Sunteți pe pagina 1din 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Pretarea. Justificar
conceptos de Seguridad Informática

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Fundamentos de Seguridad Informática
curso
Código del curso 233001
Tipo de curso Teórico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☐ 1
actividad: semanas
Momento de
Intermedia,
la Inicial ☒ ☐ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 25 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: sábado, 01 de
viernes, 14 de febrero de 2020
febrero de 2020
Competencia a desarrollar:
Justificar mediante la teoría procesos básicos de Seguridad informática,
que contribuirán al control de la seguridad en entidades y
organizaciones mediante la articulación conceptual con los elementos
técnicos de la seguridad.
Temáticas a desarrollar:
Fundamentos básicos y esenciales de la Seguridad Informática.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Pretarea – Justificar conceptos de Seguridad Informática
Actividades a desarrollar

Paso 1: El enunciado del anexo 1 es el encargado de conformar


UNADHACK deberá trabajar en los siguientes puntos distribuyendo las
preguntas de manera equitativa por cada integrante, las preguntas
deben ser en seleccionadas por orden de ingreso al foro, el primer
estudiante que ingrese tendrá que elaborar las cinco primeras, y así
sucesivamente con los demás integrantes que vayan ingresando al
curso, el orden de las preguntas es el siguiente: del 1 al 4, del 5 al 8,
del 9 al 12, del 13 al 16 y del 17 al 20; el único punto que debe ser
desarrollado por cada integrante del grupo es el 21; a continuación se
relacionan las preguntas a desarrollar:

1. Actualmente existen grandes vacios y confusión entre seguridad


informática y seguridad de la información, de hecho algunas
organizaciones desconocen estas definiciones y generan
contrataciones erroneas; descrtito lo anterior usted debe describir con
sus propias palabras ¿ qué es la seguridad informática? ¿qué es
seguridad de la información? Y ¿Qué diferencia existe entre las dos?
Generar un gráfico para explicar de una forma más didáctica.

2. Los estandares son de vital importancia en los procesos aplicables


en el campo de la seguridad informática en organizaciones y
empresas; por ese motivo es relevante que usted describa con sus
propias palabras qué función tiene: ¿COBIT, ITIL, ISO27000, ISO
27001?, posteriormente generar una tabla comparativa entre las 4
normas propuestas para saber cuándo utilizarlas.

3. Los ataques informáticos son más frecuentes de lo que la genete se


imagina, por ese motivo es indispensable que usted como experto se
Documente por lo menos de 5 casos de ataques informáticos donde se
evidencia el uso de ingeniería social.
.
4. La protección de infraestructurs tecnológicas ha venido en gran
aumento, usted como experto en seguridad lo primero de debe hacer
es validar el concepto: ¿Qué es la seguridad digital? Elabore un
diagrama para describir de una mejor manera la definición.)

5. ¿Describa con sus palabras a qué hace referencia la identidad 2.0?


con un ejemplo claro y precio deberá también mencionar que
aplicación software contribuye a la protección de la identidad 2.0.

6. Teniendo en cuenta la aplicación software que protege la identidad


2.0 seleccionada en el punto 6. deberá mediante un digrama expresar
el funcionamiento de dicha herramienta de protección y describala.

7. Realizar un escrito donde se exprese la importancia de la seguridad


informática y seguridad de la información en la actualidad dentro de
las organizaciones “deben tener en cuenta temas actuales como:
Amenazas persistentes, Ransomware, etc.”

8. Describa qué es defensa en profundidad o más conocida como


(DiD), debe anexar diagrama de cómo funciona DiD.

9. Cómo define un sistema de control de acceso? ¿Qué clases y tipo


de controles existen? Incorpore imágenes y costos de los controles de
acceso que investiguen, debe incluir (3 controles por hardware y 3
controles por software)

10. ¿Cuáles son los pilares de la seguridad informática? De un


ejemplo de cada pilar además de su respectiva definición.

11. Defina con sus palabras los siguientes conceptos y elabore por lo
menos un ejemplo de cada uno: black hackers, White hackers,
cracker, prehacker, lammers, hacker. (mínimo una página)

12. Construya un escrito donde se enmarque la diferencia


estigmatizada entre un hacker y un delincuente informático. El
contenido debe ser por lo menos de media página sobre esta
comparación argumentada.

13. Qué son herramientas sniffiners y qué función tienen estas


herramientas dentro del análisis de la seguridad en las redes de
datos? Mencione por lo menos tres herramientas tipo sniffing.
14. Mencione por lo menos tres empresas Colombianas que se
dediquen a temas de Seguridad Informática; deberá describir cuales
son los servicios core de cada una de esas empresas.

