You are on page 1of 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Seguridad en Sistemas Operativos
curso
Código del curso 233007
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☐ 3
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 2 de abril de 2018 22 de abril de 2018
Competencia a desarrollar:
Identificar las vulnerabilidades y fallos propios de los sistemas
operativos más utilizados, conociendo los tipos y las diferentes
características de los Sistemas de detección de intrusos para redes y
equipos informáticos, las características y las herramientas para
realizar un informe forense.

Temáticas a desarrollar:
Ataques genéricos y penetración a Sistemas Operativos.
Sistemas de detección y prevención de intrusos.
Análisis Forense
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Para el desarrollo de la fase III se realizará bajo la estrategia de
indagación, análisis y determinación.
1. Indagar sobre los ataques actuales a los que se encuentran
expuestos los sistemas operativos a los cuales se encuentran
expuestos Windows y Linux.
2. Investigar sobre los sistemas de detección de intrusos, y las
posibles soluciones de software y hardware.
3. Determinar las variables de auditoria de sistemas más críticas
referentes a los sistemas operativos, determinado las
herramientas que pueden utilizarse para explorar las
vulnerabilidades a las cuales se encuentran expuestos.
Actividades a desarrollar

La empresa Secure Systems ha revisado el primer informe de


seguridad presentado y con base en la información recopilada ha
presentado unos nuevos requerimientos para complementar y reforzar
la información y soluciones planteadas.

El equipo de expertos externos debe dar solución a los nuevos


requerimientos y preguntas de la organización.

Para iniciar realiza los siguientes requerimientos:

Primer requerimiento: De manera individual cada integrante del


grupo debe presentar un documento donde responda a las siguientes
preguntas:

Pregunta 1. Secure Systems desea saber 5 ataques actuales


y sus respectivos controles para los Sistemas Operativos
Windows y Linux. Se deben describir 5 ataques con sus
respectivos controles para cada uno de los tipos de sistemas
operativos utilizados en la compañía.

Pregunta 2. Desea conocer el funcionamiento de los diferentes


sistemas de detección de intrusos, sus tipos, funcionamiento,
características y algunas aplicaciones y soluciones que podrían
implementar en su compañía. Liste cinco (5) posibles soluciones
de software y/o hardware con su respectiva descripción.

Segundo requerimiento: teniendo en cuenta las variables de


auditoria relacionadas en la fase anterior Secure Systems solicita que
el grupo de expertos presente un informe donde se presente un análisis
de cinco (5) de las variables criticas de seguridad en sistemas
Operativos, el análisis debe describir que herramientas se pueden
utilizar para realizar la exploración de las posibles vulnerabilidades que
puedan tener los servicios que los sistemas operativos (Windows
Server, GNU Linux) describiendo las vulnerabilidades (existentes y/o
usuales) y los ataques a los que se tiene exposición de acuerdo a la
evaluación.

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio
en la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
más de 15% de copy-paste con citas, esto será analizado por medio de
Turnitin.
Entornos El desarrollo de la actividad se realizará en el entorno de
para su aprendizaje colaborativo en el foro destinado para la
desarrollo actividad
Individuales:
Documento con normas IEEE de carácter Individual con:

 Respuestas solicitadas por Secure Systems


describiendo las características, el análisis y los
respectivos controles para los ataques de los
sistemas operativos Linux y Windows y los tipos,
características, funcionamiento, la aplicación, de
Productos
los sistemas de detección de intrusos, listando
a entregar
cinco posibles soluciones de software/hardware
por el
con su respectiva descripción, fortalezas y
estudiante
debilidades.

 Análisis de las 20 variables criticas de seguridad


en sistemas operativos (Windows server, GNU
Linux), describiendo las herramientas que se
pueden utilizar para realizar la exploración de las
posibles vulnerabilidades que puedan tener los
servicios de los sistemas operativos (Windows
Server, GNU Linux) y describiendo las
vulnerabilidades (existentes y/o usuales) y los
ataques a los que se exponen.

Esta entrega se realizará en el foro del entorno de


aprendizaje colaborativo – Fase III Construcción.

Colaborativos:
N/A
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Planeación
de
actividades
para el La actividad no requiere de trabajo colaborativo.
desarrollo
del trabajo
colaborativo
Roles a
desarrollar
por el
No se requiere propuesta de roles para el desarrollo
estudiante
del trabajo
dentro del
grupo
colaborativo
Roles Función
Compilador Consolidar el documento que se
constituye como el producto final del
debate, teniendo en cuenta que se
hayan incluido los aportes de todos los
participantes y que solo se incluya a
los participantes que intervinieron en
Roles y
el proceso. Debe informar a la persona
responsabili
encargada de las alertas para que
dades para
avise a quienes no hicieron sus
la
participaciones, que no se les incluirá
producción
en el producto a entregar.
de
Revisor Asegurar que el escrito cumpla con las
entregables
normas de presentación de trabajos
por los
exigidas por el docente.
estudiantes
Evaluador Asegurar que el documento contenga
los criterios presentes en la rúbrica.
Debe comunicar a la persona
encargada de las alertas para que
informe a los demás integrantes del
equipo en caso que haya que realizar
algún ajuste sobre el tema.
Entregas Alertar sobre los tiempos de entrega
de los productos y enviar el
documento en los tiempos estipulados,
utilizando los recursos destinados para
el envío, e indicar a los demás
compañeros que se ha realizado la
entrega.
Alertas Asegurar que se avise a los
integrantes del grupo de las
novedades en el trabajo e informar al
docente mediante el foro de trabajo y
la mensajería del curso, que se ha
realizado el envío del documento.

