bloque ii. la comunicación digital de la información · o recursos que forman la red tienen una...

19
Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 1 de 19 Manejo de Datos y Comunicaciones BLOQUE II. La comunicación digital de la Información Actividad 1. El entorno de comunicación llamado Red (2 sesiones de 50 min.) (S6ab) Redes de computadoras Una red esta formada por dos o más computadoras conectadas entre si, con el objetivo de compartir datos como imágenes, documentos, entre otros y recursos, es decir, impresoras, discos duros y más. Las redes se utilizan principalmente para ahorrar dinero, gestionar las computados de manera centralizada, compartir recursos, información y servicios

Upload: others

Post on 25-Mar-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 1 de 19

Manejo de Datos y Comunicaciones

BLOQUE II. La comunicación digital de la Información

Actividad 1. El entorno de comunicación llamado Red (2 sesiones de 50

min.) (S6ab)

Redes de computadoras

Una red esta formada por dos o más computadoras conectadas entre si, con el

objetivo de compartir datos como imágenes, documentos, entre otros y recursos, es

decir, impresoras, discos duros y más. Las redes se utilizan principalmente para

ahorrar dinero, gestionar las computados de manera centralizada, compartir

recursos, información y servicios

Page 2: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 2 de 19

Manejo de Datos y Comunicaciones

Tipos de redes

Las redes se pueden clasificar tomando en cuenta diferentes aspectos

1) Por su tamaño o área de cobertura:

a) Redes de Área Local (LAN): Conjunto de computadoras conectadas entre

si dentro de una extensión pequeña, como en una casa, universidad o

empresa.

b) Redes de Área Metropolitana (MAN): Redes LAN conectadas dentro de

una ciudad.

c) Redes de Área Extensa (WAN): Redes tipo MAN conectadas entre

países o continentes.

2) Por su nivel de acceso o privacidad:

a) Internet: Es una red tipo WAN o red mundial de redes de computadoras

y es de acceso público.

b) Intranet: Podría pensarse como una Internet privada que funciona dentro

de un mismo edificio o campus universitario, esta red local utiliza

herramientas de Internet como web, correo, ftp, entre otros.

c) Extranet: Fracción de una Intranet de una organización que se extiende

a usuarios externos, es de tipo privada virtual.

3) Por su relación funcional:

a) Cliente-servidor: Las computadoras que funcionan como servidores

proporcionan los recursos y servicios que utilizan las computadoras que

trabajan como clientes; entre otros, web, datos e impresión.

b) Redes entre iguales o P2P: También conocidas como punto a punto, son

computadoras que pueden funcionar como clientes o servidores.

Page 3: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 3 de 19

Manejo de Datos y Comunicaciones

Conceptos básicos sobre redes

a) Comunicación: En una red, las computadoras funcionan al mismo tiempo

como emisores y receptores de información, el canal para llevar los datos de

una computadora a otra son los cables o la fibra óptica.

b) Protocolo: Lenguaje y conjunto de reglas que utilizan las computadoras para

comunicarse entre si. El más utilizado es el de internet: TCP/IP

c) Dirección IP privada: Formada por cuatro números separados por puntos.

El valor de los números va desde el 0 al 255. Cada una de las computadoras

o recursos que forman la red tienen una dirección con la cual son

identificados.

d) Dirección IP Pública: Esta dirección es proporcionada por la empresa que

da acceso a Internet (Telmex, Megacable, entre otros), comúnmente es la

que tiene el router o modem, es decir, es la que es visible desde Internet.

e) Puerta de enlace o Gateway: Comúnmente es la IP del router, por esta

dirección la red se comunica con el exterior, es decir, Internet u otra red.

f) Máscara de red: Empleada para crear subredes, es parecida a una dirección

IP, pero esta, establece que parte de la dirección IP define a la computadora

y que parte a la subred a la que pertenece.

g) Grupo de trabajo: Para que las computadoras y servicios se puedan

comunicar entre si, es necesario que estén en el mismo grupo de trabajo. Un

grupo de trabajo no es más que una subred, este se crea para facilitar el uso

de las computadoras y servicios en una red.

h) DNS: El Sistema de Nombres por Dominio, relaciona las direcciones IP, que

son difíciles de recordar, a un conjunto de palabras, que son más fáciles de

recordar.

i) Dirección MAC: Es un identificador hexadecimal único de una computadora

o servicio, este identificador consta de 6 bytes, el fabricante es identificado

por los tres primeros bytes y él determina los otros tres.

Page 4: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 4 de 19

Manejo de Datos y Comunicaciones

Dispositivos de interconexión

Page 5: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 5 de 19

Manejo de Datos y Comunicaciones

Tipos de conexión según la tecnología

WiFI

Son las siglas para Wireless Fidelity, la comunicación entre las computadoras y

otros dispositivos, también llamados puntos de acceso, en este tipo de redes no

requiere de cables. Esta tecnología se desarrolló por la necesidad de comunicar

dispositivos de diferentes marcas de manera inalámbrica. Es posible comunicar

dispositivos hasta 20 metros en interiores, dependiendo de los obstáculos.

Actividad 2. Seguridad en redes informáticas (1 sesiones de 50 min.)

(S8a)

En la actualidad la mayoría de las personas considera más valioso el contenido

(información) de sus aparatos digitales que sus propios equipos, en general la

información es irremplazable, porque es el resultado de días, meses o años de

trabajo.

Aunque es imposible garantizar al 100% la seguridad de la información de nuestra

computadora es necesario conocer los diferentes riesgos, métodos, técnicas y

herramientas que pueden dañarla, para tratar de prevenirlos y así proteger nuestra

información.

Para proteger la información personal en una computadora se pueden utilizar varias

herramientas con el fin de que ésta no sea dañada o modificada por personas

ajenas o malintencionadas, además de solo permitir el acceso a personas

autorizadas.

Page 6: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 6 de 19

Manejo de Datos y Comunicaciones

Amenazas a la información

Objetivos principales de seguridad

Recomendaciones para utilizar una computadora en red

Page 7: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 7 de 19

Manejo de Datos y Comunicaciones

Síntomas de que nuestra computadora ha sido infectada

Amenazas a la computadora

El Malware es un software malicioso que puede dañar, eliminar o robar información

de nuestra computadora, éste se clasifica en:

Virus

• Se instala en la computadora sin permiso del dueño

• Su objetivo es causar daños

• Puede autorreplicarse mediante memorias USB, software y la propia red de

computadoras

• Infecta archivos ejecutables o el sector de arranque de un disco duro

Page 8: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 8 de 19

Manejo de Datos y Comunicaciones

Troyano

• Se introducen a la computadora en elementos aparentemente inofensivos

como una imagen o archivo de música

• Puede destruir la información almacenada, recabar la información o pueden

espiar de forma remota

Gusano

• Su finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo

Spyware o software espía

• Recolecta información personal de la computadora de forma o autorizada

• Recolecta información sobre las acciones del usuario, el contenido del disco

duro, software instalado, calidad y velocidad de la conexión entre otros

Cookies

• Archivos de texto que se almacenan en la computadora cuando visitamos

una página web

• Son leídos por la página web en la siguiente visita a ésta, para facilitar su

acceso

• No son un riesgo ni una amenaza, Se pueden considerar como un spyware

no malicioso

Adware

• Publicidad incluida en programas que se muestra después de ser instalados

Hackers o secuestradores

• Programas que “secuestran” a otros programas para usar sus derechos o

modificar su comportamiento

Spam o correo basura

• Mensajes de correo electrónico que inundan la red.

• La finalidad es ofrecer productos para que los destinatarios los compren.

• Estudios suponen actualmente que el 80% del tráfico de correo electrónico

en el mundo es spam.

Page 9: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 9 de 19

Manejo de Datos y Comunicaciones

Phishing

• Es un delito de estafa

• Adquiere información del usuario (datos bancarios, claves, entre otros), a

través de técnicas de engaño para usarlos de forma fraudulenta

• Suplanta la comunicación de un banco

Antivirus informático

Es un programa informático que detecta a tiempo el malware para bloquearlo o

destruirlo, un antivirus realiza las siguientes acciones:

Los antivirus se pueden instalar por medio de un CD o Internet, es

recomendable que la computadora tenga instalado un antivirus antes de

conectarla a una red informática para evitar se infecte con algún virus.

Se sugiere que el antivirus se compre para que se obtenga de una fuente

segura y se tenga un respaldo de garantía, si el antivirus es de licencia

gratuita y se obtiene de Internet, hay que estar conscientes que

probablemente no funcione como debería ya que no tienen garantía de

reparación o pago de la computadora.

Sin embargo, en varios medios de información mencionan el antivirus AVG

como uno de los mejores de licencia gratuita. Lo puedes descargar de

https://www.avg.com/es-mx/free-antivirus-download

Page 10: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 10 de 19

Manejo de Datos y Comunicaciones

Firewall o cortafuegos

Es un sistema que tiene la función de prevenir comunicaciones y tráfico de datos.

Pueden habilitarse por software o hardware, es decir existen aplicaciones que

controlan el tráfico de información o dispositivos dedicados al control de la misma.

Su tarea principal es evitar que cualquier persona o código no autorizado tenga

acceso a una computadora.

Es indispensable tener por defecto el firewall activado, el único caso en el

cual se podría desactivar es cuando se ha elegido otra opción para

protegerse.

En ocasiones en cortafuegos nos impide cambiar las configuraciones de

ciertos programas o instalar nuevos programas en nuestra computadora, por

estas causas podría deshabilitarse temporalmente. Para desactivarlo se

siguen los siguientes pasos:

a) Ir al Panel de Control

b) Localizar y abrir Firewall de Windows

c) Deshabilitar el Firewall

Act. EVIDENCIA: Presenta la actividad 25 o una propuesta por el docente []

Actividad 3 Seguridad en tus dispositivos personales (1 sesiones de 50

min.) (S8b)

CONTRASEÑAS EN CORREO ELECTRONICO

COMPUTADORA

Cambiar la contraseña

1. Abre tu cuenta de Google. Es posible que tengas que iniciar sesión.

2. En "Seguridad", selecciona Iniciar sesión en Google.

3. Elige Contraseña. Es posible que tengas que iniciar sesión otra vez.

4. Introduce la contraseña nueva y, a continuación, selecciona Cambiar contraseña.

Cambiar contraseña

Recuperar la contraseña

Page 11: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 11 de 19

Manejo de Datos y Comunicaciones

1. Sigue los pasos para recuperar la cuenta. Se te harán algunas

preguntas para confirmar que la cuenta es tuya y se te enviará un

correo electrónico. Si no lo recibes, haz lo siguiente:

• Comprueba las carpetas de spam o de correo masivo.

• Añade [email protected] a tu libreta de direcciones.

• Para solicitar otro correo electrónico, sigue los pasos para

recuperar tu cuenta.

• Comprueba todas las direcciones de correo electrónico que

hayas usado para registrarte o para iniciar sesión en tu cuenta.

2. Elige una contraseña que no hayas usado previamente en esta

cuenta.

MOVIL

Cambiar la contraseña

1.-En tu teléfono o tablet Android, abre la aplicación Ajustes del dispositivo Google. Cuenta de Google.

2.-En la parte superior, toca Seguridad.

3.-En "Iniciar sesión en Google", toca Contraseña. Es posible que tengas que

iniciar sesión.

4.-Introduce la contraseña nueva y, a continuación, toca Cambiar contraseña.

Recuperar la contraseña

1.-Sigue los pasos para recuperar la cuenta. Se te harán algunas preguntas

para confirmar que la cuenta es tuya y se te enviará un correo electrónico.

Si no lo recibes, haz lo siguiente:

o Comprueba las carpetas de spam o de correo masivo. o Añade

[email protected] a tu libreta de direcciones.

o Para solicitar otro correo electrónico, sigue los pasos para

recuperar tu cuenta.

o Comprueba todas las direcciones de correo electrónico que hayas

usado para registrarte o para iniciar sesión en tu cuenta.

2.- Elige una contraseña que no hayas usado previamente en esta cuenta

Page 12: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 12 de 19

Manejo de Datos y Comunicaciones

El factor de autenticación doble y múltiple

El sistema de autenticación basado en usuario y contraseña sigue siendo el

más extendido para acceder a los distintos servicios online. Sin embargo,

existen otras formas de autenticarnos en los que interviene otro elemento.

Pasamos del “algo que sé”, es decir, una contraseña, una clave o un PIN, al

“algo que tengo”, como por ejemplo, un token USB o una tarjeta de

coordenadas.

La utilización de las contraseñas sirve para autentificar al usuario frente al

proceso de verificación de identidad de cualquier servicio que lo requiera. De

este modo, se asegura que el usuario es realmente quien dice ser y no un

impostor. No obstante, no es el único mecanismo que hay para identificar a

un usuario. Veamos las diferentes opciones:

1.-Sistemas basados en algo conocido por el usuario. El más utilizado por todos es la contraseña.

2.-Sistemas basados en algo que posee el usuario. Habitualmente se

emplean tarjetas de identidad o de coordenadas, o un token (generador

de claves) que puede ser físico o virtual.

Page 13: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 13 de 19

Manejo de Datos y Comunicaciones

3.-Sistema basado en características físicas del usuario. Puede ser una huella dactilar, reconocimiento facial o incluso activación por voz.

La primera opción es la principal y más extendida entre la mayoría de

usuarios. Se ha convertido en una actividad básica y cotidiana el crearnos

una cuenta mediante el uso de un usuario y una contraseña, sin embargo,

este proceso presenta una serie de vulnerabilidades:

1.-Relacionadas con la capacidad de los usuarios para crear y recordar largas cadenas de caracteres, así como, varias contraseñas a la vez.

2.-Relacionadas con las técnicas empleadas por los ciberdelincuentes,

que cada vez son más sofisticadas y consiguen obtener nuestras claves

más fácilmente.

¿Qué es la autenticación de doble o múltiple factor?

La autenticación doble, o verificación en dos pasos, es una capa adicional de

seguridad que complementa el uso de una contraseña. Su objetivo es el de

asegurarse de que el usuario no solo conoce la contraseña para acceder al

servicio, sino que además es quien dice ser aportando en el proceso de

logueo información, un código por ejemplo, sobre algo que solo él posee.

Dicha información puede obtenerla de la siguiente forma:

1.- A través de una llamada de teléfono o SMS enviado por el servicio.

2.- Haciendo uso de una tarjeta inteligente (token) física o virtual.

3.- Utilizando un dispositivo biométrico.

Page 14: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 14 de 19

Manejo de Datos y Comunicaciones

Como decíamos, en los procesos de doble verificación, el primer factor suele

ser una contraseña que conocemos y que hemos creado nosotros, mientras

que el segundo factor suele ser un código aleatorio generado por un “token”

de autenticación, por un dispositivo externo, por una app instalada en nuestro

smartphone o equipo, o por verificación biométrica.

El procedimiento es muy sencillo:

1.-Accedemos a la pantalla de inicio de sesión del servicio.

2.-Insertamos nuestro usuario y contraseña (lo que ya conocemos).

3.-Se nos pide confirmación de autenticación por medio de un código que

recibimos en un token (lo que tenemos).

Page 15: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 15 de 19

Manejo de Datos y Comunicaciones

4.- Y finalmente, también pueden pedirnos un tercer factor a través de un

dispositivo biométrico, por ejemplo, nuestra huella dactilar (lo que

somos).

La doble o múltiple verificación, al comprobar varias veces mediante

diferentes mecanismos que realmente somos quien decimos ser, agrega

varias capas de seguridad extra a nuestras cuentas, complicando cualquier

intento de intrusión a nuestros espacios privados virtuales.

¿Es realmente necesario hacer uso de estos sistemas?

Los ciberdelincuentes están continuamente buscando nuevas formas con las

que acceder a nuestra información, ya sea para robar nuestros datos, tener

acceso a nuestros servicios, extorsionarnos, etc. Las formas mediante las

cuales tratan de obtener nuestras credenciales son muy variadas como ya

hemos contado en otras ocasiones: fuerza bruta, phishing, malware, etc.

Mediante el factor doble y múltiple de autenticación se reducen una gran

cantidad de estos riesgos, ya que aunque obtengan nuestras contraseñas,

para acceder a nuestros servicios necesitarán estar en posesión de esa

segunda capa de seguridad que hemos implementado.

Sin embargo, aunque utilicemos múltiples factores de autenticación,

probablemente el uso de usuarios y contraseñas como parte del proceso de

autenticación seguirá siendo parte de nuestra rutina durante mucho tiempo,

por tanto, tendremos que esforzarnos en crear contraseñas robustas.

¿Podemos categorizar nuestras cuentas según la criticidad de la

información?

Page 16: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 16 de 19

Manejo de Datos y Comunicaciones

Dependiendo de lo crítica o sensible que sea la información que estemos

tratando de proteger, podemos implementar una política de contraseñas u

otra. De esta forma, si se trata de un servicio que contiene información poco

o nada sensible, emplearemos contraseñas robustas (por ejemplo, 8

caracteres alfanuméricos) pero sin factor de autenticación con más

elementos.

Por el contrario, si se tratase de una aplicación o servicio muy crítico,

aumentaríamos nuestras medidas de seguridad a través de contraseñas

robustas (12 caracteres) y algún elemento más como el uso de tokens o

incluso mediante biometría.

¿Cómo configurar el doble factor en nuestras cuentas de usuario?

