Proyecto de nivelación
4a Oportunidad

Organización y arquitectura computacional
Ingeniería
Objetivo
Enunciar las técnicas y los principios del desarrollo de software con la finalidad de reconocer las amenazas de seguridad que representan.
Conoce los requisitos de la actividad
A continuación te presentamos tu proyecto extraordinario; utiliza las pestañas para conocer los detalles de tu actividad, los recursos de apoyo y la rúbrica de evaluación.

¿Qué haré?
Para realizar este proyecto, puedes consultar la clase 13: Desarrollo y mantenimiento seguro del software y clase 14: Medidas de seguridad.
Lee atentamente el problema y desarrolla las 5 fases del proceso de solución.
Problema
En un mundo digital, el número de ciberataques no cesa de aumentar. De hecho, según Kaspersky, empresa líder en ciberseguridad, durante la pandemia incrementaron en un 25 %. Como consecuencia, la preocupación y la inversión en sistemas de protección también lo hace. Y es que estos ataques pueden comprometer todo tipo de información, poniendo en jaque a empresas y particulares.Ataques cibernéticos: ¿cuáles son los principales y cómo protegerse de ellos? (s. f.). Iberdrola. Recuperado 12 de enero de 2022, de https://www.iberdrola.com/innovacion/ciberataques
Fase 1 Comprender
Investiga en dos fuentes confiables los siguientes temas: “Tipos de seguridad en el software, Validación y clasificación de las amenazas”.
Una vez que haz leído la información, elabora un ensayo donde expliques los conocimientos que adquiriste.
No olvides adjuntar las referencias en formato APA.
Fase 2 Definir
En un documento Word, responde los siguientes cuestionamientos:
- Se encarga de vigilar los datos almacenados por el sistema de información para que sólo sean accesibles para los usuarios configurado por el propio sistema.
- Solo deben ser modificados o eliminados por usuarios autorizados de acuerdo con las reglas definidas por el sistema.
- Debe mantenerse operando durante el tiempo requerido sin que las actividades de los usuarios o los agentes externos lo interrumpan.
- Toda la información de los usuarios presente en el sistema debe ser protegida y no será empleada con un fin indebido.
- Éstas medidas de seguridad no deben exceder con costo a los beneficios que se obtiene a partir del sistema.
Fase 3 Idear
Con base en tu conocimiento y la información aprendida, elabora un cuadro sinóptico en Lucidchart donde describas los malware más comunes que pueden infectar un ordenador.
Considera los siguientes malware:
- Bot
- Virus
- Troyano
- Gusano
- Conejo
- Spyware
Fase 4 Prototipo en imagen
En la actualidad, es importante detectar a los responsables de poner en riesgo nuestros sistemas informáticos con ataques cibernéticos, para esto, investiga en dos fuentes confiables sobre los cinco actores principales de ataques cibernéticos y elabora un folleto en Publisher donde definas cada uno de ellos.
Los puntos para investigar y definir son los siguientes:
- Aficionados
- Criminales informáticos
- Hacktivistas
- Ciberterroristas
- Organizaciones
Fase 5 Evaluación de la propuesta y conclusión del proyecto
Elabora una video presentación, de manera formal, donde expliques el trabajo elaborado y los aprendizajes adquiridos mediante la realización del proyecto.
El video debe cumplir con los siguientes requisitos:
-Aparecer en el video.
-Mencionar brevemente el nombre completo, matrícula, materia y oportunidad.
-Portar vestimenta formal.
-Utilizar un lenguaje adecuado y cuidar que la dicción sea clara y pausada.
-El audio debe ser claro, volumen adecuado y sin interrupciones auditivas.
-Claridad de imagen, bien definida y luz suficiente.
-Duración de uno a dos minutos.
Para elaborar el video puedes hacer uso de aplicaciones para video presentaciones y screen recorder, a través de PC o dispositivos móviles.
¿Cómo se integra el trabajo?
En un documento Word integra tu proyecto, cumpliendo con la siguiente estructura:
-Portada
-Introducción
-Reporte de la Fase 1 (ensayo)
-Reporte de la Fase 2 (preguntas)
-Reporte de la Fase 3 (cuadro sinóptico)
-Reporte de la Fase 4 (folleto)
-Conclusión escrita
-Enlace del video
-Referencias bibliográficas
**Si el diseño de tu folleto y cuadro sinóptico se descargó como PDF, debes incluirlo en tu envío junto con el archivo de Word.
**Recuerda adjuntar la captura de pantalla de tu folleto y cuadro sinóptico realizado al documento de Word.
