Sei sulla pagina 1di 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Pretarea. Justificar
conceptos de Seguridad Informática

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Fundamentos de Seguridad Informática
curso
Código del curso 233001
Tipo de curso Teórico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de 1
Individual ☒ Colaborativa ☐
actividad: semanas
Momento de
Intermedia,
la Inicial ☒ ☐ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 25 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: sábado, 01 de
viernes, 14 de febrero de 2020
febrero de 2020
Competencia a desarrollar:
Justificar mediante la teoría procesos básicos de Seguridad
informática, que contribuirán al control de la seguridad en entidades y
organizaciones mediante la articulación conceptual con los elementos
técnicos de la seguridad.
Temáticas a desarrollar:
Fundamentos básicos y esenciales de la Seguridad Informática.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Pretarea – Justificar conceptos de Seguridad Informática
Actividades a desarrollar

Paso 1: El enunciado del anexo 1 es el encargado de conformar


UNADHACK deberá trabajar en los siguientes puntos distribuyendo las
preguntas de manera equitativa por cada integrante, las preguntas
deben ser en seleccionadas por orden de ingreso al foro, el primer
estudiante que ingrese tendrá que elaborar las cinco primeras, y así
sucesivamente con los demás integrantes que vayan ingresando al
curso, el orden de las preguntas es el siguiente: del 1 al 4, del 5 al 8,
del 9 al 12, del 13 al 16 y del 17 al 20; el único punto que debe ser
desarrollado por cada integrante del grupo es el 21; a continuación se
relacionan las preguntas a desarrollar:

1. Actualmente existen grandes vacios y confusión entre seguridad


informática y seguridad de la información, de hecho algunas
organizaciones desconocen estas definiciones y generan
contrataciones erroneas; descrtito lo anterior usted debe describir con
sus propias palabras ¿ qué es la seguridad informática? ¿qué es
seguridad de la información? Y ¿Qué diferencia existe entre las dos?
Generar un gráfico para explicar de una forma más didáctica.

2. Los estandares son de vital importancia en los procesos aplicables


en el campo de la seguridad informática en organizaciones y
empresas; por ese motivo es relevante que usted describa con sus
propias palabras qué función tiene: ¿COBIT, ITIL, ISO27000, ISO
27001?, posteriormente generar una tabla comparativa entre las 4
normas propuestas para saber cuándo utilizarlas.

3. Los ataques informáticos son más frecuentes de lo que la genete se


imagina, por ese motivo es indispensable que usted como experto se
Documente por lo menos de 5 casos de ataques informáticos donde se
evidencia el uso de ingeniería social.
.
4. La protección de infraestructurs tecnológicas ha venido en gran
aumento, usted como experto en seguridad lo primero de debe hacer
es validar el concepto: ¿Qué es la seguridad digital? Elabore un
diagrama para describir de una mejor manera la definición.)

5. ¿Describa con sus palabras a qué hace referencia la identidad 2.0?


con un ejemplo claro y precio deberá también mencionar que
aplicación software contribuye a la protección de la identidad 2.0.

6. Teniendo en cuenta la aplicación software que protege la identidad


2.0 seleccionada en el punto 6. deberá mediante un digrama expresar
el funcionamiento de dicha herramienta de protección y describala.

7. Realizar un escrito donde se exprese la importancia de la seguridad


informática y seguridad de la información en la actualidad dentro de
las organizaciones “deben tener en cuenta temas actuales como:
Amenazas persistentes, Ransomware, etc.”

8. Describa qué es defensa en profundidad o más conocida como


(DiD), debe anexar diagrama de cómo funciona DiD.

9. Cómo define un sistema de control de acceso? ¿Qué clases y tipo


de controles existen? Incorpore imágenes y costos de los controles de
acceso que investiguen, debe incluir (3 controles por hardware y 3
controles por software)

10. ¿Cuáles son los pilares de la seguridad informática? De un ejemplo


de cada pilar además de su respectiva definición.

11. Defina con sus palabras los siguientes conceptos y elabore por lo
menos un ejemplo de cada uno: black hackers, White hackers,
cracker, prehacker, lammers, hacker. (mínimo una página)

12. Construya un escrito donde se enmarque la diferencia


estigmatizada entre un hacker y un delincuente informático. El
contenido debe ser por lo menos de media página sobre esta
comparación argumentada.

13. Qué son herramientas sniffiners y qué función tienen estas


herramientas dentro del análisis de la seguridad en las redes de
datos? Mencione por lo menos tres herramientas tipo sniffing.
14. Mencione por lo menos tres empresas Colombianas que se
dediquen a temas de Seguridad Informática; deberá describir cuales
son los servicios core de cada una de esas empresas.

