Proyecto de nivelación
4a Oportunidad

Diseño de redes
Ingeniería
Objetivo
Identificar las principales amenazas que hay en las redes con la finalidad de estar atento a algún ataque o vulnerabilidad que puedan sufrir los equipos.
Conoce los requisitos de la actividad
A continuación te presentamos tu proyecto extraordinario; utiliza las pestañas para conocer los detalles de tu actividad, los recursos de apoyo y la rúbrica de evaluación.

¿Qué haré?
Para realizar este proyecto, puedes consultar la clase 13: principales amenazas.
Lee atentamente el problema y desarrolla las 5 fases del proceso de solución.
Problema
En la actualidad, los ciber ataques y los virus informáticos son tan peligrosos y fáciles de introducirse a nuestros equipos de cómputo, las páginas de internet, etc.
Los ciberataques van dirigidos para una página muy básica y pequeña, hasta una página de empresa muy grande, no tienen límites y no hacen distinción alguna.
Existen diferentes virus que pueden atacar a los ordenadores, por eso es importante saber cómo combatirlos.
Fase 1 Comprender
Investiga en dos fuentes confiables los siguientes temas: «Accesos no autorizados y malware».
Con base en tu investigación, elabora un ensayo en un documento Word con las características y puntos más importantes de los temas revisados.
La extensión mínima de tu ensayo será de una cuartilla. No olvides agregar las referencias en formato APA.
Fase 2 Definir
En un documento Word, responde los siguientes cuestionamientos:
- En él, no se comprueba la identidad del dispositivo, solo autorizan accesos, por lo que se puede conectar a la red.
- Se refiere a una clave de acceso público que se encuentra compartida, por lo que el dispositivo que desea tener acceso deberá demostrar la clave autenticada hacia el roúter.
- Con él, se crean listas de direcciones MAC, para verificar cuáles direcciones MAC se deben autorizar y cuáles deberán ser bloqueadas.
- Proceso donde la información es cifrada para que no sea legible y nadie la pueda conocer o acceder a ella.
- Menciona el sistema para monitorear y gestionar la red que se centra en la administración de dispositivos Cisco.
Fase 3 Idear
Investiga en dos fuentes confiables sobre los malware más conocidos como virus y elabora un tríptico informativo en Publisher o la herramienta que consideres, donde describas cada uno de ellos.
Los puntos para definir son los siguientes:
- Caballo de Troya
- Spyware o espía
- Rootkit
- Gusano
Fase 4 Prototipo en imagen
En la actualidad, es importante detectar los virus informáticos, ya que cuentan con diferente clasificación y no son iguales. Para esto, investiga y elabora un cuadro sinóptico en Lucidchart donde definas cada uno de ellos.
Los puntos para definir son las siguientes:
- Virus de sector de arranque
- Virus que elimina archivos
- Virus masivos de correo
- Virus polifórmico
- Virus invisible
- Secuestrador del navegador
- Virus de secuencias de comando web
- Virus de marco
Fase 5 Evaluación de la propuesta y conclusión del proyecto
Elabora una video presentación, de manera formal, donde expliques el trabajo elaborado y los aprendizajes adquiridos mediante la realización del proyecto.
El video debe cumplir con los siguientes requisitos:
-Aparecer en el video.
-Mencionar brevemente el nombre completo, matrícula, materia y oportunidad.
-Portar vestimenta formal.
-Utilizar un lenguaje adecuado y cuidar que la dicción sea clara y pausada.
-El audio debe ser claro, volumen adecuado y sin interrupciones auditivas.
-Claridad de imagen, bien definida y luz suficiente.
-Duración de uno a dos minutos.
Para elaborar el video puedes hacer uso de aplicaciones para video presentaciones y screen recorder, a través de PC o dispositivos móviles.
¿Cómo se integra el trabajo?
En un documento Word integra tu proyecto, cumpliendo con la siguiente estructura:
-Portada
-Introducción
-Reporte de la Fase 1 (ensayo)
-Reporte de la Fase 2 (preguntas)
-Reporte de la Fase 3 (tríptico)
-Reporte de la Fase 4 (cuadro sinóptico)
-Conclusión escrita
-Enlace del video
-Referencias bibliográficas
**Recuerda adjuntar captura de pantalla al documento Word del tríptico y el cuadro sinóptico que elaboraste de las fases 3 y 4 respectivamente.
**No olvides añadir las referencias en formato APA de las fuentes consultadas.
