Salta al contenido principal
Aula Virtual
  • Página Principal
  • Calendario
  • Más
Español - Internacional ‎(es)‎
English ‎(en)‎ English (United States) ‎(en_us)‎ Español - Argentina ‎(es_ar)‎ Español - Internacional ‎(es)‎ Português - Brasil ‎(pt_br)‎
En este momento está usando el acceso para invitados
Acceder
Aula Virtual
Página Principal Calendario
Expandir todo Colapsar todo
  1. REDESII
  2. Seguridad
  3. Tarea de investigación

Tarea de investigación

Requisitos de finalización
Apertura: martes, 21 de octubre de 2025, 00:00
Cierre: martes, 11 de noviembre de 2025, 23:00

Objetivo
Investigar, analizar y describir de manera técnica y cercana a un enfoque profesional un incidente de seguridad informática.

Consigna
Cada alumno recibirá un incidente de seguridad informática asignado. Deberá investigarlo, analizarlo y estudiarlo en profundidad, para luego describir los mecanismos que permitieron que dicho incidente ocurriera o, en su defecto, que lograran evitarlo.
Estos casos —que pueden incluir estafas, hackeos u otros ataques virtuales— son frecuentes en la sociedad actual. El propósito de la actividad es que el alumno logre:

  • Relacionar el incidente con los contenidos de la materia.

  • Incorporar nuevos conocimientos en el área de la ciberseguridad.

  • Compartir y socializar sus conclusiones con sus compañeros.

Guía de indagación para el caso asignado

El alumno deberá investigar y responder, en la medida de lo posible, a las siguientes preguntas orientadoras:

1. Contexto del incidente

  • ¿Cómo ocurrió el incidente?

  • ¿En qué aplicación, sistema o entorno tuvo lugar?

  • ¿En qué país o región sucedió?

  • ¿En qué ámbito se produjo? (empresas, comercios, usuarios finales, sector público, etc.)

2. Aspectos técnicos

  • ¿Qué mecanismos o fallas fueron aprovechados por los atacantes?

  • ¿Qué vulnerabilidades fueron explotadas?

  • ¿En qué plataforma ocurrió? (por ejemplo, Facebook, WhatsApp, sistemas corporativos, etc.)

3. Impacto

  • ¿A quiénes afectó el incidente?

  • ¿Qué datos estuvieron involucrados o comprometidos?

  • ¿Cuáles fueron los daños ocasionados? (pérdida de datos personales, dinero, reputación, continuidad operativa, etc.)

4. Relación con la materia

  • ¿Con qué contenidos de la asignatura se relacionan total o parcialmente los mecanismos utilizados en el ataque o estafa?

5. Prevención y mitigación

  • ¿Se implementaron medidas de precaución posteriores al incidente?

  • ¿Ya existían medidas preventivas antes del hecho? En caso afirmativo, ¿por qué no fueron efectivas?

6. Reflexión y aportes personales

  • ¿Qué sugerencias, recomendaciones o aportes adicionales considera relevantes destacar?

  • ¿Qué aprendizajes pueden extraerse para casos futuros?



Fuentes y originalidad
Se permite consultar cualquier fuente académica, técnica o periodística pertinente. El trabajo será calificado.

Importante: se considerará NULO (nota correspondiente) si se detecta copia literal o uso de herramientas de IA sin mediación crítica (es decir, sin análisis propio, sin citas y sin adecuación al caso). Toda información ajena debe estar citada y las ideas deben elaborarse con criterio personal.

Presentación sugerida (opcional)

  • Extensión: 2–4 páginas (sin contar bibliografía/anexos).

  • Estructura: Introducción • Caso(s) real(es) • Modus operandi • Relación con la materia • Prevención/Mitigación • Conclusiones • Bibliografía.

  • Deben figurar las citas desde donde se obtuvo el material.

Criterios de evaluación (referencia rápida)

  • Claridad y profundidad del análisis: 30%

  • Precisión técnica y uso correcto de conceptos de la materia: 30%

  • Pertinencia y calidad de las fuentes/citas: 20%

  • Propuestas de prevención/mitigación bien justificadas: 20%


En este momento está usando el acceso para invitados (Acceder)
Resumen de retención de datos
Descargar la app para dispositivos móviles
Desarrollado por Moodle