CURSO DE REDES Y SEGURIDAD
1. Actividad de aprendizaje Reconocer las redes informáticas según las necesidades de
sus requerimientos de seguridad.
Implementar la topología de red de la empresa de acuerdo con los niveles de
seguridad requeridos por la misma y las políticas de seguridad a implantar
MATERIALES COMPLEMENTARIOS
En este espacio se encuentran los materiales complementarios de la actividad de
aprendizaje 1:
1. Conceptos básicos de redes de información. (VIDEO YA NO ESTA DISPONIBLE)
2. Seguridad de la información. https://www.youtube.com/watch?v=wIe01QIFA8Q
MATERIAL DE FORMACIÓN: FUNDAMENTOS BÁSICOS DE LOS
CONCEPTOS DE REDES Y SEGURIDAD
Actividad de aprendizaje 1: Reconocer las redes informáticas según las necesidades de sus requerimientos de
seguridad
Cuadro comparativo y protocologo (descargas)
Listooooo!!!
2. Actividad de aprendizaje 2: Reconocer ataques Informáticos teniendo en cuenta los
diferentes tipos de redes.
Identificar Los ataques más comunes A las empresas y plantear alternativas de
solución de acuerdo con el conocimiento de las herramientas de control de acceso.
MATERIAL DE FORMACIÓN: FUNDAMENTOS BÁSICOS DE LOS
CONCEPTOS DE ATAQUES INFORMÁTICOS
MATERIALES COMPLEMENTARIOS
1. 10 consejos para evitar un ataque cibernético empresarial
2. 10 Recomendaciones básicas para evitar ataques informáticos
https://www.youtube.com/watch?v=c8XS1CB_nUg
3. ¿Cómo prevenir la fuga de datos empresariales a través de sistemas
informáticos? https://impulsapopular.com/tecnologia/como-prevenir-la-fuga-de-datos-
empresariales-a-traves-de-sistemas-informaticos/
4. Pasos para elaborar un mapa de cajas. descargado
EVIDENCIA: MAPA DE CAJAS. IDENTIFICAR LOS ATAQUES MÁS
COMUNES A UNA RED INFORMÁTICA
EVIDENCIA: PLEGABLE. DETERMINAR LAS POLÍTICAS DE PROTECCIÓN
CONTRA ATAQUES INFORMÁTICOS
MATERIAL DE FORMACIÓN: CONCEPTOS DE POLÍTICAS DE
SEGURIDAD INFORMÁTICA
Actividad de aprendizaje 4: Elaborar un plan de acción para evitar la pérdida de información de acuerdo con las
políticas de seguridad establecidas en la empresa.
Desarrollar un plan de acción para implantar las políticas de seguridad informática en diversas jerarquías de la
empresa.
MATERIAL DE FORMACIÓN: CONCEPTOS DE POLÍTICAS DE
SEGURIDAD INFORMÁTICA
MATERIALES COMPLEMENTARIOS
En este espacio se encuentran los materiales complementarios de la actividad de
aprendizaje 4:
1. ¿Cómo crear un plan de seguridad informática? DESCARGADO
2. Importancia de la seguridad informática en las empresas.
HTTP://WWW.TUYU.ES/IMPORTANCIA-SEGURIDAD-INFORMATICA/
EVIDENCIA: FORO. RECONOCER LA IMPORTANCIA DE LAS
POLÍTICAS DE SEGURIDAD INFORMÁTICA EN UNA EMPRESA
1. ¿Cuál es la importancia de establecer políticas de seguridad en una empresa?
2. ¿Qué proceso se debe tener en cuenta después que un usuario permite que otras personas tengan acceso al
equipo, sin tener en cuenta las políticas de seguridad implantadas en la empresa?
3. Como administrador de una red tecnológica, ¿qué controles se deben establecer para proteger el software de
una empresa?
4. Desde el mismo rol, ¿qué controles establece usted para asegurar que los usuarios de la empresa protejan la
información?
5. Una de las políticas de seguridad informática, recomienda efectuar copias de seguridad a la información
(backup). Como administrador de una red tecnológica en una empresa, ¿cada cuánto recomendaría efectuar este
proceso?, ¿por qué?
6. Comente la participación de al menos dos compañeros y argumente el porqué está o no de acuerdo con la
opinión plasmada por ellos.
ARCHIVO EN PDF DESCARGADO
EVIDENCIA: ACTIVIDAD INTERACTIVA. IMPLANTAR LAS POLÍTICAS
DE SEGURIDAD INFORMÁTICA EN UNA EMPRESA