You are on page 1of 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Seguridad en Sistemas Operativos
curso
Código del curso 233007
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☐ 3
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 19 de febrero de
11 de marzo de 2018
2018
Competencia a desarrollar:
Comprender los fundamentos y conceptos básicos de la Seguridad
Informática y las generalidades relacionados con la seguridad en
Sistemas Operativos, identificando los diferentes ataques informáticos
y sus características, así como comprender las metodologías utilizadas
por el atacante. De manera que pueda conocer y entender los diferentes
mecanismos de prevención para sistemas de información y
comunicaciones
Temáticas a desarrollar:
Conceptos básicos de la Seguridad Informática y Sistemas Operativos.
Prevención de ataques. Seguridad física y lógica de un sistema.
Controles y auditoria de Sistemas
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Para el desarrollo de la fase II se realizará bajo la estrategia de
indagación, análisis y determinación.
1. Investigar sobre Seguridad Informática, Seguridad de la
Información y Seguridad en Sistemas Operativos.
2. Realizar presentación en Prezi o Emaze o PowToon sobre la
importancia de los temas investigados.
3. Realizar informe con indicando el por qué la importancia de
implementación de la metodología de Ethical Hacking para la
minimización de riesgos.
4. Identificar las variables de Auditoria de Sistemas referentes a
Seguridad de sistemas operativos.
5. Responder interrogantes planteados por la empresa Secure
Systems
Actividades a desarrollar

La empresa Secure Systems ha tenido en el último año inconvenientes


con sus sistemas de información y redes de comunicaciones en sus
diferentes sedes por todo el Mundo.
El equipo de Dirección Estratégica junto con el Área de Tecnológica se
ha reunido para buscar una solución de fondo. Su negocio está siendo
afectado por la pérdida de información crítica, que se ha filtrado a la
competencia y por la indisponibilidad de sus sistemas ha afectado los
tiempos de respuesta hacia el cliente. Además esta situación ha
afectado la productividad y todo esto ha repercutido en el no
cumplimiento de sus metas trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos externos que le brinde


los servicios de auditoría de sistemas y les presente una metodología
para desarrollar al interior de la organización un Ethical Hacking
focalizado sobre sus sistemas informáticos que corren sobre diferentes
Sistemas Operativos para en conjunto implementar las respectivas
mejoras y controles.

Para iniciar realiza los siguientes requerimientos:


Primer requerimiento: De manera individual solicita a cada miembro
del grupo de expertos que atienda lo siguiente:

1. Con el fin de concientizar a la compañía sobre la necesidad de la


implementación de la seguridad informática en la organización,
solicita que se realice una presentación en Prezi, Emaze o
PowToon con mínimo 12 diapositivas o mínimo 3 minutos, donde
se describa la importancia de la Seguridad Informática y de la
Información, haciendo énfasis en seguridad en Sistemas
Operativos teniendo en cuenta que es un área crítica dentro de la
compañía.

2. Teniendo en cuenta la metodología Ethical Hacking seleccionada


en la fase anterior realizar un análisis de la misma resaltando por
qué su implementación permitirá minimizar los riesgos a los que
se encuentran expuestos de acuerdo a la problemática planteada,
se debe reportar el enlace a la presentación.

Segundo requerimiento: Para determinar las variables relacionadas


con Sistemas Operativos que son objeto de una auditoria de sistemas,
solicita que cada miembros del grupo de expertos:

1. Proponga cinco variables de auditoria de sistemas relacionadas


con Sistemas Operativos, indicando las características de las
variables y los controles de seguridad que se deben implementar
por cada una. Debe indicarse en el foro destinado para la
actividad las variables seleccionadas por cada estudiante, de
manera que no se repitan.

2. Solicita que se dé repuesta a los siguientes interrogantes:

¿Cuáles podrían ser las herramientas más importantes a utilizar


y configurar en Secure Systems para proteger sus sistemas
basados en GNU/Linux?

¿Cuáles podrían ser las herramientas más importantes a utilizar


y configurar en Secure Systems para proteger sus sistemas
operativos Windows Server?
Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio
en la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
más de 15% de copy-paste con citas, esto será analizado por medio de
Turnitin.
Entornos El desarrollo de la actividad se realizará en el entorno de
para su aprendizaje colaborativo en el foro destinado para la
desarrollo actividad
Individuales:

Documento con normas APA que contenga:

 Análisis de la metodología Ethical Hacking


seleccionada indicando porqué su implementación
permitirá minimizar los riesgos a los que se
encuentran expuestos de acuerdo a la problemática
planteada.

 Link de la presentación realizada Prezi, Emaze o


PowToon.
Productos
 Cinco variables de auditoria de sistemas haciendo
a entregar
énfasis en sistemas operativos con sus respectivas
por el
características y los correspondientes controles de
estudiante
seguridad,

 Solución a los dos interrogantes planteados.

La entrega deberá realizarse en el entorno se seguimiento


y evaluación.

