Está en la página 1de 4

 

Responsabilidad digital (Trabajo remoto) [Nivel 1]  


Lección 2 / Actividad 1 
 
Principios básicos para el trabajo en casa 
 
IMPORTANTE 

Para resolver tu actividad, ​guárdala​ en tu computadora e ​imprímela​. 


 
Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve 
para reforzar tu aprendizaje. No es necesario que la envíes para su revisión. 
 
Propósito de la actividad 
 
Conocer  los  principios  y  valores  a  acatar  para  el  desempeño  óptimo  de  sus 
labores.  Acatar  las  medidas  de  seguridad  en  el  manejo  y  transmisión  de  la 
información  de  la  empresa.  Proteger  tus  datos  con  un  respaldo  de  la 
información  para  evitar  su  pérdida.  Identificar  las  amenazas  informáticas a las 
que  está  expuesto  el  equipo  y  las  medidas  de  protección  a  utilizar.  Seguir  las 
recomendaciones  para  mantener  la  productividad  y  trabajar  de  manera 
eficiente a distancia. 
 
Practica lo que aprendiste 
 
I. Describe  5 puntos del código de ética con sus características para el 
trabajo en casa. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 
 
4._________________________________________________________________ 
 
___________________________________________________________________ 
 
5._________________________________________________________________ 
 
___________________________________________________________________ 
 
 
 
II. Anota  3  tipos  de  información  y  el  trato  que  se  les  debe  dar  de 
acuerdo con su nivel de confidencialidad. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 
 
III. Detalla  los  pasos  del  proceso  para  respaldar  la  información  de 
manera física. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 
 
4._________________________________________________________________ 
 
___________________________________________________________________ 
 
5._________________________________________________________________ 
 
___________________________________________________________________ 
 
6._________________________________________________________________ 
 
___________________________________________________________________ 
 
 
 
 
 
  
IV. Escribe 5 tipos de ​Malware​ y sus formas de ataque al equipo. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 
 
4._________________________________________________________________ 
 
___________________________________________________________________ 
 
5._________________________________________________________________ 
 
___________________________________________________________________ 
 
V. Apunta 3 formas de evitar ser víctima de un ataque informático. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 
 
VI. Describe 3 pasos para mantener un trabajo remoto eficiente. 
 
1._________________________________________________________________ 
 
___________________________________________________________________ 
 
2._________________________________________________________________ 
 
___________________________________________________________________ 
 
 
 
 
3._________________________________________________________________ 
 
___________________________________________________________________ 

También podría gustarte