15. El Gobierno Colombiano a dispuesto una serie de grupos


conformados por profesionales en el tema de Seguridad Informática,
cuáles son esos grupos que apoyan a las empresas, organizaciones,
Universidades y personas ante cualquier delito informático? Mencione
por lo menos dos de estas organizaciones teniendo en cuenta los
alcances de actuación de cada una.

16. La tabla ARP es relevante en el análisis de transmisión de datos,


por ende es de vital importancia que el experto en seguridad
informática logre comprender su concepto. Explique mediante un
gráfico qué es una tabla ARP y cómo funciona este protocolo.

17.Los ataques informáticos generan cambios en los protocolos de


comunicación, en este caso puntual un ataque MITM afecta
directamente la tabla ARP, por eso, usted como profesional de la
seguridad debe mediante el diseño de un gráfico explicar con sus
palabras cómo se visualizaría una tabla ARP comprometida mediante
de un ataque de tipo MITM “Man In The Middle”

18. En el campo de las Telecomunicaciones existe lo que se conoce


como HandShake que hace referencia al establecimiento de
comunicación entre dispositivos; usted como profesional en el campo
de la seguridad debe construir un gráfico que explique el proceso que
ejecuta el HandShake para establecer comunicación entre dispositivos
(El gráfico debe contener su respectiva descripción).

19. Actualmente existe un gran problema con la cantidad de IP´s que


se pueden generar dado que el número de dispositivos “móviles, pc,
tablets) aumentaron dejando reducido la cantidad de direcciones
disponibles en todo el mundo; mencione y describa mediante una
tabla las diferencias entre IPV4 e IPV6 teniendo en cuenta los factores
de seguridad.

20. El framework Ghidra desarrollado por la NSA para procesos de


reversing es un tema de gran popularidad para el año 2019; describa
qué alcance y características tiene este framework teniendo en cuenta
una consulta inicial bastante exhausta sobre esta herramienta,
posterior a ello defina qué es, o a qué se le conoce como un proceso
de reversing.

21. Generar un vídeo donde exponga el desarrollo de los puntos


seleccionados, debe salir el estudiante, su voz y las diapositivas donde
exponga el desarrollo de sus puntos, este numeral debe ser
desarrollado por cada integrante, (Estudiante que no elabore el vídeo
se tomará como si hubiera mandado a hacer la actividad dado que no
existe evidencia alguna de su desarrollo; de igual manera el vídeo no
será valido si no sale el estudiante en dicho vídeo.)

Paso 2: Debate acerca de las temáticas expuestas y relación de


aportes, dichos aportes deben ser redacción del estudiante, no copy-
paste de internet, mínimo 6 publicaciones tipo debate en fechas
diferentes y horas diferentes; no se aceptan aportes o debates por
primera vez faltando tres días para el cierre de la actividad, recuerde
que el debate es diferente a los aportes.

Paso 3: Informe técnico en IEEE que contenga las respuestas y la


solución al problema planteado en el Anexo 1. Introducción a la
seguridad informática. El contenido debe ser elaborado en formato
IEEE; el foro de interacción y desarrollo de esta actividad estará
disponible en el entorno de aprendizaje colaborativo – Pretarea.
Reconocimiento. El trabajo de cada integrante deberá ser publicado en
el entorno de seguimiento y evaluación, documento que no se
publique en dicho entorno no será calificado, pero si realimentado, por
favor subir el trabajo final en formato .PDF.

Nota: Recuerde que copiar y pegar sin citar los autores es plagio en
la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
porcentajes mayores de copy-paste con sus respectivas citas
expuestos en cada rubrica de evaluación.

Entornos Entorno de Conocimiento


para su  Consulta el material bibliográfico de la primera
desarrollo unidad del curso.

Entorno de Aprendizaje Colaborativo


 Realiza aportes en el foro titulado “Unidad 1:
Pretarea – Justificar conceptos de Seguridad
Informática”.

Entorno de Seguimiento y Evaluación


 El estudiante deberá hacer la entrega de la
actividad en el recurso titulado “Pretarea –
Justificar conceptos de Seguridad Informática -
Entrega de la actividad”.
Individuales:
Paso 1. Responden a los cuatro interrogantes
planteados en la guía los cuales se articulan a las
necesidades presentadas en el Anexo 1. Introducción a
la seguridad informática; para finalizar realiza el vídeo
de forma individual.

Paso 2: Publicar por lo menos en 8 ocasiones acerca de


Productos
las temáticas expuestas en la guía integrada de
a entregar
actividades, esto es diferente a los aportes.
por el
estudiante
Paso 3. Informe técnico en formato .PDF haciendo uso
de la plantilla IEEE el cual se publica en el entorno de
Información inicial – Foro de noticias.

