You are on page 1of 3

Ciberseguridad en Telecomunicaciones

TAREA SEMANA 2

NOMBRE: Sistemas de seguridad física y lógica

RECURSOS NECESARIOS:

• Contenidos de la semana 2.
• Recursos adicionales:
a) Infografía interactiva S2: Sistemas de seguridad física y lógica

INSTRUCCIONES:
1. Leer el nombre de la tarea.
2. Leer contenidos de la semana 2.
3. Revisar el material complementario disponible en recursos adicionales.
4. Las respuestas a las preguntas de la tarea deben ser una elaboración propia. Usted se apoyará en los
contenidos de la semana y también puede hacerlo con otros textos, pero siempre debe identificar los autores
y citar las fuentes. Recuerde agregar la bibliografía al final de la tarea en formato APA. Puede consultar en la
Biblioteca Virtual de IACC, específicamente en la colección CREDTI, el manual sobre las Normas APA. Cuide
su redacción y ortografía. Puede consultar en el Foro de Interacción de la semana en caso de alguna duda.
DESARROLLO DE LA ACTIVIDAD

Lea atentamente la situación que se presenta. Analícela de acuerdo con los contenidos revisados en la semana y
conteste las preguntas:

Debido a la cuarentena por la pandemia de Covid-19, miles de profesores debieron ejercer sus funciones desde
su hogar, a lo que el “Liceo Politécnico Pablo Neruda” no fue la excepción. Esta institución cuenta con una planta
de 30 docentes de diversas especialidades y un equipo directivo de 5 profesores. Debido a que todas las labores
se realizan desde casa, el colegio debió buscar la forma para que tanto los docentes como los directivos tuviesen
acceso a la información necesaria: libro de clases electrónico y sistema de información general de estudiantes
(SIGE), plataforma ministerial en donde están ingresados todos los datos de los alumnos del colegio. El encargado
de informática del colegio, un profesor que hizo un diplomado en informática educativa, instaló la aplicación de
ambos sistemas en los computadores personales de los trabajadores y les dio una clave general, la que debe ser
cambiada después de ingresar. Con todo esto, los docentes podrán ingresar notas al sistema de manera remota.

1. ¿Qué vulnerabilidades a la seguridad física se pueden presentar en la situación presentada? Explique


claramente.
2. ¿Qué vulnerabilidades a la seguridad lógica podrían producirse en el contexto anterior? Señale ¿qué
elementos podrían vulnerarse y de qué forma?
3. Poniéndose en el lugar de un experto en telecomunicaciones, seleccione un tipo de política (prevención,
predicción o corrección) y proponga 5 acciones adecuadas para evitar o predecir un ataque. Explique
claramente.

INDICADORES DE EVALUACIÓN

Diferencia las vulnerabilidades que pueden afectar al hardware en diferentes circunstancias, para
proponer acciones de mitigación.
Determina las vulnerabilidades que pueden afectar al software en una circunstancia en particular, para
proponer medidas de mitigación.
Selecciona las políticas de seguridad y plantea acciones adecuadas para su implementación en una
situación en particular.

Recuerde que esta evaluación consta de 9 puntos. Una vez entregada, el docente calificará su trabajo en
función de los indicadores disponibles en la rúbrica de evaluación de la semana, la que puede revisar en la
plataforma de estudio.

Esta actividad debe ser desarrollada en la plantilla establecida por IACC para la entrega de la tarea de la semana,
disponible para ser descargada desde la plataforma del curso junto a estas instrucciones.
Envíe el documento creado con su nombre y apellido (nombre_apellido tareaS2).

CANTIDAD MÍNIMA DE PALABRAS: 1.000

CANTIDAD MÁXIMA DE PALABRAS: 1.500

You might also like