15. El Gobierno Colombiano a dispuesto una serie de grupos


conformados por profesionales en el tema de Seguridad Informática,
cuáles son esos grupos que apoyan a las empresas, organizaciones,
Universidades y personas ante cualquier delito informático? Mencione
por lo menos dos de estas organizaciones teniendo en cuenta los
alcances de actuación de cada una.

16. La tabla ARP es relevante en el análisis de transmisión de datos,


por ende es de vital importancia que el experto en seguridad
informática logre comprender su concepto. Explique mediante un
gráfico qué es una tabla ARP y cómo funciona este protocolo.

17.Los ataques informáticos generan cambios en los protocolos de


comunicación, en este caso puntual un ataque MITM afecta
directamente la tabla ARP, por eso, usted como profesional de la
seguridad debe mediante el diseño de un gráfico explicar con sus
palabras cómo se visualizaría una tabla ARP comprometida mediante
de un ataque de tipo MITM “Man In The Middle”

18. En el campo de las Telecomunicaciones existe lo que se conoce


como HandShake que hace referencia al establecimiento de
comunicación entre dispositivos; usted como profesional en el campo
de la seguridad debe construir un gráfico que explique el proceso que
ejecuta el HandShake para establecer comunicación entre dispositivos
(El gráfico debe contener su respectiva descripción).

19. Actualmente existe un gran problema con la cantidad de IP´s que


se pueden generar dado que el número de dispositivos “móviles, pc,
tablets) aumentaron dejando reducido la cantidad de direcciones
disponibles en todo el mundo; mencione y describa mediante una
tabla las diferencias entre IPV4 e IPV6 teniendo en cuenta los factores
de seguridad.

20. El framework Ghidra desarrollado por la NSA para procesos de


reversing es un tema de gran popularidad para el año 2019; describa
qué alcance y características tiene este framework teniendo en cuenta
una consulta inicial bastante exhausta sobre esta herramienta,
posterior a ello defina qué es, o a qué se le conoce como un proceso
de reversing.

21. Generar un vídeo donde exponga el desarrollo de los puntos


seleccionados, debe salir el estudiante, su voz y las diapositivas donde
exponga el desarrollo de sus puntos, este numeral debe ser
desarrollado por cada integrante, (Estudiante que no elabore el vídeo
se tomará como si hubiera mandado a hacer la actividad dado que no
existe evidencia alguna de su desarrollo; de igual manera el vídeo no
será valido si no sale el estudiante en dicho vídeo.)

Paso 2: Debate acerca de las temáticas expuestas y relación de


aportes, dichos aportes deben ser redacción del estudiante, no copy-
paste de internet, mínimo 6 publicaciones tipo debate en fechas
diferentes y horas diferentes; no se aceptan aportes o debates por
primera vez faltando tres días para el cierre de la actividad, recuerde
que el debate es diferente a los aportes.

Paso 3: Informe técnico en IEEE que contenga las respuestas y la


solución al problema planteado en el Anexo 1. Introducción a la
seguridad informática. El contenido debe ser elaborado en formato
IEEE; el foro de interacción y desarrollo de esta actividad estará
disponible en el entorno de aprendizaje colaborativo – Pretarea.
Reconocimiento. El trabajo de cada integrante deberá ser publicado
en el entorno de seguimiento y evaluación, documento que no se
publique en dicho entorno no será calificado, pero si realimentado, por
favor subir el trabajo final en formato .PDF.

Nota: Recuerde que copiar y pegar sin citar los autores es plagio en
la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
porcentajes mayores de copy-paste con sus respectivas citas
expuestos en cada rubrica de evaluación.

Entorno de Conocimiento
• Consulta el material bibliográfico de la primera
Entornos
unidad del curso.
para su
desarrollo
Entorno de Aprendizaje Colaborativo
• Realiza aportes en el foro titulado “Unidad 1:
Pretarea – Justificar conceptos de Seguridad
Informática”.

Entorno de Seguimiento y Evaluación


• El estudiante deberá hacer la entrega de la
actividad en el recurso titulado “Pretarea –
Justificar conceptos de Seguridad Informática -
Entrega de la actividad”.
Individuales:
Paso 1. Responden a los cuatro interrogantes
planteados en la guía los cuales se articulan a las
necesidades presentadas en el Anexo 1. Introducción a
la seguridad informática; para finalizar realiza el vídeo
de forma individual.

Paso 2: Publicar por lo menos en 8 ocasiones acerca de


Productos
las temáticas expuestas en la guía integrada de
a entregar
actividades, esto es diferente a los aportes.
por el
estudiante
Paso 3. Informe técnico en formato .PDF haciendo uso
de la plantilla IEEE el cual se publica en el entorno de
Información inicial – Foro de noticias.

