Seguridad informática

Objetivo
Exponer una situación en donde se dé a conocer la importancia sobre la seguridad en redes y equipos informáticos y así mismo se implementen medidas y aplicaciones de seguridad.

Escenario de aprendizaje

Da clic en el siguiente recuadro para reproducir el escenario de simulación.

Seguridad informática

Actividad

Con base al caso expuesto elabora un análisis en donde apliques la metodología de sistemas suaves (SSM).

Toma en cuenta las siguientes etapas de SSM para la elaboración de tu actividad:

    1. Investiga el problema no estructurado.
    2. Expresa la situación del problema a través de gráficas enriquecidas.
    3. Definiciones de fondo de los sistemas relevantes.
    4. Modelos conceptuales.
    5. Comparación de los modelos conceptuales con el mundo verdadero. Compara los resultados de los pasos 4 y 2 en donde anexes las diferencias y similitudes.
    6. Cambios factibles, deseables.
    7. Acción para mejorar la situación.

 

Elabora un plan de acciones correctivas en donde se pueda corregir el problema existente investigando la causa raíz que origino el problema.

Toma en cuenta la siguiente estructura para la elaboración de tu actividad:

  • Identificar el problema.
  • Definir las proporciones del problema y su alcance.
  • Investigar y descubrir la causa raíz que, al eliminarse, asegure la no ocurrencia o no recurrencia.
  • Diseñar un plan para eliminar la causa raíz. Esto puede necesitar eliminar un proceso o modificarlo, sin que se generen nuevos riesgos o problemas.
  • Ejecutar la acción.
  • Verificar la eficacia de la acción propuesta.

Diseña una infografía en donde implementes medidas preventivas con las cuales se pueda disminuir el riesgo de ciberataques.

Toma en cuenta los siguientes aspectos:

  • Determinar la importancia de la información: Identificar la información cuya pérdida pueda afectar la imagen o la de la economía de la organización.
  • Clasificar información: Ordenar y seleccionar los datos categorizados como confidenciales para diferenciarlos de aquellos que deben estar siempre disponibles.
  • Conocer la naturaleza de las medidas: Elegir los posibles controles de seguridad a implementar, como los firewalls, los planes de seguridad o las normas internas, para asignar responsables a cargo del hadare y el software.
  • Considerar el costo de la implementación de medidas: Establecer un egreso que sea proporcional al riesgo que se desea evitar.

Lineamientos de entrega


Elaborado por:
Ing. Daniela Villaverde 
Asesora de Nivelación Académica