Proyecto de nivelación
4ª Oportunidad

Seguridad Informática
Licenciatura
Objetivo
Identificar otras aplicaciones de la seguridad informática con el fin de valorar la implicación de ésta en distintos ámbitos.
Conoce los requisitos de la actividad
A continuación te presentamos tu proyecto extraordinario; utiliza las pestañas para conocer los detalles de tu actividad, los recursos de apoyo y la rúbrica de evaluación.

¿Qué haré?
Para realizar este proyecto puedes consultar la clase 13 Controles de seguridad que garantizan la confidencialidad en la transmisión y clase 14 y 15. Software malicioso. Parte I y II.
Lee atentamente el problema y desarrolla las 5 fases del proceso de solución.
Problema
En la actualidad la seguridad de internet es de gran importancia ya que nos podemos topar con gran cantidad de virus cuantas cosas no buscamos en la red y abrimos cual red social y nos aparecen sugerencias de lo que buscamos también podremos encontrar gran cantidad de virus en la red que veremos mas adelante.
Fase 1 Comprender
Investiga en dos fuentes confiables y elabora un ensayo con los siguientes temas:
Tipos de software malicioso y Tipos de ataques
Dicha investigación tiene que ser de por lo menos media cuartilla.
Fase 2 Definir
En un documento Word, responde los siguientes cuestionamientos:
- Identificar la información cuya pérdida pueda afectar la imagen o la economía de la organización
- Ordena y selecciona los datos categorizados como confidenciales para diferenciarlos de aquellos que deben estar siempre disponibles.
- Elige a los posibles controles de seguridad a implementar, como los firewalls, los planes de seguridad a las normas internas, para asignar responsables a cargo de hardware y el software.
- Establece un egreso económico que sea proporcional al riesgo que se desea evitar
- Se trata de medidas restrictivas que recurren a la tecnología como los antivirus, los firewalls y las copias de seguridad.
Fase 3 Idear
Investiga en dos fuentes confiables los 12 software malicioso y elabora un cuadro sinóptico los puntos a investigar son los siguientes:
- Backdoor
- Troyano
- Keylogger
- Adware
- Spyware
- Gusanos
- Phishing
- KeyLogger
- Exploit
- APT
- DDos
- Botnets
- Ransomware
Fase 4 Prototipo en imagen
Con base en el tema 15 elabora un mapa conceptual donde definas los tipos de ataques.
Los puntos para definir son los siguientes:
- Spoofing o suplantación
- Siniffing o husmeo
- Inyección SQL
- Croos-site scripting (XSS)
Fase 5 Evaluación de la propuesta y conclusión del proyecto
Elabora una video presentación, de manera formal, donde expliques el trabajo elaborado y los aprendizajes adquiridos mediante la realización del proyecto.
El video debe cumplir con los siguientes requisitos:
-Aparecer en el video.
-Mencionar brevemente el nombre completo, matrícula, materia y oportunidad.
-Portar vestimenta formal.
-Utilizar un lenguaje adecuado y cuidar que la dicción sea clara y pausada.
-El audio debe ser claro, volumen adecuado y sin interrupciones auditivas.
-Claridad de imagen, bien definida y luz suficiente.
-Duración de uno a dos minutos.
Para elaborar el video puedes hacer uso de aplicaciones para video presentaciones y screen recorder, a través de PC o dispositivos móviles.
¿Cómo se integra el trabajo?
En un documento Word integra tu proyecto, cumpliendo con la siguiente estructura:
-Portada
-Introducción
-Reporte de la Fase 2 (preguntas)
-Reporte de la Fase 3 (Cuadro sinóptico)
-Reporte de la Fase 4 (Mapa conceptual)
-Conclusión escrita
-Enlace del video
-Referencias bibliográficas
**Si el diseño de tu infografía se descargó como PDF, debes incluirlo en tu envío junto con el archivo de Word.
**Recuerda adjuntar la captura de pantalla de tu infografía realizada al documento de Word.
