SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el
desarrollo de las personas en actividades productivas que contribuyan al desarrollo social,
económico y tecnológico del país.
En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el
estudio de conocimientos técnicos en redes y seguridad.
Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una
organización y las herramientas que permiten detectarlos y neutralizarlos.
Para ello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que
deberá desarrollar para el logro del objetivo planteado:

UNIDAD III
ATAQUES Y VULNERABILIDADES

Resultados de aprendizaje:



Reconocer las herramientas de control de acceso más usadas en seguridad informática.



Reconocer las herramientas preventivas más usadas en seguridad informática.



Reconocer los ataques más comunes a una red y plantear alternativas de solución

1

Redes y seguridad
Guía 3
FASE 3
Nombre Actividad

Evidencias 3

Objetivos






Reconocer los ataques más comunes en una red.
Usar diversas herramientas para el control de acceso.
Usar diversas herramientas para el diagnóstico de fallas.
Conocer diversas herramientas para usar en el manual de
procedimientos

Producto(s) a entregar
1. Documento publicado en el espacio de envío de evidencias de la Fase que contenga:
Desarrollo de las preguntas interpretativas, argumentativas y propositivas contenidas en el
documento “Actividad_3_CRS”, presente en el espacio de “Evidencias 3” de la plataforma
2. Participación Foro – Fase 3: “Ataques y soluciones” dando respuesta a los siguientes
interrogantes:


¿Conoce usted otras herramientas de control de acceso que puedan ser usadas
para monitorear la seguridad de una red? ¿Cuáles?



Finalmente, un manual de procedimientos es la agrupación de diversos planes,
plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree
usted que son los elementos más importantes de un manual de procedimientos y
por qué?

3. Interacción con el simulador del curso:
Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el
espacio de “Evidencias 3”. En el momento en que finalices el simulador, toma una
captura de pantalla con la tecla “Imp Pt” de tu computador, y anéxala al documento
“Actividad_3_CRS”.

Material de apoyo

2



Redes y seguridad
Guía 3

Material del curso de la Unidad III: Presentación: “Ataques y
vulnerabilidades”.


Descripción fase

Documentos en versión imprimible sobre las unidades.

Teniendo en cuenta el conocimiento adquirido a través del estudio de la
Unidad 3, desarrolle el documento “Actividad_3_CRS” y participe en el
Foro – Fase 3: “Ataques y soluciones”

Recomendaciones para el desarrollo
1. Lea concienzuda y detenidamente las actividades, varias de las preguntas se encuentran
interpretando secciones textuales de las presentaciones.
2. Antes de ver el contenido de las unidades, vea el contenido de las preguntas en los
documentos y en los foros. De esa manera, cuando lea las presentaciones, sabrá las
respuestas a las preguntas.
3. No todas las preguntas se encuentran leyendo las unidades. Algunas requieren de su
discusión con otras personas conocedoras del tema, y con sus compañeros. Use el foro
con el objetivo de discutir preguntas de sus actividades.
4. Todas las dudas que posea sobre el envío de actividades, sobre el desarrollo de las
mismas, entre otras cosas, hágaselas saber al tutor. Él es una guía y una compañía en el
desarrollo de actividades.

Criterios de Evaluación
Dedicación para el
desarrollo de la actividad
4 Horas
Actividades de la Fase III
25 %
Ponderación del
documento de preguntas
17 %

3

Redes y seguridad
Guía 3

Aspectos a evaluar:


Claridad en el desarrollo de las preguntas.



Análisis de preguntas interpretativas.



Planteamiento de propuestas de solución a preguntas
propositivas.



Discusión de posiciones de sus compañeros.
Participación Foro de
Discusión
8%

4

Redes y seguridad
Guía 3

Weitere ähnliche Inhalte

Ähnlich wie Formación en redes y seguridad del SENA

Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
F004 p006-gfpi guia-de_aprendizaje lisbeth rodriguez (1)
F004 p006-gfpi guia-de_aprendizaje  lisbeth rodriguez (1)F004 p006-gfpi guia-de_aprendizaje  lisbeth rodriguez (1)
F004 p006-gfpi guia-de_aprendizaje lisbeth rodriguez (1)Lisbeth Rodriguez
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacionalluisepl
 
10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventos10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventosJonatan Perez
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasIsidro Gonzalez
 
F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10marialeonornino
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfsoleymi
 
Guia # 1 caja de herramientas
Guia # 1   caja de herramientasGuia # 1   caja de herramientas
Guia # 1 caja de herramientaslizneidysmendoza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 

Ähnlich wie Formación en redes y seguridad del SENA (20)

Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Sena guia 1 11 2012
Sena guia 1 11 2012Sena guia 1 11 2012
Sena guia 1 11 2012
 
F004 p006-gfpi guia-de_aprendizaje lisbeth rodriguez (1)
F004 p006-gfpi guia-de_aprendizaje  lisbeth rodriguez (1)F004 p006-gfpi guia-de_aprendizaje  lisbeth rodriguez (1)
F004 p006-gfpi guia-de_aprendizaje lisbeth rodriguez (1)
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacional
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventos10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventos
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
 
Guia de aprendizaje
Guia de aprendizaje Guia de aprendizaje
Guia de aprendizaje
 
F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdf
 
Guia # 1 caja de herramientas
Guia # 1   caja de herramientasGuia # 1   caja de herramientas
Guia # 1 caja de herramientas
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 

Mehr von Carlos Andrés Pérez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Mehr von Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Kürzlich hochgeladen (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Formación en redes y seguridad del SENA

  • 1. El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país. En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en redes y seguridad. Durante el desarrollo de esta actividad su reto será la comprensión de los diversos ataques a una organización y las herramientas que permiten detectarlos y neutralizarlos. Para ello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que deberá desarrollar para el logro del objetivo planteado: UNIDAD III ATAQUES Y VULNERABILIDADES Resultados de aprendizaje:  Reconocer las herramientas de control de acceso más usadas en seguridad informática.  Reconocer las herramientas preventivas más usadas en seguridad informática.  Reconocer los ataques más comunes a una red y plantear alternativas de solución 1 Redes y seguridad Guía 3
  • 2. FASE 3 Nombre Actividad Evidencias 3 Objetivos     Reconocer los ataques más comunes en una red. Usar diversas herramientas para el control de acceso. Usar diversas herramientas para el diagnóstico de fallas. Conocer diversas herramientas para usar en el manual de procedimientos Producto(s) a entregar 1. Documento publicado en el espacio de envío de evidencias de la Fase que contenga: Desarrollo de las preguntas interpretativas, argumentativas y propositivas contenidas en el documento “Actividad_3_CRS”, presente en el espacio de “Evidencias 3” de la plataforma 2. Participación Foro – Fase 3: “Ataques y soluciones” dando respuesta a los siguientes interrogantes:  ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?  Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué? 3. Interacción con el simulador del curso: Interactúa con el simulador del curso llamado “Juego_2_redes.swf” encontrado en el espacio de “Evidencias 3”. En el momento en que finalices el simulador, toma una captura de pantalla con la tecla “Imp Pt” de tu computador, y anéxala al documento “Actividad_3_CRS”. Material de apoyo 2  Redes y seguridad Guía 3 Material del curso de la Unidad III: Presentación: “Ataques y vulnerabilidades”.
  • 3.  Descripción fase Documentos en versión imprimible sobre las unidades. Teniendo en cuenta el conocimiento adquirido a través del estudio de la Unidad 3, desarrolle el documento “Actividad_3_CRS” y participe en el Foro – Fase 3: “Ataques y soluciones” Recomendaciones para el desarrollo 1. Lea concienzuda y detenidamente las actividades, varias de las preguntas se encuentran interpretando secciones textuales de las presentaciones. 2. Antes de ver el contenido de las unidades, vea el contenido de las preguntas en los documentos y en los foros. De esa manera, cuando lea las presentaciones, sabrá las respuestas a las preguntas. 3. No todas las preguntas se encuentran leyendo las unidades. Algunas requieren de su discusión con otras personas conocedoras del tema, y con sus compañeros. Use el foro con el objetivo de discutir preguntas de sus actividades. 4. Todas las dudas que posea sobre el envío de actividades, sobre el desarrollo de las mismas, entre otras cosas, hágaselas saber al tutor. Él es una guía y una compañía en el desarrollo de actividades. Criterios de Evaluación Dedicación para el desarrollo de la actividad 4 Horas Actividades de la Fase III 25 % Ponderación del documento de preguntas 17 % 3 Redes y seguridad Guía 3 Aspectos a evaluar:  Claridad en el desarrollo de las preguntas.  Análisis de preguntas interpretativas.  Planteamiento de propuestas de solución a preguntas propositivas.  Discusión de posiciones de sus compañeros.