Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DS-DPSO-U3 - Planeación Didáctica Del Docente PDF
DS-DPSO-U3 - Planeación Didáctica Del Docente PDF
Módulo: Bloque:
Programación de Sistemas Operativos Bloque 2
Competencia de la unidad:
Aprendizaje(s)/Logros:
Pág. 2
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
✓ Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los
archivos, mediante la revisión de los mecanismos de protección que garanticen que solo
los procesos autorizados del sistema pueden operar sobre los segmentos de memoria,
CPU y otros dispositivos de entrada y salida.
Actividad:
Actividad 1. Elementos de seguridad y protección de un sistema operativo
Estrategia de enseñanza-aprendizaje:
Estrategia de enseñanza:
El alumno presentará un caso de estudio, el cual tiene como finalidad que identifique y explique las
posibles amenazas, para que con ello reconozca la vulnerabilidad en la información. Ya que la
seguridad de los datos es un aspecto relevante en el adecuado funcionamiento de los sistemas.
Estrategia de Aprendizaje:
El alumno será capaz de identificar las posibles amenazas a la información en el caso de estudio para
adquirir aprendizajes significativos.
Logros:
✓ Analizar casos de seguridad en sistemas informáticos.
Pág. 3
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Indicaciones de la actividad:
1. Lee el contenido de la unidad y los materiales de apoyo proporcionado por el docente.
2. Investiga sobre las causas más comunes de pérdida de datos y aspectos de seguridad que deben
considerarse para el manejo de los sistemas operativos.
3. Revisa la siguiente liga en donde encontrarás diferentes casos de problemas de seguridad
informática:
https://www.genbeta.com/seguridad/las-peores-noticias-en-seguridad-informatica-del-2017
4. Elige uno de los casos de la liga anterior con el cuál desarrollarás tu actividad, cabe mencionar
que puedes elegir algún otro caso fuera de esta liga, siempre y cuando proporciones la fuente en
donde se encuentra.
5. Del caso hacer lo siguiente:
a) Describe de manera breve el caso elegido destacando la información más importante.
b) Identifica y explica las posibles amenazas de la información: interrupción, intercepción,
alteración del flujo de información, invención, amenazas pasivas y activas, del caso elegido.
c) Identifica y explica los requisitos a implementar de acuerdo con los tipos de amenazas a la
seguridad que puede afectar al sistema operativo identificado en el caso: confidencialidad,
integridad y disponibilidad.
d) Identifica y explica cuáles son las causas posibles de pérdida de datos en el caso de estudio
correspondiente indicando de que tipo son: naturales, físicas o lógicas (hardware o software),
error humano, etc. Identificar y explicar cuál de ellas, según tu propio criterio, representa mayor
vulnerabilidad.
Pág. 4
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
6. Integra en un archivo de presentación (power point en formato PDF) los pasos del 4 y 5 con los
siguientes criterios:
➢ Portada
➢ Índice
➢ Desarrollo
➢ Conclusión
➢ Fuentes de consulta
7. Al finalizar, guárdala con el nombre DPSO_U3_A1_XXYZ en formato PDF. Sustituye las XX por
las dos primeras letras de tu nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
8. Ingresa al Foro y redacta en el cuadro de texto una breve reseña de tu actividad no mayor a
cinco renglones y retroalimenta de manera constructiva la actividad de mínimo dos de tus
compañeros.
A continuación, adjunta tu archivo para enviarlo a tus compañeros y a tu docente en línea. Al finalizar da
clic en enviar.
✓ Presentación en power point con los elementos de portada, índice, desarrollo, conclusión
y fuentes de consulta.
Pág. 5
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Semestre: Tercero
Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Análisis de aspectos de seguridad en los sistemas operativos
a) Explica de manera breve el caso de estudio
elegido.
b) Explica las posibles causas de pérdida de
35
datos e indica de que tipo son.
c) Indica la fuente de donde obtuvo el caso de
estudio.
2. Análisis de los tipos de causas de pérdidas de datos y amenazas en un caso de seguridad de
un sistema operativo
a) Explica las causas posibles de pérdidas de
datos en el caso investigado, indicando de
qué tipo son: físicas, naturales, lógicas o de
error humano.
b) Expone las posibles amenazas de
información en un sistema operativo
relacionadas con el caso investigado:
interrupción, intercepción, alteración del
flujo de información, invención, amenazas 35
pasivas o activas.
c) Su explicación y exposición de causas de
pérdidas de datos y amenazas a la
información están relacionadas
directamente con el contenido y el caso
investigado.
d) Envío de su actividad en formato PDF
Pág. 6
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Actividad:
Tema(s):
3.2. Concepto y objetivos de Escala a considerar y fechas de entrega
protección.
3.2.1. Mecanismos de 0-100% Del 7 al 16 de mayo
protección.
3.2.2. Funciones del sistema de 0-80% Del 17 al 22 de mayo
protección.