Hoy en día, existen muchos servicios que ofrecen un factor de autenticación

múltiple por defecto. Entre los servicios que sí incluyen un factor de

autenticación múltiple, encontramos los siguientes:

• Facebook • Twitter

• Apple • Amazon

• Google • Dropbox

No obstante, algunos servicios donde alojamos información crítica no lo

implementan, como por ejemplo, servicios bancarios. Para estos casos,

existen multitud de aplicaciones para dotar al usuario de este segundo nivel

de seguridad:

1.-Latch: a través de esta aplicación podrás implementar un “pestillo de

seguridad” en tus servicios online.

2.- Google Authenticator: aplicación para el doble factor de autenticación de Google, muy sencilla de utilizar. Disponible en Android e iOS.

3.-Duo Mobile: fácil y sencilla de utilizar, ya que además oculta los códigos

por defecto para protegerte de miradas indiscretas. También disponible

en Android e iOS.

4.- Authy: aplicación más avanzada, que permite almacenar tokens en la

nube.

En cualquier caso, debemos seguir tratando de implementar buenos hábitos

relacionados con la creación de contraseñas robustas y con la utilización de

Page 17: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 17 de 19

Manejo de Datos y Comunicaciones

herramientas como los gestores de contraseñas para no tener que

memorizar todas ellas. Y, por supuesto, de ser posible, siempre utilizar el

factor de autenticación doble o múltiple.

El código IMEI, es como el documento de identidad de nuestro Smartphone,

es un código pre-grabado de 15 dígitos que permite identificar y localizarlo

en cualquier lugar del mundo. Es único para cada teléfono, esta integrado en

el software del dispositivo móvil, y aunque no es imposible hackearlo no es

una tarea sencilla, ademas de ser ilegal.

IMEI significa: (International Mobile Station Equipment Identify), que se

traduce al español en identidad internacional de equipo móvil. Esta

compuesto de la siguiente manera:

• (TAC) Type Allocation Code: son los primeros 6 dígitos del código, y

hacen referencia al país en el cual se fabricó el teléfono.

• (FAC) Final Assembly Code: son los siguientes dos dígitos, e

identifican al fabricante del dispositivo móvil.

• (SNR) Número de serie: corresponden a los últimos 6 números del

código, y es el número de serie del celular, con el cual es identificado

por el fabricante.

• Spare: es el último dígito del código y funciona como verificador. En

ocasiones el (TAC) que es el que corresponde al país de fabricación

es de 5 dígitos. También se puede presentar que el código IMEI no

tenga el Spare, que es el ultimo dígito. Por eso el código puede ser de

15 o 17 dígitos.

La forma mas sencilla de encontrar este código, es en el paquete donde

venía cuando lo compramos. Por lo general en la parte trasera o en los

costados de la caja del teléfono móvil, encontraremos una etiqueta con el

IMEI, ademas de otros códigos, como el numero de serie, fecha de

fabricación y código de barras.

Page 18: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 18 de 19

Manejo de Datos y Comunicaciones

Con la aplicación del teléfono

Con el dispositivo encendido, ingresamos a la aplicación «teléfono«, o

simplemente «llamar«

• Marcamos *#06# sin importar que el teléfono tenga señal o no.

Seguidamente, deberá aparecer en pantalla el código.

Act. EVIDENCIA: Presenta la actividad 26 o una propuesta por el docente []

Evidencia de Aprendizaje

PRODUCTO ESPERADO

Page 19: BLOQUE II. La comunicación digital de la Información · o recursos que forman la red tienen una dirección con la cual son identificados. d) Dirección IP Pública: Esta dirección

Comisión 3: NCR/JDS/MPS Julio 2019/Plan 09 Página 19 de 19

Manejo de Datos y Comunicaciones

Resultado: Reflexiona la conveniencia de utilizar aplicaciones para la seguridad

de una red informática y sus dispositivos personales.

Investiga en medios de información (textos, manuales, internet, entre otros) las

aplicaciones que existen para la seguridad en una red informática.

Requisitos de la evidencia:

• Elabora una infográfica donde enuncia, el por qué es necesario considerar

las medidas de seguridad y qué importancia tiene mantener la seguridad en

una red informática y sus dispositivos personales.

• Describe también los posibles ataques y daños a la infraestructura

informática de una red y los dispositivos involucrados (todos los dispositivos

involucrados en la red informática).

Reporte de Evidencia (Estructura)

• Portada.

• Documento con requisitos solicitados.

• Infografía

• Conclusión personal.