Sei sulla pagina 1di 9

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Fase 2 - Hacer una lista con
aquello que se conoce y desconoce para solucionar el problema propuesto

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e Ingeniería


Académica
Nivel de formación Especialización
Campo de Formación Formación disciplinar
Nombre del curso Seguridad en Bases de Datos
Código del curso 233009
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de créditos 2

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☒ 4
actividad: semanas
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación: unidad:
Peso evaluativo de la actividad: Entorno de entrega de actividad:
115 Puntos Seguimiento y evaluación
Fecha de inicio de la actividad: Fecha de cierre de la actividad:
Jueves, 11 de abril de 2019 Domingo, 05 de mayo de 2019
Competencia a desarrollar:
Con el desarrollo de la Fase 2, el estudiante:

Identificara algunas de las causas que generan fallas de seguridad, técnicas de


aseguramiento de las bases de datos que permiten reducir las brechas de
inseguridad, conocer sobre mecanismos de respaldo y recuperación de información
y mecanismos de cifrado.

Lo anterior permitirá al estudiante comprender un poco más sobre los conceptos


de seguridad más importantes en las bases de datos.
Temáticas a desarrollar:
UNIDAD 1. Conceptos básicos de la seguridad en bases de datos:
1 Conceptos y problemas de seguridad en bases de datos.
2 Integridad de datos.
3 Control de acceso y arquitecturas de seguridad.
Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar
Fase 2 - Hacer una lista con aquello que se conoce y desconoce para solucionar el
problema propuesto
Actividades a desarrollar

Individuales:
Estudiar y leer la temática y bibliografía de la unidad 1 - Fundamentos de
Seguridad de la Información:
• Conceptos y problemas de seguridad en bases de datos.
• Integridad de datos.
• Control de acceso y arquitecturas de seguridad

Teniendo en cuenta que en los escenarios productivos se realizan procesos


operativos y de negocio, teniendo como resultado información, la cual es
necesaria para la continuidad del negocio. Teniendo en cuenta que los datos
pueden estar en diferentes formatos, uno de esos son las bases de datos. Estas
contienen la información de los negocios de las empresas y juegan un papel muy
importante en la producción de las mismas, es necesario revisar la seguridad en
los sistemas de información, en este caso las bases de datos, conocer los
mecanismos de cifrado, controles de seguridad implementados en las últimas
versiones.

• Desarrollar las siguientes actividades:


1. Cada integrante selecciona un motor de base de datos relacional y uno
NoSQL, para: describir los mecanismos de autenticación para usuarios
lógicos y de hardware en las bases de datos.
2. Investigar y documentar como se cifra las conexiones y la totalidad de
cada Base de Datos, en los motores de bases de datos seleccionados
en el punto No 1.
3. Identificar las posibles causas que generan las fallas de seguridad en
las bases de datos seleccionadas en el punto No. 1
4. Describir los tipos y mecanismos de respaldo de las Bases de datos que
ofrece Oracle, PostgreSQL, Microsoft SQL server, Mysql, Cassandra DB,
MongoDB (cada integrante selecciona un motor distinto).
5. Con el motor de base de datos seleccionado en el punto No. 4,
investigar y describir su arquitectura y las principales características de
seguridad que tiene implementada en la última versión.
6. Describir: ¿Qué responsabilidades deben tener los desarrolladores de
aplicaciones y los Administradores de bases de datos para proteger la
información?

Para el desarrollo de los puntos anteriores, como para la consolidación del


producto grupal, pueden hacer uso del documento denominado
“PlantillaFase2.docx”.
Colaborativos:
Los integrantes del Grupo, una vez hayan realizado sus investigaciones, deberán
diseñar y crear un plan de respaldo y recuperación (diario, semanal y mensual)
para las bases de datos, y presentar otras estrategias que se puedan aplicar e
implementar para mantener la disponibilidad de los servicios de un escenario de
bases de datos montado bajo ambiente Oracle, el cual opera 7x24, este plan de
respaldo y recuperación, deberá contar con plan de contingencia y continuidad
del negocio para las bases de dato, el plan consolidado, deberá ser entregado
por un integrante del grupo, junto a su plantilla individual.

