Академический Документы
Профессиональный Документы
Культура Документы
Específicas:
Determinar el uso de las políticas de seguridad y planes de acción para dar propuestas de implementación en
una red mediante la identificación de los elementos de la Seguridad Informática.
Instrucciones de la actividad:
1. Busca un vídeo o película sobre las actividades de un hacker.
2. Se recomienda Hackers 2 Operación Takedown (2000), que gira en torno a las aventuras informáticas de uno de
los hackers estadunidenses más famosos del mundo, Kevin Mitnick, dirigida porJoe Chapelle, del 2000, esta
película está disponible en la red completa o en partes.
3. Busca la película, y comparte en link con tus compañeros.
4. Responde a los siguientes planteamientos con base en el análisis de la película:
¿Qué vulnerabilidad existe en el personal de la empresa telefónica? ¿Por qué es importante proteger la
información, archivos y bases de datos? ¿Qué es la seguridad informática, y que medidas son necesarias para
tener mejor seguridad? ¿Qué es confidencialidad?
5. Comparte las respuestas de los planteamientos propuestos en el foro correspondiente a la actividad.
6. Lee y comenta las aportaciones de al menos dos de tus compañeros.
7. Revisa los criterios de evaluación de la actividad.
Estrategias de enseñanza
Discusión guiada
Estrategia de aprendizaje
Integración de conocimientos previos con la nueva información.
Propósito:
Identificar los activos de una empresa o institución.
Instrucciones de la actividad:
Estrategias de enseñanza
Aprendizaje basado en análisis de caso.
Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.
Criterios de evaluación
Consultar en aula.
Instrucciones de la actividad:
1. Identifica los pasos a seguir para el análisis de riesgos.
2. Como ya conoces cuales son los activos que manejan las empresas, contesta las siguientes preguntas.
¿Qué se busca proteger Dentro de la empresa o Institución?
3. Investiga que son las políticas de seguridad, y defínela con tus propias palabras
4. Investiga las estrategias más adecuadas para definir las políticas de seguridad en una organización. (Busca en
diferentes páginas, no tome la primera información que vea, y comparen las estrategias para definir políticas).
5. Guarda tu archivo con la siguiente nomenclatura: KSG1_U1_A3_XXYZ.
Estrategias de enseñanza
Aprendizaje basado en análisis de caso.
Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.
Criterios de evaluación
Consultar en aula.
Propósito:
Conocer las políticas que se deben de establecer para el uso de activos
Instrucciones de la actividad:
Estrategias de enseñanza
Aprendizaje basado en análisis de caso.
Estrategias de aprendizaje
Identificar el problema.
Explorar posibles soluciones.
Delimitar estrategias.
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap4.html
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html
http://www.youtube.com/watch?v=qawa_QcuFfc
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap6.html
Criterios de evaluación
Consultar en aula.
Fecha de entrega por actividad
Fuentes de consulta:
Areitio, B., J., (2008), Seguridad de la información redes informática y sistemas de información. Madrid: Paraninfo.