Colaborativos:

N/A

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Para esta actividad que se desarrolla de forma


Planeación
individual, es importante que cada estudiante
de
participe activamente y realice aportes oportunos que
actividades
sirvan como insumo al avance que se tiene en el foro.
para el
desarrollo
Cuando finalice la actividad, deberán realizar como
del trabajo acción básica una reflexión en el E-portafolio, basado
colaborativo en el desempeño que tuvo para desarrollar la
actividad propuesta.
Es importante en términos de producción de los
entregables, generar dinámicas que definan las
acciones de cada integrante del grupo, para este fin
Roles a se presenta una estructura de roles, que determinan
desarrollar las responsabilidades en la entrega de los productos
por el que cada estudiante debe realizar.
estudiante
dentro del Se recomienda tener en cuenta, que trabajar
grupo colaborativamente tiene por objeto conducir a la
colaborativo obtención de metas comunes, por eso diseñar
actividades de este tipo se convierte en la base
fundamental para la construcción colaborativa de
conocimiento
Moderador: quien organiza parte del trabajo
consolidado y vigila que se cumplan las tareas
propuestas. Responsable de entregar el producto de
equipo.

Colaborador antifraude: encargado de organizar los


aportes en el documento a entregar. Revisa redacción
Roles y
y ortografía además tendrá la misión de revisar que
responsabili
los aportes incluidos en el trabajo final no sean copy-
dades para
paste.
la
producción
Evaluador: es el crítico, revisa que los aportes que
de
se van haciendo correspondan con lo solicitado y esté
entregables
de acuerdo con lo estipulado en la rúbrica de
por los
evaluación.
estudiantes
Investigador: lidera las consultas de material
bibliográfico y las propuestas de investigación.

Creativo: vigila el tiempo, aporta ideas y hace


preguntas para que los otros también aporten ideas.

Uso de El estilo IEEE que traduce “Institute of Electrical and


referencias Electronics Engineers” es un sistema numérico de
citas el cual se orienta a la aplicación en áreas y/o
campos como: tecnologías, computacional,
electrónica, robotica, ingeniería entre otras.

Pueden consultar todo acerca de esta norma en el


siguiente enlace: http://www.ieee.org/index.html
El acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes: literal e)
“El plagiar, es decir, presentar como de su propia
autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona.
Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella
y la referencia” y liberal f) “El reproducir, o copiar con
Políticas de fines de lucro, materiales educativos o resultados de
plagio productos de investigación, que cuentan con derechos
intelectuales reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el


estudiante son las siguientes:
a. En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.

4. Formato de Rubrica de evaluación


Formato rúbrica de evaluación
Actividad Actividad
Tipo de actividad: ☒ ☐
individual colaborativa
Momento de la Intermedia,
Inicial ☒ ☐ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante no
El estudiante El estudiante identifica
identifica los
identifica procesos con dificultad los
procesos básicos de
básicos de la procesos básicos de la
la seguridad
seguridad seguridad informática,
Identificación informática, para el para el control de la informática, para el
de procesos control de la control de la
seguridad en
mediante el seguridad en seguridad en
entidades y 10
desarrollo de entidades y entidades y
organizaciones
preguntas organizaciones
organizaciones mediante la solución
orientadoras mediante la solución de 3 preguntas mediante la solución
de 2 preguntas
de 4 preguntas orientadoras.
orientadoras.
orientadoras.
(Hasta 10 puntos) (Hasta 4 puntos) (Hasta 0 puntos)
El estudiante no
El estudiante asocia El estudiante asocia
asocia conceptos
conceptos básicos con dificultad
básicos Legales,
Legales, técnicos y conceptos básicos
técnicos y de redes
de redes Legales, técnicos y de
relacionados a la
Asociación relacionados a la redes relacionados a la
seguridad
de conceptos seguridad seguridad informática
informática
mediante el informática mediante 5
mediante 4 10
debate y la mediante 8 publicaciones
publicaciones
participación publicaciones asociadas al entorno
asociadas al entorno
asociadas al entorno de aprendizaje
de aprendizaje
de aprendizaje colaborativo.
colaborativo.
colaborativo.
(Hasta 10 puntos) (Hasta 4 puntos) (Hasta 0 puntos)
Entrega El estudiante
El estudiante no
informé presenta un trabajo El estudiante presenta
presenta un trabajo
técnico completo y el trabajo sin tener en
completo y ordenado
dando ordenado de cuenta los
de acuerdo con los 5
respuesta a acuerdo con los lineamientos de la
lineamientos de la
las lineamientos de la guía.
guía.
preguntas guía.
orientadoras. (Hasta 5 puntos) (Hasta 2 puntos) (Hasta 0 puntos)

Calificación final 25

S-ar putea să vă placă și