Saltar la navegación

11. Sacamos conclusiones

Una vez hemos terminado la tarea es momento de reflexionar sobre qué hemos aprendido.

La Ciberseguridad es  una profesión con un gran presente y futuro brillante. Definitivamente, la formación en ciberseguridad es una de las más buscadas.

El sector de la ciberseguridad lleva casi una década de crecimiento sostenido, una situación que se ha acelerado en años recientes y que ha terminado por dispararse con el impacto que ha supuesto el COVID19 a nivel mundial. Diversos estudios señalan que las cifras de empleo del sector ciberseguridad se encuentran en máximos históricos y se estima que las vacantes a nivel mundial ascienden a 3,12 millones de profesionales.

El siguiente esquema puede servirnos para ver que hemos trabajado en la tarea.

Imagen resumen de Sombreros blancos VS sombreros negros sobre ciberseguridad. Hemos visto contraseñas y antivirus, tipos de virus, Troyanos y Gusanos. Hacking ético viendo ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware y la vulnerabilidades provocadas por este tipo de ataques. La recopilación de información, Pentesting. Análisis forense como robo de información, intrusión de redes, espionaje industrial. Ciberdelitos más comunes y sus repercusiones legales. Sombreros Negros vs Sombreros Blancos - Ciberseguridad Contraseñas y Antivirus: Virus , Troyanos, Gusanos Hacking ético: Ataques a contraseñas, Ataques por ingeniería social, Ataques a las conexiones, Ataques por malware. Pentesting: Recopilación de información Vulnerabilidades: Ataques a contraseñas, Ataques por ingeniería social, Ataques a las conexiones, Ataques por malware. Análisis forense: Robo de información, Intrusión en redes, Espionaje industrial, Delitos Ciberdelitos: Repercusiones legales

1. ¿Qué he aprendido?

En este último paso te voy a proponer que pienses en qué ha sido lo más importante de todo lo que has aprendido para conseguir el reto.
Lo que descubras pensando en ello te servirá para cuando tengas que alcanzar retos parecidos en un futuro.
Para un momento y completa el PASO 4 (¿Qué he aprendido?) de tu Diario de aprendizaje.

Recuerda:
1.   Pregunta a tu profesor o profesora si lo vas a rellenar en papel o en el ordenador.
2.   Si lo rellenas en el ordenador, no te olvides de guardarlo en una carpeta que más tarde puedas localizar. 

¡Ánimo, que lo harás genial!

2. Para finalizar

 
Para concluir, vamos a recordar la estrategia o el “truco” que has aprendido durante este reto.
Esta estrategia o “truco” te lo enseñamos y lo trabajaste en el apartado 3 de la página Virus, troyanos y gusanos. Vuelve a dicho apartado y repasa un momento en qué consistía y cómo te sirvió para llegar a conseguir el reto que te proponíamos.
Abre, ahora, el Diario de aprendizaje y completa su última página.
En este apartado guardarás información valiosa sobre la estrategia, en qué actividades las has aplicado, si ha sido útil y qué te ha resultado más difícil.
¡Sigue trabajando así!¡Lo estás haciendo genial!
Por tu esfuerzo has conseguido aquí la insignia que te acreditará como Mega- Estratega. ¡Enhorabuena!

Recuerda:
1.   Pregunta a tu profesor o profesora si la rellenarás en papel o en el ordenador.
2.   Si la rellenas en el ordenador, ¡no te olvides de guardarla en tu ordenador cuando la termines!

3. ¿Qué has conseguido?

Rúbrica
 ExcelenteSatisfactorioMejorableInsuficiente
Diferencio entre hacking y hacking éticoLo he hecho de manera autónoma (1)Lo he hecho pero he necesitado ayuda (0.75) Lo he hecho, pero he necesitado una guía continua (0.5)No he podido hacerlo (0.25)
Sé diferenciar entre los distintos tipos de hackersLo he hecho de manera autónoma (1)Lo he hecho pero he necesitado ayuda (0.75)Lo he hecho, pero he necesitado una guía continua (0.5)No he podido hacerlo (0.25)
Reconozco la importancia de la ciberseguridadadores en la sociedad actualSería capaz de explicarlo (1)Lo he entendido y sabría explicarlo con ayuda (0.75)Lo he entendido pero no sabría explicarlo (0.5)No lo he entendido (0.25)
Sé qué son y cómo funcionan las pruebas de PentestingSería capaz de explicarlo (1)Lo he entendido y sabría explicarlo con ayuda (0.75)Lo he entendido pero no sabría explicarlo (0.5)No lo he entendido (0.25)
Sé qué es la técnica de Information GatheringSería capaz de explicarlo (1)Lo he entendido y sabría explicarlo con ayuda (0.75)Lo he entendido pero no sabría explicarlo (0.5)No lo he entendido (0.25)
Identifico las vulnerabilidades de un sistema.Lo he hecho de manera autónoma (1)Lo he hecho pero he necesitado ayuda (0.75)Lo he hecho, pero he necesitado una guía continua (0.5)No he podido hacerlo (0.25)
Sé cuál es la utilidad del análisis forense.Sería capaz de explicarlo (1)Lo he entendido y sabría explicarlo con ayuda (0.75)Lo he entendido pero no sabría explicarlo (0.5)No lo he entendido (0.25)
Sé cuáles son las repercusiones legales de los ciberdelitos.Sería capaz de explicarlo (1)Lo he entendido y sabría explicarlo con ayuda (0.75)Lo he entendido pero no sabría explicarlo (0.5)No lo he entendido (0.25)
Conozco los principales ciberdelitos.Lo he hecho de manera autónoma (1)Lo he hecho pero he necesitado ayuda (0.75)Lo he hecho, pero he necesitado una guía continua (0.5)No he podido hacerlo (0.25)
Soy capaz de integrarme en un equipo de trabajo, colaborando y comunicándose de forma adecuada para conseguir un objetivo común.Lo he hecho colaborando y aportando siempre (1)Lo he hecho colaborando y aportando en muchas ocasiones. (0.75)Lo he hecho pero colaborado y aportado en pocas ocasiones (0.5)No he colaborado ni aportada prácticamente nada. (0.25)

Jose Pujol Pérez. Rúbrica (CC BY-SA)

  • Actividad
  • Nombre
  • Fecha
  • Puntuación
  • Notas
  • Reiniciar
  • Imprimir
  • Aplicar
  • Ventana nueva