0% encontró este documento útil (0 votos)
111 vistas5 páginas

Curso Redes y Seguridad Informática

Este documento presenta un curso sobre redes y seguridad que incluye 4 actividades de aprendizaje. La primera actividad se enfoca en reconocer las necesidades de seguridad de las redes de una empresa. La segunda trata sobre identificar ataques comunes a redes y alternativas de solución. La tercera cubre conceptos de políticas de seguridad informática. Y la cuarta involucra elaborar un plan de acción para implementar dichas políticas en una empresa y evitar pérdida de información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
111 vistas5 páginas

Curso Redes y Seguridad Informática

Este documento presenta un curso sobre redes y seguridad que incluye 4 actividades de aprendizaje. La primera actividad se enfoca en reconocer las necesidades de seguridad de las redes de una empresa. La segunda trata sobre identificar ataques comunes a redes y alternativas de solución. La tercera cubre conceptos de políticas de seguridad informática. Y la cuarta involucra elaborar un plan de acción para implementar dichas políticas en una empresa y evitar pérdida de información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

CURSO DE REDES Y SEGURIDAD

1. Actividad de aprendizaje Reconocer las redes informáticas según las necesidades de


sus requerimientos de seguridad.

Implementar la topología de red de la empresa de acuerdo con los niveles de


seguridad requeridos por la misma y las políticas de seguridad a implantar

MATERIALES COMPLEMENTARIOS
En este espacio se encuentran los materiales complementarios de la actividad de
aprendizaje 1:

1. Conceptos básicos de redes de información. (VIDEO YA NO ESTA DISPONIBLE)


2. Seguridad de la información. https://www.youtube.com/watch?v=wIe01QIFA8Q

MATERIAL DE FORMACIÓN: FUNDAMENTOS BÁSICOS DE LOS


CONCEPTOS DE REDES Y SEGURIDAD
Actividad de aprendizaje 1: Reconocer las redes informáticas según las necesidades de sus requerimientos de
seguridad
Cuadro comparativo y protocologo (descargas)

Listooooo!!!

2. Actividad de aprendizaje 2: Reconocer ataques Informáticos teniendo en cuenta los


diferentes tipos de redes.

Identificar Los ataques más comunes A las empresas y plantear alternativas de


solución de acuerdo con el conocimiento de las herramientas de control de acceso.

MATERIAL DE FORMACIÓN: FUNDAMENTOS BÁSICOS DE LOS


CONCEPTOS DE ATAQUES INFORMÁTICOS

MATERIALES COMPLEMENTARIOS

1. 10 consejos para evitar un ataque cibernético empresarial


2. 10 Recomendaciones básicas para evitar ataques informáticos
https://www.youtube.com/watch?v=c8XS1CB_nUg
3. ¿Cómo prevenir la fuga de datos empresariales a través de sistemas
informáticos? https://impulsapopular.com/tecnologia/como-prevenir-la-fuga-de-datos-
empresariales-a-traves-de-sistemas-informaticos/
4. Pasos para elaborar un mapa de cajas. descargado

EVIDENCIA: MAPA DE CAJAS. IDENTIFICAR LOS ATAQUES MÁS


COMUNES A UNA RED INFORMÁTICA
EVIDENCIA: PLEGABLE. DETERMINAR LAS POLÍTICAS DE PROTECCIÓN
CONTRA ATAQUES INFORMÁTICOS
MATERIAL DE FORMACIÓN: CONCEPTOS DE POLÍTICAS DE
SEGURIDAD INFORMÁTICA
Actividad de aprendizaje 4: Elaborar un plan de acción para evitar la pérdida de información de acuerdo con las
políticas de seguridad establecidas en la empresa.

Desarrollar un plan de acción para implantar las políticas de seguridad informática en diversas jerarquías de la
empresa.

MATERIAL DE FORMACIÓN: CONCEPTOS DE POLÍTICAS DE


SEGURIDAD INFORMÁTICA
MATERIALES COMPLEMENTARIOS

En este espacio se encuentran los materiales complementarios de la actividad de


aprendizaje 4:

1. ¿Cómo crear un plan de seguridad informática? DESCARGADO


2. Importancia de la seguridad informática en las empresas.
HTTP://WWW.TUYU.ES/IMPORTANCIA-SEGURIDAD-INFORMATICA/

EVIDENCIA: FORO. RECONOCER LA IMPORTANCIA DE LAS


POLÍTICAS DE SEGURIDAD INFORMÁTICA EN UNA EMPRESA

1. ¿Cuál es la importancia de establecer políticas de seguridad en una empresa?


2. ¿Qué proceso se debe tener en cuenta después que un usuario permite que otras personas tengan acceso al
equipo, sin tener en cuenta las políticas de seguridad implantadas en la empresa?
3. Como administrador de una red tecnológica, ¿qué controles se deben establecer para proteger el software de
una empresa?
4. Desde el mismo rol, ¿qué controles establece usted para asegurar que los usuarios de la empresa protejan la
información?
5. Una de las políticas de seguridad informática, recomienda efectuar copias de seguridad a la información
(backup). Como administrador de una red tecnológica en una empresa, ¿cada cuánto recomendaría efectuar este
proceso?, ¿por qué?
6. Comente la participación de al menos dos compañeros y argumente el porqué está o no de acuerdo con la
opinión plasmada por ellos.

ARCHIVO EN PDF DESCARGADO

EVIDENCIA: ACTIVIDAD INTERACTIVA. IMPLANTAR LAS POLÍTICAS


DE SEGURIDAD INFORMÁTICA EN UNA EMPRESA
 

También podría gustarte