Colaborativos:

N/A

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Planeación Para esta actividad que se desarrolla de forma


de individual, es importante que cada estudiante
actividades participe activamente y realice aportes oportunos que
para el sirvan como insumo al avance que se tiene en el foro.
desarrollo
del trabajo Cuando finalice la actividad, deberán realizar como
acción básica una reflexión en el E-portafolio, basado
colaborativo en el desempeño que tuvo para desarrollar la
actividad propuesta.
Es importante en términos de producción de los
entregables, generar dinámicas que definan las
acciones de cada integrante del grupo, para este fin
Roles a se presenta una estructura de roles, que determinan
desarrollar las responsabilidades en la entrega de los productos
por el que cada estudiante debe realizar.
estudiante
dentro del Se recomienda tener en cuenta, que trabajar
grupo colaborativamente tiene por objeto conducir a la
colaborativo obtención de metas comunes, por eso diseñar
actividades de este tipo se convierte en la base
fundamental para la construcción colaborativa de
conocimiento
Moderador: quien organiza parte del trabajo
consolidado y vigila que se cumplan las tareas
propuestas. Responsable de entregar el producto de
equipo.

Colaborador antifraude: encargado de organizar los


aportes en el documento a entregar. Revisa redacción
Roles y
y ortografía además tendrá la misión de revisar que
responsabili
los aportes incluidos en el trabajo final no sean copy-
dades para
paste.
la
producción
Evaluador: es el crítico, revisa que los aportes que
de
se van haciendo correspondan con lo solicitado y esté
entregables
de acuerdo con lo estipulado en la rúbrica de
por los
evaluación.
estudiantes
Investigador: lidera las consultas de material
bibliográfico y las propuestas de investigación.

Creativo: vigila el tiempo, aporta ideas y hace


preguntas para que los otros también aporten ideas.

Uso de El estilo IEEE que traduce “Institute of Electrical and


referencias Electronics Engineers” es un sistema numérico de
citas el cual se orienta a la aplicación en áreas y/o
campos como: tecnologías, computacional,
electrónica, robotica, ingeniería entre otras.

Pueden consultar todo acerca de esta norma en el


siguiente enlace: http://www.ieee.org/index.html
El acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes: literal e)
“El plagiar, es decir, presentar como de su propia
autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona.
Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella
y la referencia” y liberal f) “El reproducir, o copiar con
Políticas de fines de lucro, materiales educativos o resultados de
plagio productos de investigación, que cuentan con derechos
intelectuales reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el


estudiante son las siguientes:
a. En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.

4. Formato de Rubrica de evaluación


Formato rúbrica de evaluación
Actividad
Tipo de Actividad
individua ☒ ☐
actividad: colaborativa
l
Momento de Intermedia,
Inicial ☒ ☐ Final ☐
la evaluación unidad
Niveles de desempeño de la actividad
Aspectos
individual Punta
evaluado
Valoración Valoración Valoración je
s
alta media baja
El estudiante El estudiante no
El estudiante
identifica con identifica los
identifica
dificultad los procesos
procesos
procesos básicos básicos de la
Identifica básicos de la
de la seguridad seguridad
ción de seguridad
informática, para informática,
procesos informática,
el control de la para el control
mediante para el control
seguridad en de la seguridad
el de la seguridad
entidades y en entidades y 10
desarrollo en entidades y
organizaciones organizaciones
de organizaciones
mediante la mediante la
preguntas mediante la
solución de 3 solución de 2
orientado solución de 4
preguntas preguntas
ras preguntas
orientadoras. orientadoras.
orientadoras.
(Hasta 10 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Asociació El estudiante El estudiante El estudiante no 10
n de asocia asocia con asocia
conceptos conceptos dificultad conceptos
mediante básicos conceptos básicos Legales,
el debate Legales, básicos Legales, técnicos y de
y la técnicos y de técnicos y de redes
participaci redes redes relacionados a
ón relacionados a relacionados a la la seguridad
la seguridad seguridad informática
informática informática mediante 4
mediante 8 mediante 5 publicaciones
publicaciones publicaciones asociadas al
asociadas al asociadas al entorno de
entorno de
entorno de aprendizaje
aprendizaje
aprendizaje colaborativo.
colaborativo.
colaborativo.
(Hasta 10 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
El estudiante El estudiante no
Entrega presenta un El estudiante presenta un
informé trabajo presenta el trabajo
técnico completo y trabajo sin tener completo y
dando ordenado de en cuenta los ordenado de
respuesta acuerdo con los lineamientos de acuerdo con los 5
a las lineamientos de la guía. lineamientos de
preguntas la guía. la guía.
orientado
ras. (Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)

Calificación final 25

Potrebbero piacerti anche