Interactuar para realizar ajustes de forma colaborativa.

Entornos
para su Colaborativo - Seguimiento y Evaluación
desarrollo
Individuales:
1. Cuadro comparativo, mecanismos de autenticación
2. Cifrado de las bases de datos solicitadas
3. Causas que generan las fallas de seguridad en las bases de
datos.
4. Tipos de respaldo de las bases de datos.
5. Arquitectura y seguridad en bases de datos
6. Responsabilidades de DBAs y desarrolladores de
Productos a aplicaciones.
entregar por
el estudiante Los anteriores ítems, deben ser incluidos en la plantilla de la fase
2, los cuales serán entregados en el entorno de evaluación y
seguimiento.

Colaborativos:
Plan de recuperación y continuidad del escenario propuesto, el cual
será entregado por un integrante del grupo junto con la plantilla
individual en el entorno de evaluación y seguimiento.
Lineamientos generales del trabajo colaborativo para el desarrollo de la
actividad

1. Leer los conceptos y problemas de seguridad en bases de


datos.
2. Integridad de datos.
Planeación de 3. Control de acceso y arquitecturas de seguridad.
actividades 4. Desarrollar los puntos solicitados en el entorno
para el colaborativo.
desarrollo del 5. Participar con aportes individuales e interactuar con sus
trabajo compañeros con revisión de los aportes.
colaborativo 6. Realizar el trabajo colaborativo con los aportes
individuales.
7. Entrega del trabajo colaborativo en el entorno de
Seguimiento y evaluación.
Roles a
desarrollar por
el estudiante Solo se requiere el rol de líder quien será quien haga la entrega
dentro del del documento en el entorno de Seguimiento y evaluación.
grupo
colaborativo
Roles y
responsabilida
des para la
Cada estudiante es responsable por el desarrollo, participación
producción de
y entrega de lo propuesto en la guía de actividades.
entregables
por los
estudiantes
Uso de la norma APA, versión 3 en español (Traducción de la
versión 6 en inglés)

Las Normas APA es el estilo de organización y presentación de


información más usado en el área de las ciencias sociales. Estas
se encuentran publicadas bajo un Manual que permite tener al
Uso de
alcance las formas en que se debe presentar un artículo
referencias
científico. Aquí podrás encontrar los aspectos más relevantes de
la sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas y
figuras, encabezados y seriación, entre otros. Puede consultar
como implementarlas ingresando a la página
http://normasapa.com/.
En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se
Políticas de
considera como faltas que atentan contra el orden académico,
plagio
entre otras, las siguientes: literal e) “El plagiar, es decir,
presentar como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por otra
persona. Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella y la
referencia” y liberal f) “El reproducir, o copiar con fines de
lucro, materiales educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el estudiante


