0% encontró este documento útil (0 votos)
53 vistas12 páginas

Guia Laboratorio 11

La guía de laboratorio Nro. 11 del programa académico de Ingeniería de Sistemas se centra en tendencias emergentes en tecnología, incluyendo Internet de las Cosas, ciberseguridad y Big Data. Los estudiantes aprenderán a aplicar estos conceptos en un entorno universitario y empresarial, siguiendo una metodología que incluye análisis, desarrollo de prácticas y elaboración de informes. Se establecen protocolos de seguridad y se detallan actividades específicas para investigar y analizar casos de ciberseguridad y el uso de datos en línea.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Metodología de enseñanza,
  • Tecnologías empresariales,
  • Impacto de ciberataques,
  • Inteligencia artificial,
  • Herramientas digitales,
  • Investigación tecnológica,
  • Protocolos de seguridad,
  • Evaluación de prácticas,
  • Ciberataques,
  • Análisis de políticas
0% encontró este documento útil (0 votos)
53 vistas12 páginas

Guia Laboratorio 11

La guía de laboratorio Nro. 11 del programa académico de Ingeniería de Sistemas se centra en tendencias emergentes en tecnología, incluyendo Internet de las Cosas, ciberseguridad y Big Data. Los estudiantes aprenderán a aplicar estos conceptos en un entorno universitario y empresarial, siguiendo una metodología que incluye análisis, desarrollo de prácticas y elaboración de informes. Se establecen protocolos de seguridad y se detallan actividades específicas para investigar y analizar casos de ciberseguridad y el uso de datos en línea.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Metodología de enseñanza,
  • Tecnologías empresariales,
  • Impacto de ciberataques,
  • Inteligencia artificial,
  • Herramientas digitales,
  • Investigación tecnológica,
  • Protocolos de seguridad,
  • Evaluación de prácticas,
  • Ciberataques,
  • Análisis de políticas

PROGRAMA ACADÉMICO

DE INGENIERIA DE SISTEMAS

GUÍA DE LABORATORIO NRO. 11

EXPERIENCIA CURRICULAR: Fundamentos de Tecnología de Información


CICLO: IV
TURNO: Mañana
SEMESTRE: 2025-I
SESIÓN Nº: 11
DOCENTE: Mg Henry Miller García Vargas
LUGAR: Pabellón B
AMBIENTE Laboratorio Nuevas Tecnologias
INTEGRANTES Nombre del/los estudiante/s

I. TEMA: TENDENCIAS EMERGENTES


II. RESULTADO DE APRENDIZAJE:

 El estudiante comprende la importancia de las tecnologías empresariales.

III. OBJETIVO DE LA PRÁCTICA:

 Aplica internet de las cosas, ciberseguridad, big data y analítica e inteligencia artificial en
la universidad, en su entorno y en una empresa de su elección.

IV. METODOLOGÍA:

 Analizar y organizar la información de manera sistemática.

 Solución de la práctica propuesta con la guía del docente.

 Realizar un informe de toda la secuencia del laboratorio propuesto.

 Desarrollar la práctica:

 Practica 11.1 Donde están mis datos - Big Data.


 Practica 11.2 Casos de Estudio – Ciberseguridad
 Practica 11.3 Conectando Dispositivos - IoT

V. RECURSOS:

 Laboratorio de cómputo (computadora y proyector multimedia) con conexión a internet.

 Utilizar el App MyLoft para el acceso a los recursos digitales de biblioteca.

 Utilizar la plataforma de Cisco / Packet Tracer.

Pág. 1 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

 Utilizar la plataforma Blackboard para acceder a la información de la experiencia curricular.

 Utilizar el software Microsoft Office.

VI. PROTOCOLOS DE SEGURIDAD: Conoce los siguientes protocolos del laboratorio de


cómputo.

 No se puede comer, ni tomar bebidas, ni fumar o hacer fuego dentro del laboratorio.

 No bromear, distraer o interrumpir a las personas que se encuentran trabajando en el


laboratorio por riesgos de accidentes.

 Debes mantener silencio y estar concentrado en el trabajo que estés realizando.

 No llevar joyería, ya que su uso puede incrementar el riesgo de contacto con alguna fuente
eléctrica.

 Adoptar una postura correcta, manteniendo la espalda apoyada sobre el respaldo y apoyando
los antebrazos en la mesa mientras se trabaja.

 Evita los desplazamientos innecesarios y no correr dentro del laboratorio.

 Está prohibido subirse a sillas, mesas u otros objetos inestables para alcanzar objetos
elevados. En caso sea necesario utilizar una escalera de mano, la cual debe tener bases
antideslizantes y un sistema que impida su abertura y asa para poderse sostener. Nunca
utilizarla si presenta algún desperfecto.

 Mantener una estricta limpieza y orden sobre toda el área de trabajo, antes durante y después
de las prácticas.

 Está prohibido la alteración total o parcial de los componentes de los sistemas de cómputo
físico y virtual, así como el copiado, instalación o eliminación de programas, además queda
prohibido el uso de programas que no se cataloguen como herramientas de enseñanza o
trabajo.

VII. DESARROLLO DE ACTIVIDADES:

7.1. Descripción

Pág. 2 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

 El trabajo de laboratorio Actividad 1: Consiste en investigar y analizar situaciones


contextuales reales en las practicas Donde están mis datos - Big Data y Casos de Estudio –
Ciberseguridad
 El trabajo de laboratorio Actividad 2: Conectando Dispositivos – IoT / Cisco Packet Tracer
 El estudiante hará uso de las herramientas digitales (Internet, office, otros.)
7.2. Proceso del trabajo de laboratorio
Actividades Duración
1. Revisar los fundamentos teóricos de la guía de laboratorio. 5 min
2. El Docente desarrolla la primera premisa de la actividad 1. 5 min
3. El Docente desarrolla la primera premisa de la actividad 2. 5 min
4. Los estudiantes investigan y desarrollan los casos contextuales y desarrollan
una simulación de la tecnología IoT, de acuerdo la práctica indicada. 20 min
5. Organizar el desarrollo y plasmarlo en la plantilla indicada. 10 min

6. Enviar el trabajo de acuerdo a las especificaciones del docente (Fecha y 5 min


hora), en la plataforma Blackboard.

50 inutos

Práctica de laboratorio: ¿dónde están mis datos?


Objetivos
Analice la propi edad de l os dat os cuando estos no se alm acenen en un sistem a local.
Parte 1: Analizar la política de Condiciones del servicio
Parte 2: ¿Sabe a qué se suscribió?
Aspectos básicos/situación
Las redes sociales y el almacenamiento en línea se han convertido en una parte integral de la vida de
muchas personas. Los archivos, las fotos y los videos se comparten entre amigos y familiares. La
colaboración y las reuniones en línea se realizan en el lugar de trabajo con personas a muchos kilómetros de
distancia entre sí. El almacenamiento de datos ya no se limita solo a los dispositivos a los que tiene acceso
localmente. La ubicación geográfica de los dispositivos de almacenamiento ya no es un factor limitante para
almacenar o generar respaldos en ubicaciones remotas.
En esta práctica de laboratorio, explorará los acuerdos legales requeridos para usar diversos medios sociales
en línea y servicios de almacenamiento. También explorará algunas de las formas en las que puede proteger
sus datos.

Pág. 3 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Parte 1: Explore los acuerdos de Condiciones del servicio
Si utiliza servicios en línea para almacenar datos o comunicarse con sus amigos o familiares, probablemente
hizo un acuerdo con el proveedor. Las Condiciones del servicio, también conocidas como Condiciones de
uso o Términos y condiciones, es un contrato legalmente vinculante que rige las reglas de la relación entre
usted, su proveedor y otras personas que utilizan el servicio.
Diríjase al sitio web de un servicio en línea que utilice y busque el acuerdo de los Condiciones del servicio. A
continuación se muestra una lista de muchas redes sociales y servicios de almacenamiento en línea conocidos.
Redes sociales
Facebook: [Link]
Instagram: [Link]
Twitter: [Link]
Pinterest: [Link]
Almacenamiento en línea
icloud: [Link]
Dropbox: [Link]
OneDrive: [Link]
Revise los términos y responda las siguientes preguntas.
a. ¿Tiene una cuenta con un proveedor de medios sociales en línea y/o de almacenamiento? Si es así, ¿ha
leído el acuerdo de Condiciones del servicio?
________________________________________________________________________________
________________________________________________________________________________Práctica de

Laboratorio: ¿dónde están mis datos?


© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de
Cisco.
Página 2 de 3
b. ¿Cuál es la política de uso de datos?
________________________________________________________________________________
________________________________________________________________________________
c. ¿Cuáles son las configuraciones de privacidad?
________________________________________________________________________________

Pág. 4 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

________________________________________________________________________________
d. ¿Cuál es la política de seguridad?
________________________________________________________________________________
________________________________________________________________________________
e. ¿Cuáles son sus derechos en relación con sus datos? ¿Puede solicitar una copia de sus datos?
________________________________________________________________________________
________________________________________________________________________________
f. ¿Qué puede hacer el proveedor con los datos que usted carga?
________________________________________________________________________________
________________________________________________________________________________
g. ¿Qué sucede con sus datos cuando cierra su cuenta?
________________________________________________________________________________
________________________________________________________________________________
Parte 2: ¿Sabe a qué se suscribió?
Luego de haber creado una cuenta y aceptado las Condiciones del servicio, ¿sabe realmente a qué se
suscribió?
En la parte 2, explorará cómo los proveedores pueden interpretar y utilizar las Con diciones del servicio.
Utilice Internet para buscar información sobre cómo los acuerdos de Condiciones del servicio pueden
interpretarse.
A continuación se encuentran algunos artículos de ejemplo para comenzar.
• Facebook:
[Link]
dont-
[Link]
• icloud:
[Link]
have-
[Link]
• Dropbox:
[Link]
Revise los artículos y responda las siguientes preguntas.
a. ¿Qué puede hacer para protegerse?
________________________________________________________________________________
________________________________________________________________________________
Práctica de laboratorio: ¿dónde están mis datos?

Pág. 5 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

© 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de
Cisco.
Página 3 de 3
b. ¿Qué puede hacer para proteger su cuenta y proteger sus datos?

Práctica de laboratorio: Casos prácticos de ciberseguridad


Objetivos
Investigar y analizar incidentes de ciberseguridad
Antecedentes / Escenario
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas de
ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La educación en
ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel relacionados con
ciberseguridad aumentan los temores de que los ataques puedan amenazar a la economía global. El Centro
de Estudios Estratégicos e Internacionales estima que el costo del ciberdelito para la economía global supera
los USD 400 000 millones al año y que, solo en Estados Unidos, 3000 empresas sufrieron ataques en sus
sistemas en el año 2013. En esta práctica de laboratorio estudiarán cuatro ciberataques de alto perfil y se
prepararán para analizar el quién, qué, por qué y cómo de cada ataque.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Paso 1: Buscar ciberataques de alto perfil
a. Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se mencionan a
continuación. En su búsqueda probablemente encuentren varios resultados que pueden ser desde
noticias hasta artículos técnicos.
Brecha de seguridad en Home Depot
Brecha en tarjetas de crédito objetivo
El virus Stuxnet
Hack a la Sony Pictures Entertainment
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio
anterior para investigar el hack. Si utilizan la máquina virtual, pueden impedir que se instale malware en
su computadora.
b. Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y compartir
sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.
Paso 2: Redactar un análisis de un ciberataque

Pág. 6 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del ataque en el
que se incluyan respuestas para las siguientes preguntas.
a. ¿Quiénes fueron las víctimas de los ataques?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________Práctic
a de laboratorio: Casos prácticos de ciberseguridad
 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco
Página 2 de 2 [Link]
b. ¿Qué tecnologías y herramientas se utilizaron en el ataque?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuándo ocurrió el ataque en la red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Cuáles fueron los sistemas objetivo?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Pág. 7 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

Packet Tracer: dispositivos de conexión para crear IoT

Familiarícese con el uso de Packet Tracer 7.0 y sus conexiones a IoT .


Aspectos básicos/situación
En esta actividad, desarrollará una fuente de alimentación solar conectada.
El sol carga el panel solar que envía electricidad a la batería para la distribución y el almacenamiento de la
energía. Un medidor de energía lee y muestra la cantidad de energía capturada por el panel solar.
Dado que todos los dispositivos están conectados (capacidad de IoT), se registran en un servicio de registro,
lo que permite que un usuario monitoree el sistema completo desde un explorador web (que se ejecuta en la
PC).
Recursos necesarios
• Packet Tracer 7.0
Parte 1: Adición y conexión de los dispositivos necesarios
Comenzará con cuatro LED, una PC, un interruptor y un servidor. Agregue los siguientes dispositivos
ubicándolos y arrastrándolos al espacio de trabajo de Packet Tracer:
Nota: los diodos emisores de luces (LED) son componentes electrónicos que se usan para emitir luz. Los
LED se usan ampliamente en la electrónica como forma de interacción con el usuario.
a. Dispositivo de panel solar de PT. El panel solar de PT se encuentra en Terminales >> Red eléctrica.
b. Dispositivo de batería de PT. La batería de PT se encuentra en Terminales >> Red eléctrica.

