Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Fase 3 - Definir el problema e
identificar que necesita hacerse para resolver el problema

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e Ingeniería


Académica
Nivel de formación Especialización
Campo de Formación Formación disciplinar
Nombre del curso Seguridad en Bases de Datos
Código del curso 233009
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de créditos 2

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☒ 4
actividad: semanas
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación: unidad:
Peso evaluativo de la actividad: Entorno de entrega de actividad:
115 Puntos Seguimiento y evaluación
Fecha de inicio de la actividad: Fecha de cierre de la actividad:
Martes, 12 de marzo de 2019 Lunes, 08 de abril de 2019
Competencia a desarrollar:
Con el desarrollo de la Fase 3, el estudiante:

Identificará y comprenderá sobre ambientes de bases de datos, posibles ataques,


conocerá herramientas para la identificación de vulnerabilidades, así como para
realizar la explotación de los servicios.

Adicionalmente, comprenderá la importancia de las auditorias informáticas en


ambientes de bases de datos, adquirirá los conceptos principales para la
construcción de instrumentos de auditoria que pueden ser aplicados a distintos
escenarios.
Temáticas a desarrollar:
UNIDAD 2. Ataques a Sistemas de Base de Datos y Características de
Seguridad:
1. Ataques a los sistemas de base de datos.
2. Características de seguridad en base de datos comerciales.
3. Sistemas seguros de bases de datos distribuidas y heterogéneas y Auditoria de
bases de datos.
Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar
Fase 3 - Definir el problema e identificar que necesita hacerse para resolver el
problema
Actividades a desarrollar

Individuales:

Lee en forma detenida las siguientes temáticas y bibliografía de la unidad 2:


 Ataques a los sistemas de base de datos.
 Características de seguridad en base de datos comerciales.
 Sistemas seguros de bases de datos distribuidas y heterogéneas y
Auditoria de bases de datos.

Las amenazas informáticas a diario están en evolución, con diferentes técnicas


y métodos hacen que se prevea la implementación de controles de seguridad.
Los sistemas de información de estar expuestos pueden afectan a las empresas,
lo que hace necesario conocer las diferentes formas de ataques que se pueden
realizar a las bases de datos, las herramientas que existen para diagnóstico de
vulnerabilidades al igual las herramientas de evaluación de bases de datos.

Construya un documento con las siguientes indicaciones:

1. Ataques a bases de datos:


a. Cuáles son los posibles ataques que en la actualidad se pueden
realizar a las bases de datos relacionales y NoSQL (cada estudiante
investiga 1 a un motor relacional y 1 a un NoSQL).
b. Hacer una descripción de cómo se produce (metodología usada) en
cada uno de los ataques relacionados.
c. Vincular mínimo un ejemplo de cada tipo de ataque

2. Que técnicas y/o estrategias se pueden implementar para prevenir los


ataques a las bases de datos relacionados en el desarrollo del punto No.
1.

3. Buscar herramientas especializadas para escanear vulnerabilidades a las


bases de datos relacionales y no relaciones NoSQL. Realizar una
descripción de cada una (cada estudiante investiga una herramienta para
cada tipo de motor que no haya sido seleccionado).

4. Hacer un cuadro comparativo con herramientas de software para hacer


ataques a bases de datos relacionales y no relaciones NoSQL, vincular la
descripción alcance y un ejemplo (cada estudiante investiga una
herramienta para cada tipo de motor que no haya sido seleccionado).

5. Proponer un plan de auditoria a un sistema de bases de datos en


producción, se encuentran diferentes motores de bases de datos, alojados
en servidores locales. Se espera que se realice el plan de auditoria y el
check list.

Colaborativos:
Los integrantes del Grupo, una vez hayan realizado sus consulta e
investigaciones, deberán de participar, debatir los aspectos más importantes en
la seguridad de un escenario de base de datos propuesto por el grupo, y
proponer un plan de auditoria, que permita identificar falencias, debilidades y
vulnerabilidades que puedan poner en riesgo la información contenida o
administrada por las bases de datos, de manera oportuna, este plan de auditoria
será entregado por un integrante del grupo junto a su plantilla individual.

Interactuar para realizar ajustes de forma colaborativa.

Entornos
para su Colaborativo - Seguimiento y Evaluación
desarrollo
Individuales:
1. Ataques a las bases de datos relacionales y no relacionales
NoSQL.
2. Como se puede Prevenir los ataques a las bases de datos.
3. Herramientas de diagnóstico especializadas para bases de
datos.
4. Herramientas de software para hacer ataques a bases de
datos relacionales y no relaciones NoSQL.
Productos a
La plantilla individual, será entregado por cada integrante en el
entregar por
entorno de evaluación y seguimiento.
el estudiante
Colaborativos:
1. Plan de auditoria a un sistema de bases de Datos en
producción.