Uso de la norma APA, versión 3 en español (Traducción


de la versión 6 en inglés)

Las Normas APA son el estilo de organización y


presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
Uso de
bajo un Manual que permite tener al alcance las formas
referencias
en que se debe presentar un artículo científico. Aquí
podrás encontrar los aspectos más relevantes de la
sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas
y figuras, encabezados y seriación, entre otros. Puede
consultar como implementarlas ingresando a la página
http://normasapa.com/
Qué es el plagio para la UNAD? El plagio está
definido por el diccionario de la Real Academia como la
acción de "copiar en lo sustancial obras ajenas,
dándolas como propias". Por tanto, el plagio es una
falta grave: es el equivalente en el ámbito académico,
Políticas de al robo. Un estudiante que plagia no se toma su
plagio educación en serio, y no respeta el trabajo intelectual
ajeno.

No existe plagio pequeño. Si un estudiante hace uso de


cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las
ideas de otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el conocimiento
de los demás. Pero cuando nos apoyamos en el trabajo
de otros, la honestidad académica requiere que
anunciemos explícitamente el hecho que estamos
usando una fuente externa, ya sea por medio de una
cita o por medio de una paráfrasis anotado (estos
términos serán definidos más adelante). Cuando
hacemos una cita o una paráfrasis, identificamos
claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún,
si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☐
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Niveles de desempeño de la actividad individual
Aspectos
Valoración Puntaje
evaluados Valoración alta Valoración baja
media
El estudiante
realiza El estudiante
investigación en realiza
fuentes confiables investigación de
de ataques y de ataques y El estudiante no
controles sobre controles sobre realiza
sistemas sistemas investigación en
operativos, y operativos, y fuentes confiables
Indagación e
sistemas de sistemas de o no relaciona
investigación 15
detección de detección de referencias
intrusos las cuales intrusos pero bibliográficas
se pueden algunas de las consultadas
evidenciar en la fuentes
referencias referenciadas no
bibliográficas son confiables
aportadas
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
El estudiante El estudiante El estudiante no
relaciona cinco relaciona menos realiza lo
ataques a los que de cinco ataques solicitado en
se exponen los a los que se cuanto a las
sistemas exponen los ataques a los que
Planteamiento
operativos (Linux y sistemas se exponen los 25
de solución
Windows) y los operativos (Linux sistemas
controles que se y Windows) y los operativos y los
deben controles que se controles de
implementar, deben detección,
sistemas de implementar. En tampoco de
detección de sistemas de detectores de
intrusos y las detección de intruso y las
soluciones de intrusos no soluciones de
hardware o presenta hardware y
software incompleto las software.
solicitadas soluciones de
hardware o
software
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
Aporta menos de No aporta
cinco variables información
Aporta las cinco
de auditoria de solicitada de las
variables de
sistemas cinco variables de
auditoria de
referente a auditoria
sistemas referente
sistemas referentes a
a sistemas
operativos sistemas
operativos
relacionado las operativos, no
relacionado las
herramientas relaciona las
herramientas para
Planteamiento para explorar sus herramientas
explorar sus 25
de variables vulnerabilidades, para la explorar
vulnerabilidades,
describiéndolas las
describiéndolas las
las vulnerabilidades,
vulnerabilidades y
vulnerabilidades describiéndolas y
ataques a los que
y ataques a los relacionado los
se encuentran
que se ataques a los que
expuestos
encuentran se encuentran
expuestos expuestas.
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El aporte es
El aporte está
coherente con lo
bien orientado El aporte no está
solicitado en la
pero la mayor orientado a lo
actividad,
parte de la solicitado.
Calidad del evidenciando que
información es Presenta copy- 20
aporte son aportes
extraída de paste sin
propios,
internet, no referenciar citas
incorporando
incorpora bibliográficas
referencias y citas
referencias y
bibliográficas. No
presenta copy- citas
paste bibliográficas
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El aporte no El aporte no
presenta alguno cuenta con lo
El aporte cuenta
de los siguientes solicitado en
con los elementos
elementos cuanto a
de la estructura de
introducción, introducción,
un documento con
desarrollo y desarrollo y
Estructura, normas IEEE.
conclusión. conclusión.
Redacción y La redacción y la 15
Presenta algunos Presenta
ortografía ortografía son
problemas de problemas de
coherente.
redacción y de redacción y
ortografía. ortografía
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)

Calificación final 100

You might also like