GUIADE~1.DOC - Universidad Nacional Abierta y a Distancia Vicerrector\u00eda Acad\u00e9mica y de Investigaci\u00f3n Gu\u00eda de actividades y r\u00fabrica de evaluaci\u00f3n

GUIADE~1.DOC - Universidad Nacional Abierta y a Distancia...

This preview shows page 1 - 3 out of 9 pages.

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Guía de actividades y rúbrica de evaluación - Pretarea. Justificar conceptos de Seguridad Informática 1. Descripción general del curso Escuela o Unidad Académica Escuela de Ciencias Básicas, Tecnología e Ingeniería Nivel de formación Especialización Campo de Formación Formación disciplinar Nombre del curso Fundamentos de Seguridad Informática Código del curso 233001 Tipo de curso Teórico Habilitabl e S i N o Número de créditos 2. Descripción de la actividad Tipo de actividad: Individual Colaborativ a Número de semanas Momento de la evaluación: Inicial Intermedia, unidad: Final Peso evaluativo de la actividad: 25 Entorno de entrega de actividad: Seguimiento y evaluación Fecha de inicio de la actividad: sábado, 01 de febrero de 2020 Fecha de cierre de la actividad: viernes, 14 de febrero de 2020 Competencia a desarrollar: Justificar mediante la teoría procesos básicos de Seguridad informática, que contribuirán al control de la seguridad en entidades y organizaciones mediante la articulación conceptual con los elementos técnicos de la seguridad.
Temáticas a desarrollar: Fundamentos básicos y esenciales de la Seguridad Informática. Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar Pretarea – Justificar conceptos de Seguridad Informática Actividades a desarrollar Paso 1: El enunciado del anexo 1 es el encargado de conformar UNADHACK deberá trabajar en los siguientes puntos distribuyendo las preguntas de manera equitativa por cada integrante, las preguntas deben ser en seleccionadas por orden de ingreso al foro, el primer estudiante que ingrese tendrá que elaborar las cinco primeras, y así sucesivamente con los demás integrantes que vayan ingresando al curso, el orden de las preguntas es el siguiente: del 1 al 4, del 5 al 8, del 9 al 12, del 13 al 16 y del 17 al 20; el único punto que debe ser desarrollado por cada integrante del grupo es el 21; a continuación se relacionan las preguntas a desarrollar: 1. Actualmente existen grandes vacios y confusión entre seguridad informática y seguridad de la información, de hecho algunas organizaciones desconocen estas definiciones y generan contrataciones erroneas; descrtito lo anterior usted debe describir con sus propias palabras ¿ qué es la seguridad informática? ¿qué es seguridad de la información? Y ¿Qué diferencia existe entre las dos? Generar un gráfico para explicar de una forma más didáctica. 2. Los estandares son de vital importancia en los procesos aplicables en el campo de la seguridad informática en organizaciones y empresas; por ese motivo es relevante que usted describa con sus propias palabras qué función tiene: ¿COBIT, ITIL, ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre las 4 normas propuestas para saber cuándo utilizarlas. 3. Los ataques informáticos son más frecuentes de lo que la genete se imagina, por ese motivo es indispensable que usted como experto se Documente por lo menos de 5 casos de ataques informáticos donde se evidencia el uso de ingeniería social.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture