Sunteți pe pagina 1din 12

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación – Tarea 2.
Evaluar Procesos, metodologias y herramientas enfocadas a la
seguridad informática

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Fundamentos de Seguridad Informática
curso
Código del curso 233001
Tipo de curso Teórico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 7
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 2:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 175 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: miércoles, 01 de
viernes, 08 de mayo de 2020
abril de 2020
Competencia a desarrollar:
Evaluar herramientas y metodologias para apoyar los roles de
ciberseguridad requeridos en las organizaciones, mediante la
comparación conceptual y técnica de resultados.
Temáticas a desarrollar:
Analizar de forma correcta y coherente las herramientas de seguridad
y ataques informáticos teniendo como base principal los conceptos
básicos de la seguridad informática.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Tarea 2 - Evaluar Procesos, metodologias y herramientas enfocadas a
la seguridad informática.
Actividades a desarrollar

Paso 1: Siguiendo el enunciado del anexo 3 el cual podrán encontrar


en el entorno de aprendizaje colaborativo, Guía de actividades y
rúbrica de evaluación - Tarea 2 - Evaluar Procesos, metodologías y
herramientas enfocadas a la seguridad informática el grupo
UNADHACK deberá trabajar en los siguientes puntos distribuyendo de
forma equitativa las preguntas entre los integrantes:

1. Argumentar porqué es importante y qué objetivo técnico tiene las


siguientes temáticas en un experto en seguridad:

Seguridad en redes
Seguridad en bases de datos
Seguridad en páginas web
Seguridad en Sistemas Operativos
Criptografía
Análisis forense
Riesgo y control informático
Aspectos éticos y legales

2. Las amenazas avanzadas se consolidan como ataques de última


generación, es importante que usted como experto tenga la capacidad
de Describir por lo menos cuatro ataques tipo APT “Advanced
Persistent Threat” que se hayan dado en el transcurso de 2019 a nivel
mundial.

3. El ecosistema de ataques informáticos avanza en cuanto al


desarrollo de algunos ataques, por otro lado existen ataques
desarrollados años atrás, pero logran evolucionar, usted debe
Describir como podría llevar a cabo un ataque a un sistema
informático y cómo debería protegerse la organización contra este
ataque. Dentro de los ataques que se deben trabajar deben
seleccionar dos ataques por integrante, los ataques disponibles son
los siguientes:
DDoS
APT
Smishing
Sql Injection
Ransomware
Botnets
Defacement
Phishing
Vishing
Pharming

No pueden repetir el ataque entre los integrantes del grupo, deben


coordinar para que esto no suceda, ataque que se repita hará que
este punto se invalide para ser calificado.

4. Los indicadores de compromiso son escenciales dentro de los


procesos de seguridad informática, por lo que usted como experto en
Seguridad Informática debe: Describa y genere ejemplos sobre el
concepto de IoC´s “Indicadores de Compromiso”, ¿por qué es tan
importante este concepto en el campo de acción de la seguridad
informática?

5. Las auditorías son indespensables dentro de cualquier organización,


así que como experto en Seguridad Informática usted debe definir los
diversos procesos de auditoría como: Auditoría caja negra, auditoría
caja blanca, auditoría caja gris; anexo a las definiciones debe generar
un ejemplo para cada tipo de auditoría.

6. Identificar alertas de seguridad que logren comprometer los datos


dentro de la red de una organización es vital e indispensables para
reaccionar ante posibles ataques informáticos, usted como experto en
seguridad informática debe generar contenido para una organización
que solicitó su conepto: ¿Qué es un IDS? ¿Qué función tiene un IDS?
Mencione un IDS free, no olviden mencionar las plataformas sobre las
cuales trabajan estos IDS al igual que sus características técnicas.

7. Las organizaciones constantemente requieren herramientas para


visualizar el tráfico de red; como experto en seguridad informática la
organización requiere que usted defina un sniffer que funcione en
sistemas operativos Linux y Windo
ws. En este orden de ideas consulte qué herramienta podría ser la
adecuada y argumente porqué esa herramienta y no otra, lo que
llevaría a qué plantee los requerimientos técnicos para la instalación
de la herramientas, y genera una matriz DOFA con los aspectos
positivos y negativos de la herramienta.

8. En las técnicas de auditoría de caja negra Qué función tendría el


programa Nmap? ¿Qué resultados se obtiene al hacer uso de esta
aplicación? Mencione los comandos principales y básicos para nmap;
deben describir que comando se puede utilizar en nmap para hacer
uso de los scripts programados para análisis de vulnerabilidades ya
que es un tema avanzado.

