Está en la página 1de 3

INFORMÁTICA Y TELECOMUNICACIONES

INGENIERÍA EN INFORMÁTICA 

Guía ABP 1 – Identificación de Riegos e Impactos


Evaluación Sumativa 1 – 20%
Unidad de Aprendizaje 1:

RED TEAM: Riesgos,


I. Presentación
Vulnerabilidades y Amenazas
A continuación, te invitamos a resolver el problema sobre la Identificación de
Aprendizaje esperado Riegos e Impactos a partir del trabajo colaborativo, junto con poner en práctica tus
conocimientos, habilidades y actitudes.
Evalúa el efecto que tienen los
ataques informáticos y la  Criterios de evaluación
vulnerabilidad de seguridad
sobre la continuidad
Las actividades consideran los siguientes criterios de evaluación:
operacional y del negocio.
1.1.1 Analizando riesgos sobre la infraestructura TI de la empresa.
(Integrada Competencia
Genérica Pensamiento Crítico) 1.1.2 Considerando las consecuencias de los ataques detectados.
1.1.3 Documentando los ataques existentes a la seguridad informática de
la
empresa.
Actividades 1.1.4 Considerando los criterios de análisis establecidos y conceptos claves
1. Identificar y Enumerar los asociados.
Activos. 1.1.5 Considerando la forma en que los supuestos determinan el propio
2. Construir la Matriz de Riesgo. punto de vista.
3. Identificar los Delitos
Informáticos
4. Identificar los tipos de Ataques
5. Documentar

Evaluación

 Pauta Corrección
Ponderación 20%
- Informe y/o
presentación

Seguridad y Auditoría Informática


TIEA07 - Primavera 2021

1
INFORMÁTICA Y TELECOMUNICACIONES
INGENIERÍA EN INFORMÁTICA 

II. Instrucciones
1. Una vez conformados los equipos de trabajo por el docente (2 a 3 integrantes como máximo),
determinar de mutuo acuerdo, quiénes asumirán los siguientes roles y responsabilidades en el
equipo de trabajo:
o Jefe de proyecto o Coordinador: es quien se relaciona con el docente, y responsable que
el equipo entienda y cumpla con las instrucciones y actividades a desarrollar.
2. Corroborar con el docente, la fecha de entrega del informe escrito y presentación oral en
relación a la solución al problema.

III. Actividades
1. En forma individual:
a) Leer el problema que se presenta. (ver documento: 02 Problemática_Unidad_1.docx).
b) Precisar el origen del problema y fundamentar.
c) Realizar configuración y pruebas de vulnerabilidades, según Guía de Configuración (ver
documento: 03 Guía de Configuración Ambiente Controlado.pdf)

2. En equipo de trabajo:
a) Discutir el problema revisado en forma individual, hasta que lleguen a una visión o
consenso respecto del problema a abordar y resolver.

b) Plantear teorías o hipótesis, sobre las causas del problema o ideas de cómo lo
resolverán.

Las causas que de los problemas que tiene la empresa son principalmente de los
funcionarios del área tecnológica ya que dicha área de la empresa. Tiene como un
servicio de mantener los hardware y software de la empresa en perfectas condiciones.
Teniendo como fortaleza la seguridad de los datos que almacenan en ellos al igual que
mantenerlo en una excelente usabilidad

c) Compartir con otros grupos, lo consensuado (cada integrante del grupo plantea su
parecer respecto del problema).
d) Generar una tabla de dos (2) columnas, listando en una de ellas lo que saben o
conocen respecto de la situación o problema a resolver, y en la otra columna, listar
aquello que creen deben saber para resolverlo (lo que se/lo que debo saber).
e) En equipo de trabajo seleccionar información o antecedentes a revisar de acuerdo
referencia bibliográfica proporcionada por el académico, para identificar
efectivamente lo que deben estudiar para resolver el problema.
f) Contrastar y/o fundamentar teorías o hipótesis del origen del problema y propuestas
de solución.
g) Planificar la estrategia de solución (actividades, tiempo, recursos, etc.)
h) Realizar la conclusión de la Actividad de Pruebas de Vulnerabilidades en Ambiente
Controlado

Seguridad y Auditoría Informática


TIEA07 - Primavera 2021

2
INFORMÁTICA Y TELECOMUNICACIONES
INGENIERÍA EN INFORMÁTICA 

i) Elaborar un informe escrito de acuerdo a las especificaciones requeridas en el


documento 02 Problemática_Unidad_1.docx.

Seguridad y Auditoría Informática


TIEA07 - Primavera 2021

También podría gustarte