El plan de auditoria, será entregado por un integrante del grupo,


en el entorno de evaluación y seguimiento, junto a la plantilla
individual de responsable de la entrega.
Lineamientos generales del trabajo colaborativo para el desarrollo de la
actividad

1. Leer sobre Ataques a los sistemas de base de datos.


2. Leer sobre Características de seguridad en base de datos
comerciales.
3. Leer sobre Sistemas seguros de bases de datos
Planeación de
distribuidas y heterogéneas y Auditoria de bases de datos.
actividades
4. Desarrollar los puntos solicitados en el entorno
para el
colaborativo.
desarrollo del
5. Participar con aportes individuales e interactuar con sus
trabajo
compañeros con revisión de los aportes.
colaborativo
6. Realizar el trabajo colaborativo con los aportes
individuales.
7. Entrega del trabajo colaborativo en el entorno de
Seguimiento y evaluación.
Roles a
desarrollar por
el estudiante Solo se requiere el rol de líder quien será quien haga la entrega
dentro del del documento en el entorno de Seguimiento y evaluación.
grupo
colaborativo
Roles y
responsabilida
des para la
Cada estudiante es responsable por el desarrollo, participación
producción de
y entrega de lo propuesto en la guía de actividades.
entregables
por los
estudiantes
Uso de la norma APA, versión 3 en español (Traducción de la
versión 6 en inglés)

Las Normas APA es el estilo de organización y presentación de


información más usado en el área de las ciencias sociales. Estas
se encuentran publicadas bajo un Manual que permite tener al
Uso de
alcance las formas en que se debe presentar un artículo
referencias
científico. Aquí podrás encontrar los aspectos más relevantes de
la sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas y
figuras, encabezados y seriación, entre otros. Puede consultar
como implementarlas ingresando a la página
http://normasapa.com/.
Políticas de En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se
plagio considera como faltas que atentan contra el orden académico,
entre otras, las siguientes: literal e) “El plagiar, es decir,
presentar como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por otra
persona. Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella y la
referencia” y liberal f) “El reproducir, o copiar con fines de
lucro, materiales educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el estudiante


son las siguientes:
a) En los casos de fraude académico demostrado en el
trabajo académico o evaluación respectiva, la calificación
que se impondrá será de cero punto cero (0.0) sin
perjuicio de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el
trabajo académico cualquiera sea su naturaleza, la
calificación que se impondrá será de cero punto cero
(0.0), sin perjuicio de la sanción disciplinaria
correspondiente
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Tipo de Actividad Actividad
☒ ☒
actividad: individual colaborativa
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad
evaluación
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante
investiga sobre El estudiante
El estudiante
ataques a bases de investiga sobre la
investiga e
datos, permitiendo metodología de los
identifica
identificar su ataques a diferentes El estudiante no
sobre
metodología, bases de datos, pero investiga sobre los
diferentes
algunos ejemplos y presenta ningún diferentes ataques 20
ataques a los
referentes de hechos ejemplo o referencia a bases de datos.
que están
que han afectado a de ataques a los
expuestos las
los diferentes tipos ambientes de bases
bases de
de ambientes de de datos.
datos.
bases de datos.
(Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
El estudiante
investiga sobre el
El estudiante
aseguramiento de
El estudiante investiga y adopta
bases de datos, pero El estudiante no
investiga buenas prácticas,
la información investigo sobre
sobre cómo recomendaciones,
recolectada no es cómo proteger un
proteger y/o y/o estándares para 20
suficiente o no es ambiente de base
asegurar un el aseguramiento de
pertinente para de datos.
ambiente de la información en
lograr asegurar un
base de datos bases de datos
ambiente de base de
datos.
(Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
Él estudiante El estudiante El estudiante explora El estudiante no
identifica y identifica, explora, y sobre herramientas investiga sobre las
comprende la comprende la destinadas al herramientas para
importancia importancia de las escaneo de el escaneo de 20
del uso de las herramientas para el vulnerabilidades en vulnerabilidades en
herramientas escaneo de ambientes de bases ambientes de bases
para el vulnerabilidades en de datos, pero estas de datos.
escaneo de el proceso de no son apropiadas o
vulnerabilidad aseguramiento de destinadas a este
es en ambientes de bases objetivo.
ambientes de de datos.
bases de
(Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
datos.
Él estudiante El estudiante
identifica y investiga sobre las
El estudiante explora
comprende herramientas para
sobre herramientas
las realizar ataques a
destinadas al ataque
funcionalidad bases de datos,
de bases de datos, El estudiante no
es de comprendiendo sus
pero estas no son investiga sobre las
herramientas funcionalidades y la
apropiadas o su uso herramientas para
para el importancia de
no es relevante para ataques a bases de
ataque a incluirlas en los 20
mejorar el nivel de datos.
bases de procesos de
seguridad en
datos y auditoria para
ambientes de bases
reconoce su mejorar la seguridad
de datos.
importancia en los ambientes de
de ser bases de datos.
incluidas en
sus procesos (Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos)
de auditorías.
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante pone
El estudiante
en práctica los El estudiante
participa
conocimientos desarrolla un plan de
debatiendo
adquiridos hasta el auditoria para el
sobre los El estudiante no
momento en el mejoramiento de un
conocimiento desarrolla el plan
curso para la ambiente de bases
s adquiridos, de auditoria a un
implantación de un de datos, pero las
para ambiente de base 35
plan de auditoria a técnicas, tácticas y
proponer un de datos.
un ambiente de base herramientas no son
plan de
de datos, que nos apropiadas o no
auditoria a un
permita medir el realiza el checklist.
amiente de
nivel de seguridad.
bases de
(Hasta 12
datos. (Hasta 35 puntos) (Hasta 23 puntos)
puntos)
Calificación final 115

También podría gustarte