9. Los expertos en seguridad informática suelen utilizar herramientas,


scripts, y sistemas operativos que sean funcionales a su actividad;
Usted debe Consultar información técnica acerca de Kali Linux 2.0 y
describir el objetivo principal de este Sistema Operativo; además debe
describir y mencionar por lo menos 15 herramientas incorporadas en
el sistema operativo Kali Linux, de tal manera, que pueda construir
grupos para identificarlas, ejemplo: Kali Linux contiene un grupo de
herramientas destinadas al análisis de vulnerabilidades en páginas
web dentro de las que encontramos: Beef, Nikto, posteriormente
definen la función de cada herramienta, ejemplo: Nikto funciona para
X, o Y; Beef funciona para Y o Z.

10. La diversidad en tools orientadas a seguridad y sistemas


operativos crecen cada día, es importante tener conocimiento sobre
múltiples sistemas operativos y herramientas para ser más
productivos, usted como experto deberá mencionar por lo menos dos
sistemas operativos diferentes a Kali Linux los cuales estén orientados
a la seguridad informática, una vez identifique dichos sistemas
operativos debe hacer una introducción de cada uno con sus
características específicas como requerimiento de hardware

11. Los procesos de seguridad se ejecutan para encontrar falencias en


los sistemas, las organizaciones son particularmente importantes
dentro del plan de seguridad, así que como experto en seguridad
usted debe definir: ¿Qué es Pentesting? Describa y mencione los
pasos para ejecutar un pentesting adecuado.
12. Las vulnerabilidades son exploatadas con frecuencia por medio de
una serie herramientas, usted debe Definir con sus palabras qué es un
exploit?, qué utilidad tiene en el mundo de la seguridad informática? y
qué componentes conforman el exploit?.

13. Dentro de los procesos de pentesting se encuentra la acción de


encontrar fallos de seguridad, es importante que usted como experto
comente cuál sería la utilidad de Nessus y que diferencia tiene con
Openvas.

14. Como expertos en seguridad y al analizar el ataque que sufrió


UNADHACK genere una serie de recomendaciones para poder mitigar
y reducir este tipo de ataque informático.

15. Definir con sus palabras qué es un CSIRT, alcance y tipos de


CSIRT´s; además debe identificar los CSIRT´s “Computer Security
Incident Response Team” establecidos en Colombia mencionando si es
sectorial o privado para posteriormente describir el objetivo de cada
uno.

16. Mencione los diversos perfiles y funciones que se debería ejecutar


por cada perfil para la contratación de personal de un CSIRT. (Elabore
un diagrama donde se especifique cada perfil y sus funciones a
ejecutar)

17. Cada integrante debe realizar un vídeo para explicar y sustentar


cada uno de los puntos asignados, este vídeo debe ser publicado en
youtube, además que no se acepta música de fondo y el estudiante
deberá salir en el vídeo y su voz es fundamental para la explicación,
las URL’s de los vídeos deben ser anexadas al documento consolidado.

Paso 2: Debate acerca de las temáticas expuestas y relación de


aportes, dichos aportes deben ser redacción del estudiante, no copy-
paste de internet, mínimo 8 publicaciones sobre las temáticas de esta
actividad, esto es diferente a los aportes.

Paso 3: Documento que consolide las respuestas a las preguntas


distribuidas de forma equitativa y la solución al problema planteado
en el anexo 3, en este paso deben recordar anexar el nombre del
estudiante antes de incorporar su respuesta para controlar el
desarrollo de cada estudiante. El contenido debe ser elaborado
mediante un informé técnico en formato IEEE; el foro de interacción y
desarrollo de esta actividad estará disponible en el entorno de
aprendizaje colaborativo – Tarea 2 - Evaluar Procesos, metodologías y
herramientas enfocadas a la seguridad informática, colaborativo
deberá ser publicado en el entorno de seguimiento y evaluación,
documento que no se publique en dicho entorno no será calificado,
pero si realimentado, por favor subir el trabajo final consolidado en
formato .PDF.

Nota: Recuerde que copiar y pegar sin citar los autores es plagio en
la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
porcentajes mayores de copy-paste con sus respectivas citas
expuestos en cada rubrica de evaluación.

Entorno de Conocimiento
 Consulta el material bibliográfico de la segunda
unidad del curso.