Colaborativos:

N/A
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Planeación
de
actividades
para el La actividad no requiere de trabajo colaborativo.
desarrollo
del trabajo
colaborativo
Roles a
desarrollar
por el
No se requiere propuesta de roles para el desarrollo
estudiante
del trabajo
dentro del
grupo
colaborativo
Roles Función
Compilador Consolidar el documento que se
constituye como el producto final del
debate, teniendo en cuenta que se
hayan incluido los aportes de todos los
participantes y que solo se incluya a
los participantes que intervinieron en
Roles y
el proceso. Debe informar a la persona
responsabili
encargada de las alertas para que
dades para
avise a quienes no hicieron sus
la
participaciones, que no se les incluirá
producción
en el producto a entregar.
de
Revisor Asegurar que el escrito cumpla con las
entregables
normas de presentación de trabajos
por los
exigidas por el docente.
estudiantes
Evaluador Asegurar que el documento contenga
los criterios presentes en la rúbrica.
Debe comunicar a la persona
encargada de las alertas para que
informe a los demás integrantes del
equipo en caso que haya que realizar
algún ajuste sobre el tema.
Entregas Alertar sobre los tiempos de entrega
de los productos y enviar el
documento en los tiempos estipulados,
utilizando los recursos destinados para
el envío, e indicar a los demás
compañeros que se ha realizado la
entrega.
Alertas Asegurar que se avise a los
integrantes del grupo de las
novedades en el trabajo e informar al
docente mediante el foro de trabajo y
la mensajería del curso, que se ha
realizado el envío del documento.

Uso de la norma APA, versión 3 en español (Traducción


de la versión 6 en inglés)

Las Normas APA son el estilo de organización y


presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
Uso de
bajo un Manual que permite tener al alcance las formas
referencias
en que se debe presentar un artículo científico. Aquí
podrás encontrar los aspectos más relevantes de la
sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas
y figuras, encabezados y seriación, entre otros. Puede
consultar como implementarlas ingresando a la página
http://normasapa.com/
Qué es el plagio para la UNAD? El plagio está
definido por el diccionario de la Real Academia como la
acción de "copiar en lo sustancial obras ajenas,
dándolas como propias". Por tanto, el plagio es una
falta grave: es el equivalente en el ámbito académico,
Políticas de al robo. Un estudiante que plagia no se toma su
plagio educación en serio, y no respeta el trabajo intelectual
ajeno.

No existe plagio pequeño. Si un estudiante hace uso de


cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las
ideas de otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el conocimiento
de los demás. Pero cuando nos apoyamos en el trabajo
de otros, la honestidad académica requiere que
anunciemos explícitamente el hecho que estamos
usando una fuente externa, ya sea por medio de una
cita o por medio de una paráfrasis anotado (estos
términos serán definidos más adelante). Cuando
hacemos una cita o una paráfrasis, identificamos
claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún,
si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☐
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Niveles de desempeño de la actividad individual
Aspectos
Valoración Puntaje
evaluados Valoración alta Valoración baja
media
El estudiante
realiza
presentación en El estudiante
Prezi, Emaze o realiza
PowToon presentación en
indicando la Prezi, Emaze o El estudiante no
importancia de la PowToon realiza la
Presentación seguridad indicando la presentación
20
informática, importancia de solicitada
seguridad de la dos o menos de
información y los temas
seguridad en planteados
sistemas
operativos
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El estudiante
De acuerdo a la
justifica de
metodología de
manera parcial El estudiante no
Ethical hacking
porque la realiza
seleccionada el
implementación justificación de la
estudiante
Planteamiento de una importancia de la
justifica porque su 15
de solución metodología de implementación
implementación
Ethical Hacking de una
minimizan los
minimizan los metodología de
riesgos a los que
riesgos a los que Ethical Hacking.
se encuentran
se encuentran
expuestos
expuestos
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
Aporta las cinco Aporte variables
variables de de auditoría de
auditoria de sistemas pero no
sistemas todas hacen
No realiza
referente a referencia a
aportes para la
sistemas sistemas 20
Planteamiento construcción de
operativos con operativos,
de variables la actividad
sus relaciona
características y parcialmente
los controles características y
correspondientes controles
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
Presenta solución
a los Realiza solución No presenta
interrogantes parcial a los solución a los
20
Solución a planteados de interrogantes interrogantes
Interrogantes manera amplia y planteados. planteados
clara
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El aporte es
El aporte está
coherente con lo
bien orientado
solicitado en la
pero la mayor El aporte no está
actividad,
parte de la orientado a lo
evidenciando que
información es solicitado.
son aportes
extraída de Presenta copy-
Calidad del propios,
internet, no paste sin 15
aporte incorporando
incorpora referenciar citas
referencias y citas
referencias y bibliográficas
bibliográficas. No
citas
presenta copy-
bibliográficas
paste
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
Estructura, El aporte cuenta El aporte no El aporte no
Redacción y con todos los presenta algunos cuenta con lo 10
ortografía elementos de la de los elementos solicitado.
estructura de un de la estructura
informe con de un informe
normas APA con normas APA
(Portada, (Portada,
introducción, introducción,
objetivos, objetivos,
desarrollo, desarrollo,
conclusión, conclusión,
bibliografía). bibliografía).
La redacción y la Presenta algunos
ortografía son problemas de
coherente. redacción y de
ortografía.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Calificación final 100

You might also like