Pág. 8 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

c. Dispositivo de medición de energía de PT. El medidor de energía de PT se encuentra en Terminales >>


Red elé[Link]áctica de laboratorio: Python en Packet Tracer 7.0
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 2 de 4
Dispositivo
Puerto
d. Mediante cables personalizados de IdT, conecte el panel solar y la batería con el medidor de energía
conforme a la siguiente tabla. El cable personalizado de IdT se encuentra en Conexiones.
Use la siguiente tabla para encontrar los puertos correctos:
Puerto del medidor de energía
Batería
D0
D0
Panel solar
D0
D1
Dispositivo
LED1
D1
LED2
D2
e. Mediante cables personalizados de IdT, conecte los LED con la batería conforme a la siguiente tabla. El
cable personalizado de IdT se encuentra en Conexiones.
Use la siguiente tabla para encontrar los puertos correctos:
Puerto de la batería
LED3
D3
Dispositivo
LED4
D4
Batería
Panel solar
Puerto del switch
Fa0/3
Nota: Packet Tracer puede designar los dispositivos de IoT con un nombre diferente. Dado que el

Pág. 9 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

nombre no afectará a la actividad, siéntase libre de renombrar sus dispositivos para una identificación
más simple.
Nota: para mayor simplicidad, Packet Tracer no implementa el cable de alimentación adecuadamente.
Los dispositivos de cableado y electricidad implican conceptos tales como puesta a tierra, polaridad,
conectores específicos, anchos de cable y más. Para mayor simplicidad, Packet Tracer oculta todas
estas variables detrás del cable personalizado multiuso de IdT. En los diseños del mundo real,
asegúrese de seleccionar los conectores y cables correctos.
f. Con un cable Ethernet directo, conecte la energía solar, la batería, el medidor de energía y el interruptor
según la siguiente tabla. Esto garantiza la comunicación con el servidor. Los cables Ethernet directos se
encuentran en Conexiones.
Fa0/4
Medidor de energía
Fa0/5
Parte 2: Configuración de dispositivos
Ahora que los dispositivos están correctamente cableados, deben configurarse. Debido a que este
sistema depende de la red IP, los dispositivos deben configurarse con la información IP correcta. Dado
que el servidor se configura para actuar también como servidor DHCP, los dispositivos de IoT deben
configurarse como clientes DHCP para obtener la información IP automáticamente.

VIII. PLENARIA - RETROALIMENTACIÓN:

 Presentar el informe con las capturas de pantalla según los criterios de la rúbrica y hacer la
entrega mediante la plataforma de aprendizaje Blackboard – Evaluación.

 Las tecnologías emergentes se caracterizan en general por ser tecnologías innovadoras que
aportan mejoras frente a otras más tradicionales ya consolidadas pero que aún no han
alcanzado su nivel máximo de madurez, por lo que se encuentran aún en vías de desarrollo.

¿Qué aprendieron hoy?


¿Fue fácil identificar las relaciones en el caso práctico?

VIII. PROTOCOLO DE SEGURIDAD / NORMAS BÁSICAS PARA LA PRÁCTICA

 Tener en cuenta la guía sobre el protocolo de seguridad en el laboratorio

Pág. 10 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

 [Link]
[Link]

IX. BIBLIOGRAFÍA

Libros Digitales

ÁVILA Sergio. Ejecución de proyectos de implantación de infraestructuras de redes telemáticas. IC


Editorial, 2016. Disponible en: [Link]

Libros Digitales

AZEMOVIC Jasmin. SQL Server on Linux: configuring and administering Microsofts database solution
[en línea]. Birmingham England?; Packt Publishing, 2017. ISBN 9781788291804. Disponible en:
[Link]

Libros Digitales

BLANCO V.J.. Linux instalación, administración y uso del sistema [en línea]. México D.F: Alfaomega,
1997. ISBN 9789701503263. Disponible en:
[Link]

Libros Digitales

CADADOR, Angel. Dimensionar, instalar y optimizar el hardware. IC Editorial, 2016. Disponible en:
[Link]

Libros Digitales

Pág. 11 de 12
PROGRAMA ACADÉMICO
DE INGENIERIA DE SISTEMAS

CARMONA, Grabiel. Sistema Operativo, búsqueda de información: Internet-Intranet y correo


electrónico. IC Editorial, 2016. Disponible en: [Link]

Libros Digitales

Pág. 12 de 12

También podría gustarte