son las siguientes:
a) En los casos de fraude académico demostrado en el
trabajo académico o evaluación respectiva, la calificación
que se impondrá será de cero punto cero (0.0) sin
perjuicio de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el
trabajo académico cualquiera sea su naturaleza, la
calificación que se impondrá será de cero punto cero
(0.0), sin perjuicio de la sanción disciplinaria
correspondiente
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Tipo de Actividad Actividad
☒ ☒
actividad: individual colaborativa
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad
evaluación
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante El estudiante
El estudiante
analiza 2 selecciona 1 solo
selecciona 2 motores
motores de motor de base de
de bases de datos (1 El estudiante no
bases de datos, o selecciona 2
relacional y 1 selecciona los
datos (1 motores de bases de
NoSQL) e identifica motores de bases
relacional y 1 datos del mismo
los mecanismos de de datos y/o no
NoSQL) tipo, o no identifica
autenticación lógicos realiza la
identificando adecuadamente los
y basados en investigación sobre
los mecanismos de
hardware que los mecanismos de
mecanismos autenticación con
incorpora para autenticación.
de que cuenta los 10
garantizar el acceso
autenticación motores de base de
a la información.
de tipo lógico datos.
y basados en
hardware que
cuenta para
asegurar y
(Hasta 10 puntos) (Hasta 7 puntos) (Hasta 3 puntos)
garantizar el
acceso a la
información
almacenada.
El estudiante El estudiante
El estudiante
analiza los 2 investiga 1 solo El estudiante no
investiga 2 motores
motores de motor de base de investiga los
de bases de datos (1
bases de datos, o selecciona 2 motores de bases
relacional y 1
datos motores de bases de de datos y/o la
NoSQL) e identifica
seleccionados datos del mismo forma de cifrar las
como se cifran las 20
en el punto tipo, o no identifica conexiones y la
conexiones y la
anterior (1 como se cifra la información
información de la
relacional y 1 información contenida en las
base de datos
NoSQL) contenida en las bases de datos.
adecuadamente.
identificando bases de datos.
como se (Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
cifran las
conexiones y
la
información
contenida en
las bases de
datos
seleccionadas
El estudiante El estudiante
analiza los 2 El estudiante investiga 1 solo
motores de investiga 2 motores motor de base de
El estudiante no
bases de de bases de datos (1 datos, o selecciona 2
investiga los
datos relacional y 1 motores de bases de
motores de bases
seleccionados NoSQL) e identifica datos del mismo
de datos y/o las
en el punto las posibles causas tipo, o no identifica
posibles fallas no
anterior (1 que pueden generar las posibles causas
corresponden a los
relacional y 1 fallas a la seguridad que pueden afectar
motores 10
NoSQL) a la información la seguridad a
seleccionados.
identificando contenida en las información
las causas bases de datos. contenida en las
que generan bases de datos.
fallas de
seguridad en
las bases de (Hasta 10 puntos) (Hasta 7 puntos) (Hasta 3 puntos)
datos
seleccionadas
El estudiante El estudiante
selecciona selecciona 1 motor
uno de los de base de datos, El estudiante
motores de identificando los investiga 1 solo
base de datos tipos de respaldo motor de base de
El estudiante no
propuestos e soportados, así datos, e investiga
investiga los tipos
investiga los como los los tipos o los
y/o mecanismos de
tipos de mecanismos de mecanismos de
respaldo de los
respaldo y respaldo con los que respaldo con los que 20
motores de base de
mecanismos cuenta cada motor cuenta el motor de
datos propuestos.
con los que de base de datos base de datos, o los
cuenta para describiendo su identifica, pero no
respaldar la funcionalidad, uso y los describe.
información opciones de
contenida, implementación.
con la
(Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
información
obtenida
aporta a la
elaboración
de un plan de
respaldo.
El estudiante
El estudiante investiga la
estudia la arquitectura del El estudiante
arquitectura motor de base de investiga la
de un motor datos seleccionado y arquitectura del El estudiante no
de base de describe sus motor de base de investiga sobre la
datos, principales datos seleccionado, arquitectura del
15
identificando características pero no describe las motor de base de
las relacionadas con la características de datos.
principales seguridad seguridad o estas no
característica disponibles en la son adecuadas.
s de última versión oficial
seguridad. del producto.
(Hasta 15 puntos) (Hasta 10 puntos) (Hasta 5 puntos)
El estudiante El estudiante
El estudiante
describe las describe
investiga y describe
responsabilid responsabilidades de
las El estudiante
ades de los los desarrolladores
responsabilidades de investigo sobre las
desarrollador de aplicaciones, así
uno de los 2 roles o responsabilidades
es de como de los 15
las de los roles
aplicaciones y administradores de
responsabilidades no propuestos.
los bases de datos, las
son acordes o no
administrador cuales son acordes y
corresponden al rol.
es de base de coherentes.
datos. (Hasta 15 puntos) (Hasta 10 puntos) (Hasta 5 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante El estudiante
Diseño y
interactúa de interactúa en la
elaboración
manera oportuna en propuesta del plan El estudiante no
del plan de
el diseño y de respaldo y participa en el
respaldo y
elaboración del plan recuperación, pero desarrollo de la
recuperación 25
de respaldo y su participación no actividad
para un
recuperación, es constante o sus propuesta.
escenario de
conformando un aportes no son
base de
producto óptimo. pertinente,
datos.
(Hasta 25 puntos) (Hasta 17 puntos) (Hasta 8 puntos)
Calificación final 115

Potrebbero piacerti anche