0- 70% A partir del 23 de mayo
Pág. 7
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Estrategia de enseñanza-aprendizaje:
Estrategia de Enseñanza:
El alumno realizará una lectura analítica de los contenidos de la unidad para adquirir los conocimientos
necesarios requeridos en los temas posteriores.
Estrategia de aprendizaje:
El alumno organiza la información obtenida mediante una presentación en Power point mostrando la
adquisición de aprendizajes.
Logros:
✓ Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los
archivos, mediante la revisión de los mecanismos de protección que garanticen que sólo los
procesos autorizados del sistema puedan operar sobre los segmentos de memoria, CPU y otros
dispositivos de entrada y salida.
Pág. 8
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Indicaciones de la actividad:
1. Lee nuevamente los temas de la Unidad 3 del material proporcionado por UnADM.
2. Elige como caso de estudio un sistema operativo de su preferencia.
3. Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido (A, B, C o
D) y justifica tu respuesta.
4. Identifica los elementos de verificación de autenticidad de usuarios en el SO indicado.
5. Investiga y describe los tipos de amenaza de seguridad a los que está expuesto el SO indicado
y describirlos.
6. Elabora un reporte por medio de una presentación en power point que contenga los siguientes
elementos:
• Portada
• Índice
• Introducción
• Desarrollo
• Conclusión
• Fuentes de consulta
7. Guarda el documento con el nombre DPSO_U3_A2_XXYZ. Sustituye las XX por las dos primeras
letras de tu nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
8. Lee detenidamente el instrumento de evaluación de esta actividad para considerarlos en el
desarrollo de la misma.
9. Envía tu evidencia a tu Docente en línea mediante la herramienta Tarea al Portafolio de evidencias
para recibir retroalimentación. Espera y atiende la retroalimentación correspondiente.
Pág. 9
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Semestre: Tercero
Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Identificación de los niveles de seguridad de un sistema operativo seleccionado
a) Identifica y explica el nivel de seguridad del caso
de seguridad de un sistema operativo realizado
en la actividad nivel D, C, B o A.
b) La selección del nivel de seguridad está 25
justificada con base en los contenidos y está
directamente relacionada con el caso
investigado.
2. Identificación de elementos de verificación de autenticidad en un caso
a) Identifica y explica elementos de verificación de
usuarios en el caso correspondiente.
b) Explica las medidas preventivas de verificación y 25
protección de contraseñas en el caso
correspondiente.
3. Análisis de prevención de amenazas en un sistema operativo
a) Identifica y explica las amenazas que deben
validarse para diseñar un sistema operativo y
ejemplifica con base en el caso. 25
b) Explica un ejemplo de amenazas y
vulnerabilidades en el caso correspondiente.
4. Elaboración del reporte, conclusiones y formato de entrega
Pág. 10
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Pág. 11
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Aprendizaje(s)/Logros:
Actividad:
Evidencia de aprendizaje: Protección y seguridad en un sistema operativo
Estrategia de enseñanza-aprendizaje:
Estrategia de enseñanza:
El Docente proporcionará enlaces de información para encaminar al estudiante a la adquisición de sus
aprendizajes.
Estrategia de Aprendizaje:
El alumno realizará un vídeo en donde explique la seguridad y protección de la información en el
sistema operativo seleccionado con anterioridad, para que asocie los conocimientos adquiridos
durante la unidad y adquiera un aprendizaje significativo.
Logros:
✓ Utilizar técnicas de validación de amenazas de un sistema operativo
Pág. 12
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Indicaciones de la actividad:
II. Los elementos a considerar en el desarrollo de este video son los siguientes:
1. Identifica los diferentes elementos de protección en tu sistema operativo seleccionado.
2. Menciona ¿Cuál sería el objetivo de la seguridad en el caso seleccionado?
3. Con base en el caso (de las actividades anteriores unidad 3), identifica y explica un ejemplo de
aplicación del principio de mínimo privilegio (Este principio dicta que, a los programas, a los
usuarios, incluso a los sistemas se les concedan únicamente los suficientes privilegios para llevar
a cabo a sus tareas).
4. Identifica en el caso un aspecto en el que se implemente un mecanismo de protección.
5. Menciona qué mecanismo de protección de los que se mencionan a continuación implementarías,
cómo lo implementarías y explica por qué:
• Dominio de protección.
• Listas de control de acceso.
• Capacidades.
• Matriz de acceso.
Pág. 13
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Pág. 14
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Semestre: Tercero
Instrucciones: Anote en cada casilla los puntos obtenidos por el estudiante en cada criterio por
evaluar.
Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Identificación de elementos de protección en un caso de seguridad de un sistema operativo
a) Explica un caso de seguridad experimentada con
la protección de los datos en el centro de trabajo 10
o personal.
b) Identifica y explica los elementos de protección
5
en el sistema operativo
c) Expone la aplicación del principio de mínimo
5
privilegio.
2. Análisis de los mecanismos de protección de un sistema operativo
a) Explica un mecanismo de protección en el
10
caso identificado.
b) Explica la forma de implementación del
10
mecanismo seleccionado.
Pág. 15
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Pág. 16
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN
Pág. 17