Ejercicios para la Unidad Temática 4: Seguridad Informática
1. Software Malicioso
1.1 - Ejercicio: "Investiga sobre diferentes tipos de software malicioso (virus, gusanos, troyanos, ransomware, spyware, etc.). Crea una tabla que compara los tipos de software malicioso, sus características principales, cómo se propagan y qué efectos pueden tener en un sistema."
Actividad: Los estudiantes trabajan en grupos para investigar sobre diferentes tipos de software malicioso. Cada grupo se encarga de investigar sobre un tipo de software malicioso y comparte su información con el resto del grupo. Luego, crean una tabla que compara los tipos de software malicioso investigados.
1.2 - Ejercicio: "¿Qué es una vulnerabilidad? ¿Cómo se aprovecha un software malicioso de una vulnerabilidad? Da ejemplos de vulnerabilidades comunes."
Actividad: Los estudiantes deben investigar en internet sobre vulnerabilidades comunes en sistemas operativos y programas (por ejemplo, el caso del Heartbleed o el caso de los drivers de dispositivos). Deben analizar cómo se aprovechan las vulnerabilidades para propagar software malicioso. ¿Cómo se pueden evitar las vulnerabilidades?
1.3 - Ejercicio: "¿Qué es phishing? ¿Cómo funciona el phishing? ¿Qué tipos de ataques de phishing existen? ¿Cómo se puede identificar un ataque de phishing?"
Actividad: Los estudiantes deberán investigar en internet sobre phishing y crear un informe que explique sus características, cómo se propaga y qué tipos de ataques existen. ¿Qué medidas se pueden tomar para evitar ser víctima de phishing? ¿Cómo se pueden identificar los mensajes de phishing?
2. Herramientas de Seguridad Informática
2.1 - Ejercicio: "Investiga sobre diferentes herramientas de seguridad informática (antivirus, firewall, gestión de permisos). Crea una tabla que compara las herramientas de seguridad informática, sus funciones principales y cómo se utilizan."
Actividad: Los estudiantes trabajan en grupos para investigar sobre diferentes herramientas de seguridad informática. Cada grupo se encarga de investigar sobre una herramienta de seguridad informática y comparte su información con el resto del grupo. Luego, crean una tabla que compara las herramientas de seguridad informática investigadas.
2.2 - Ejercicio: "¿Qué es un firewall? ¿Cómo funciona un firewall? ¿Qué tipos de firewalls existen? ¿Cómo se configuran los firewalls?"
Actividad: Los estudiantes deben investigar en internet sobre los firewalls y crear un informe que explique sus funciones, cómo se propaga y qué tipos de firewalls existen. ¿Cómo se pueden configurar los firewalls?
2.3 - Ejercicio: "¿Qué es la gestión de permisos? ¿Cómo se configuran los permisos en un sistema operativo? ¿Qué tipos de permisos existen? ¿Por qué es importante la gestión de permisos?"
Actividad: Los estudiantes deben investigar en internet sobre la gestión de permisos en sistemas operativos. Deben analizar la función de los permisos y cómo se configuran en diferentes sistemas operativos. ¿Cómo se pueden evitar los problemas de seguridad asociados a la gestión de permisos?
3. Importancia de la Seguridad Informática
3.1 - Ejercicio: "Investiga sobre los riesgos de seguridad informática. ¿Qué tipo de información está en riesgo de ser robada o dañada? ¿Qué consecuencias pueden tener los ataques de seguridad informática?"
Actividad: Los estudiantes deberán investigar en internet sobre los riesgos de seguridad informática. Deben analizar qué tipo de información está en riesgo de ser robada o dañada y qué consecuencias pueden tener los ataques de seguridad informática. ¿Cómo se pueden evitar los riesgos de seguridad informática?
3.2 - Ejercicio: "Crea una campaña de concientización sobre la importancia de la seguridad informática. ¿Qué mensajes se deben transmitir? ¿Cómo se puede difundir la campaña de concientización?"
Actividad: Los estudiantes deberán crear una campaña de concientización sobre la importancia de la seguridad informática. Deben analizar qué mensajes se deben transmitir y cómo se puede difundir la campaña de concientización. ¿A quiénes va dirigida la campaña? ¿Qué medios se pueden utilizar para difundir la campaña?
Evaluación:
Participación en clase: Fomentar la participación activa de los estudiantes en las discusiones.
Trabajos en grupo: Analizar las presentaciones y los resúmenes realizados por los grupos
Investigación: Evaluar la capacidad de los estudiantes para buscar información en línea.
Análisis de casos: Evaluar la capacidad de los estudiantes para analizar casos reales de ataques de seguridad informática.
Creación de campañas: Evaluar la capacidad de los estudiantes para crear campañas de concientización sobre seguridad informática.