Entorno de Aprendizaje Colaborativo


 Realiza aportes en el foro titulado “Unidad 2:
Tarea 2 - Evaluar Procesos, metodologías y
Entornos
herramientas enfocadas a la seguridad
para su
informática”.
desarrollo
Entorno de Seguimiento y Evaluación
 El estudiante que desarrolle las funciones del
Moderador deberá hacer la entrega de la actividad
en el recurso titulado “Tarea 2 - Evaluar Procesos,
metodologías y herramientas enfocadas a la
seguridad informática - Entrega de la actividad”.
Productos Individuales:
a entregar
por el N/A
estudiante
Colaborativos:
Paso 1. Responden a los 17 interrogantes que
contribuirán a solventar la necesidad presentada en el
problema del anexo 3.
Paso 2: Publicar por lo menos en 8 ocasiones acerca de
las temáticas expuestas en la guía integrada de
actividades, esto es muy diferente a los aportes.

Paso 3. Trabajo consolidado mediante informe técnico


en formato .PDF haciendo uso de la plantilla IEEE el cual
se publica en el entorno de seguimiento y evaluación.

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Para esta actividad que se desarrolla de forma


Planeación colaborativa, es importante que cada estudiante
de participe activamente y realice aportes oportunos que
actividades sirvan como insumo al avance que se tiene en el foro.
para el
desarrollo Cuando finalice la actividad, deberán realizar como
del trabajo acción básica una reflexión en el E-portafolio, basado
colaborativo en el desempeño que tuvo para desarrollar la
actividad propuesta.
Es importante en términos de producción de los
entregables, generar dinámicas que definan las
acciones de cada integrante del grupo, para este fin
Roles a se presenta una estructura de roles, que determinan
desarrollar las responsabilidades en la entrega de los productos
por el que cada estudiante debe realizar.
estudiante
dentro del Se recomienda tener en cuenta, que trabajar
grupo colaborativamente tiene por objeto conducir a la
colaborativo obtención de metas comunes, por eso diseñar
actividades de este tipo se convierte en la base
fundamental para la construcción colaborativa de
conocimiento
Roles y Moderador: quien organiza parte del trabajo
responsabili consolidado y vigila que se cumplan las tareas
dades para propuestas. Responsable de entregar el producto de
la equipo. Yooo john alexander
Colaborador antifraude: encargado de organizar los
aportes en el documento a entregar. Revisa redacción
y ortografía además tendrá la misión de revisar que
los aportes incluidos en el trabajo final no sean copy-
paste. yeisson

producción Evaluador: es el crítico, revisa que los aportes que


de se van haciendo correspondan con lo solicitado y esté
entregables de acuerdo con lo estipulado en la rúbrica de
por los evaluación. paola
estudiantes
Investigador: lidera las consultas de material
bibliográfico y las propuestas de investigación. luis

Creativo: vigila el tiempo, aporta ideas y hace


preguntas para que los otros también aporten ideas.
michel

El estilo IEEE que traduce “Institute of Electrical and


Electronics Engineers” es un sistema numérico de
citas el cual se orienta a la aplicación en áreas y/o
Uso de campos como: tecnologías, computacional,
referencias electrónica, robotica, ingeniería entre otras.

Pueden consultar todo acerca de esta norma en el


siguiente enlace: http://www.ieee.org/index.html
Políticas de El acuerdo 029 del 13 de diciembre de 2013, artículo
plagio 99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes: literal e)
“El plagiar, es decir, presentar como de su propia
autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona.
Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella
y la referencia” y liberal f) “El reproducir, o copiar con
fines de lucro, materiales educativos o resultados de
productos de investigación, que cuentan con derechos
intelectuales reservados para la Universidad.
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:
a. En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.

3. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad
Tipo de Actividad
individua ☐ ☒
actividad: colaborativa
l
Momento de Intermedia,
Inicial ☐ ☒ Final ☐
la evaluación unidad 2
Niveles de desempeño de la actividad
Aspectos
colaborativa Punta
evaluado
Valoración Valoración Valoración je
s
alta media baja
Los estudiantes
Los estudiantes Los estudiantes
Evalúan
Evalúan con no evalúan con
herramientas
dificultad las eficiencia las
de seguridad y
herramientas de herramientas
procesos
Evaluar seguridad y de seguridad y
mediante la
herramie procesos procesos
comparación
ntas de mediante la mediante la
técnica y
seguridad comparación comparación
conceptual
con técnica y técnica y 60
respondiendo a
aspectos conceptual conceptual
las 17
técnicos y respondiendo a respondiendo a
preguntas
conceptua 14 preguntas 10 preguntas
orientadoras
les orientadoras con orientadoras
con coherencia
coherencia y con coherencia
y calidad.
calidad. y calidad.
(Hasta 15 (Hasta 6 (Hasta 0
puntos) puntos) puntos)
Asociacia Los estudiantes Los estudiantes Los estudiantes 20
asocian no asocian
asocian con
conceptos y conceptos y
dificultad
procesos procesos
conceptos y
básicos de la básicos de la
procesos básicos
seguridad seguridad
de la seguridad
relacionados a relacionados a
relacionados a
temáticas temáticas
temáticas
técnicas y técnicas y
técnicas y
conceptuales conceptuales
conceptos conceptuales
mediante la mediante la
y mediante la
participación y participación y
comparaci participación y
publicación en publicación en
ón de publicación en el
el foro por cada el foro por cada
herramie foro por cada uno
uno de sus uno de sus
ntas de sus
integrantes en integrantes en
mediante integrantes en 6
8 ocasiones por 5 ocasiones por
el debate ocasiones por
estudiante, estudiante,
y la estudiante,
teniendo en teniendo en
participaci teniendo en
cuenta la cuenta la
ón cuenta la calidad,
calidad, la calidad, la
la coherencia,
coherencia, coherencia,
propiedad
propiedad propiedad
intelectual y
intelectual y intelectual y
temáticas
temáticas temáticas
indicadas en la
indicadas en la indicadas en la
guía.
guía. guía.
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
Análisis Los estudiantes Los estudiantes Los estudiantes 30
de analizan e analizan e no analizan e
escenario interpretan el interpretan con interpretan
s escenario dificultad el correctamente
propuesto en el escenario el escenario
anexo 3 que propuesto en el propuesto en el
contiene un anexo 3 que anexo 2 que
caso; se debe contiene un caso; contiene un
generar generan caso real, no
respuesta respuesta generan
mediante mediante informe respuesta del
informe técnico técnico solo del punto 14 y
el cual debe
contener el
punto 14 de la
desarrollo del
guía de
punto 14 de la
actividades, pero
guía de tampoco
no de los
actividades y generan
interrogantes del
los respuesta de
anexo 3, esto
interrogantes los ítems del
debe ser
del anexo 3, anexo 3.
redactado con
esto debe ser
coherencia y
redactado con
calidad.
coherencia y
calidad.
(Hasta 30 (Hasta 15 (Hasta 0
puntos) puntos) puntos)
El estudiante
comprende con El estudiante no
Los estudiantes
dificultad los comprende los
comprenden los
conceptos de conceptos de
conceptos de
seguridad seguridad
seguridad
demostrando su demostrando su
demostrando
aplicabilidad en el aplicabilidad en
su aplicabilidad
campo real el campo real
en el campo
mediante la mediante la
real mediante
Comprens exposición exposición
la exposición
ión de argumentativa de argumentativa 25
argumentativa
conceptos un vídeo que no de un vídeo que
de un vídeo
cumple con no cumple con
que cumpla con
algunos todos los
los parámetros
parámetros (2 parámetros
solicitados en la
indicaciones) solicitados en la
guía de
solicitados en la guía de
actividades.
guía de actividades.
actividades.
(Hasta 25 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El documento El documento El documento
Copy- individual final individual tuvo un individual tuvo
20
paste tuvo un porcentaje mayor un porcentaje
porcentaje del o igual al 11% de mayor o igual al
10% de copy- 15% de copy-
paste, y paste, y
copy-paste, y
contenía las contenía las
contenía las citas
citas y citas y
y referencias de
referencias de referencias de
forma adecuada.
forma forma
adecuada. adecuada.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Los estudiantes Los estudiantes
Entrega
presentan un Los estudiantes no presentan
informé
trabajo presentan el un trabajo
técnico
completo y trabajo sin tener completo y
dando
ordenado de en cuenta los ordenado de
respuesta 20
acuerdo con los lineamientos de acuerdo con los
a las
lineamientos de la guía. lineamientos de
preguntas
la guía. la guía.
orientado
(Hasta 20 (Hasta 10 (Hasta 0
ras.
puntos) puntos) puntos)
Calificación final 175

S-ar putea să vă placă și