividad, enviar documento con su nombre, en un mensaje interno, a través
del Ambiente Virtual de Aprendizaje (AVA).

Docente Diseñador Maricel Escobar Revisor metodológico Carlos Carvacho G.

También podría gustarte