Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361
Guía de Actividades
Unidad 1: Fase 2 – Diseño y construcción
Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso de Fundamentos de seguridad informática
trabaja una estrategia basada en Problemas, que ayudará al estudiante a desarrollar capacidades psicotécnicas para lograr
resolver, y dar soluciones óptimas ante cualquier situación o eventualidad, mediante pruebas objetivas abiertas POA.
Temáticas a desarrollar: Conceptos básicos teóricos y técnicos de la seguridad informática.
Número de semanas: Seis Fecha: 05 de abril al 16 de Momento de evaluación: Entorno: Trabajo Colaborativo
(6) mayo de 2017 Intermedio – Seguimiento y evaluación
Fase de la estrategia de aprendizaje: Fase 2. Diseño y construcción
Productos académicos y Productos académicos y
Actividad individual ponderación de la Actividad colaborativa* ponderación de la actividad
actividad individual colaborativa
Para lograr realizar esta actividad Trabajo escrito que contenga
el estudiante deberá leer con la solución a los cuatro
atención el Anexo - Fase 2 - Diseño problemas solicitados en No aplica No aplica
y construcción, que se adjunta al esta actividad Fase 2. Diseño
final de esta guía para lograr y construcción en formato
enfocar de forma correcta el IEEE.
desarrollo de la actividad.
El contenido debe ser
El estudiante de forma individual elaborado en formato IEEE;
deberá desarrollar la siguiente el foro de interacción y
actividad teniendo en cuenta los desarrollo de esta actividad
problemas planteados en el Anexo estará disponible en el
- Fase 2 - Diseño y construcción. entorno de aprendizaje
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361
colaborativo – Fase 2.
* Listar los principales puertos y Diseño y construcción.
sus respectivos servicios
asociados; ejemplo: servidor de El trabajo finalizado deberá
correo smtp escucha por el puerto ser publicado en el entorno
587, se deben listar por lo menos de seguimiento y evaluación
10 puertos y servicios. – Fase 2. Diseño y
construcción.
* Mencionar 6 certificaciones
enfocadas a la seguridad
informática, se debe redactar: qué
cualidades certifican, costo de la Ponderación: 175 puntos
certificación. (sumativa)
* Redactar la conceptualización de
qué es una DMZ, sus componentes,
cómo se organiza una DMZ? El Nota: Recuerde que copiar y
estudiante deberá generar un pegar sin referenciar los
gráfico para describir la DMZ, no se autores es plagio en la
aceptan gráficos copiados de UNAD, reglamento general
internet, al final del gráfico debe estudiantil, Artículo 100. No
contener el nombre del estudiante. se acepta más de 2 párrafos
de copy-paste con citas.
* Determinar cuáles son los
elementos informáticos más
importantes en una organización
que cuenta con una Intranet y que
el acceso se proyecta a través de
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361
Se requiere de conocimientos
avanzados en el tema?
con las acciones que permitan les muestren que consolidar el trabajo ortografía además tendrá la
desarrollarla. realizado y entregarlo, exige misión de revisar que los aportes
igualmente un compromiso de parte incluidos en el trabajo final no
Para este ejercicio es importante de todos. sea copy-paste.
considerar aspectos como el Es el crítico, revisa que los
tiempo de ejecución de la Se recomienda tener en cuenta, que aportes que se van haciendo
actividad, los recursos didácticos, trabajar colaborativamente tiene por correspondan con lo solicitado
el tipo de interacción que se quiere objeto conducir a la obtención de Evaluador en la Guía Integradora de
promover y el contenido disciplinar metas comunes, por eso diseñar Actividades y esté de acuerdo
que se pretende desarrollar. Toda actividades de este tipo se convierte con lo estipulado en la Rubrica
vez que se han considerado estos en la base fundamental para la Analítica de Evaluación.
aspectos puede entonces diseñarse construcción colaborativa de Lidera las consultas de material
y proponerse el trabajo conocimiento. Investigador bibliográfico y las propuestas de
colaborativo a desarrollar. investigación.
Vigila el tiempo, aporta ideas y
Es importante definir que estas Creativo hace preguntas para que los
actividades se planean para otros también aporten ideas.
ejecutarse en el entorno de
aprendizaje colaborativo, de modo
que allí el estudiante establezca
con su grupo los roles y acciones
que les permitan interactuar en el
marco del crecimiento personal y
colectivo, la acción responsable y la
colaboración.
Recomendaciones por el docente:
Participar oportunamente en los foros de trabajo colaborativo aplicando la netiqueta virtual de la UNAD.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361
Los documentos que presenten fraude o casos relacionados con plagio, se penalizarán acorde al artículo 100 del Acuerdo 29
del 13 de diciembre de 2013: Reglamento General Estudiantil
Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) máximo tres días después de la publicación
de su calificación. 1
Los trabajos que se entreguen en forma individual sin previo aviso al docente, no se tendrán en cuenta para la calificación.
El estudiante deberá pasar una solicitud al iniciar el desarrollo de la actividad (no a pocos días del cierre) al docente para
trabajar en forma individual y deberá desarrollar el total de la actividad de forma individual.
Al finalizar la actividad colaborativa, el estudiante deberá realizar como acción básica una reflexión en el E-portafolio, basado
en su desempeño.
No realizar copy-paste con citas en más de 2 párrafos.
Cada estudiante deberá anteponer su nombre en cada aporte que realice esto con el fin de dar seguimiento al progreso de
cada estudiante.
1
Colombia. Universidad Nacional Abierta y a Distancia. Acuerdo 0029 (13, diciembre, 2013). Reglamento Estudiantil. Capítulo
VII: De la evaluación y la promoción académica. Artículo 61. Revisión de los resultados de la evaluación. Bogotá D.C.: La
Universidad, 2013.48 p.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361
No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su
fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de
presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en
el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una
fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más
adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.
Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por
ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan
utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas
estuvieran referenciadas adecuadamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
NOMBRE DEL CURSO: FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
RÚBRICA DE EVALUACIÓN UNIDAD 1 – Fase 2. Diseño y construcción
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
Estructura El Artículo IEEE individual no El Artículo IEEE individual no El documento presentado no
del informe y contiene copy-paste. El estudiante contiene copy-paste pero tiene hace uso de la plantilla IEEE;
participación participa en 6 (Fechas y horas problemas en el formato IEEE, se tiene más de 4 errores de
individual. diferentes) ocasiones generando encontraron al menos 3 errores de formato. El estudiante 50
debate sobre las temáticas formato. El estudiante participa tan participó una sola vez o no
propuestas aunque sea una sólo 3 veces en el foro. participó en el foro de
desarrollo.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361