actividad 3
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE
Competencia:
Resultados de Aprendizaje
Tiempo Estimado de Ejecución
220501019: Verificar la vulnerabilidad de la red contra ataques de acuerdocon las políticas de seguridad de la empresa.
22050101901: Implementar la topología de red de la empresa de acuerdo con los niveles de seguridad requeridos por la misma y las
Políticas de seguridad aimplantar.
Identificar los ataques más comunes a las empresas y
plantear alternativas de solución de acuerdo con el
conocimiento de las herramientas de control de acceso.
10 horas
2.PRESENTACION
Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una organización y las herramientas que permiten detectarlos y neutralizarlos.
Entre susobjetivos está reconocer los ataques más comunes en una red, usar diversas herramientas para el control de acceso, usar diversas herramientas para el diagnóstico de fallas y conocer diversas herramientaspara usar en el manual de procedimientos.
3. ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE
4. EVIDENCIAS Y EVALUACION
Descripción de la evidencia
Entregable:
Desarrollo de la guía deaprendizaje, documento en Word entregar en el buzón de transferencia Digital.
Forma de entrega:
Una vez finalizado su actividad, envíelo a su instructor a través del enlace dispuesto en la plataformapara tal fin.
Criterios de Evaluación:
Claridad en el desarrollo de las preguntas.
Análisis de preguntas interpretativas.
Planteamiento de propuestas de solución a preguntas propositivas.Discusión de posiciones de sus compañeros.
5. BIBLIOGRAFIA
Lectura del Materia Didáctico
http://www.zonagratuita.com/a-cursos/utilidades/50_herramientas_top.htmhttp://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica2.shtml
http://www.monografias.com/trabajos81/seguridad-en-redes/seguridad-en-redes2.shtml
CONTROL DEL DOCUMENTO
Nombre...
Regístrate para leer el documento completo.