Está en la página 1de 17

Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Programa educativo: Semestre:


Desarrollo de Software Tercero

Módulo: Bloque:
Programación de Sistemas Operativos Bloque 2

Ciclo escolar: Nombre del docente:


2020-1 Carmen Gómez Pérez

UNIDAD 3 SEGURIDAD Y PROTECCIÓN

Competencia de la unidad:

✓ Utilizar las funciones y técnicas para validar las


amenazas de un sistema como políticas y mecanismos

mediante la diferenciación de seguridad y protección.

Aprendizaje(s)/Logros:

Pág. 2
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

✓ Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los
archivos, mediante la revisión de los mecanismos de protección que garanticen que solo
los procesos autorizados del sistema pueden operar sobre los segmentos de memoria,
CPU y otros dispositivos de entrada y salida.

Actividad:
Actividad 1. Elementos de seguridad y protección de un sistema operativo

Tema(s): Escala a considerar y fechas de entrega

0-100% Del 7 al 16 de mayo 2020.


3.1 Entorno de seguridad
3.1.1 Clasificación de seguridad.
0-80% Del 17 al 22 de mayo de 2020.
3.1.2 Verificación de autenticidad de
usuarios. 0- 70% Del 23 de mayo en adelante.
3.1.3 Validación y amenaza del sistema.

Estrategia de enseñanza-aprendizaje:

Estrategia de enseñanza:
El alumno presentará un caso de estudio, el cual tiene como finalidad que identifique y explique las
posibles amenazas, para que con ello reconozca la vulnerabilidad en la información. Ya que la
seguridad de los datos es un aspecto relevante en el adecuado funcionamiento de los sistemas.

Estrategia de Aprendizaje:
El alumno será capaz de identificar las posibles amenazas a la información en el caso de estudio para
adquirir aprendizajes significativos.

Logros:
✓ Analizar casos de seguridad en sistemas informáticos.

Pág. 3
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Criterios de evaluación de Actividad 1 Unidad 3:

1. Entregar lo requerido en el instrumento de evaluación de actividad 1 unidad 3 que se


encuentra ubicado en la página número 5 del presente documento.

1.- Análisis de aspectos de seguridad en los sistemas operativos. 35% de puntuación


2.- Análisis de los tipos de causas de pérdidas de datos y amenazas en un caso de
seguridad de un sistema operativo 35% de puntuación
3.- Elaboración de conclusiones, trabajo colaborativo y formato de entrega
30% de puntuación.

Indicaciones de la actividad:
1. Lee el contenido de la unidad y los materiales de apoyo proporcionado por el docente.
2. Investiga sobre las causas más comunes de pérdida de datos y aspectos de seguridad que deben
considerarse para el manejo de los sistemas operativos.
3. Revisa la siguiente liga en donde encontrarás diferentes casos de problemas de seguridad
informática:
https://www.genbeta.com/seguridad/las-peores-noticias-en-seguridad-informatica-del-2017

4. Elige uno de los casos de la liga anterior con el cuál desarrollarás tu actividad, cabe mencionar
que puedes elegir algún otro caso fuera de esta liga, siempre y cuando proporciones la fuente en
donde se encuentra.
5. Del caso hacer lo siguiente:
a) Describe de manera breve el caso elegido destacando la información más importante.
b) Identifica y explica las posibles amenazas de la información: interrupción, intercepción,
alteración del flujo de información, invención, amenazas pasivas y activas, del caso elegido.
c) Identifica y explica los requisitos a implementar de acuerdo con los tipos de amenazas a la
seguridad que puede afectar al sistema operativo identificado en el caso: confidencialidad,
integridad y disponibilidad.
d) Identifica y explica cuáles son las causas posibles de pérdida de datos en el caso de estudio
correspondiente indicando de que tipo son: naturales, físicas o lógicas (hardware o software),
error humano, etc. Identificar y explicar cuál de ellas, según tu propio criterio, representa mayor
vulnerabilidad.

Pág. 4
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

6. Integra en un archivo de presentación (power point en formato PDF) los pasos del 4 y 5 con los
siguientes criterios:
➢ Portada
➢ Índice
➢ Desarrollo
➢ Conclusión
➢ Fuentes de consulta
7. Al finalizar, guárdala con el nombre DPSO_U3_A1_XXYZ en formato PDF. Sustituye las XX por
las dos primeras letras de tu nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
8. Ingresa al Foro y redacta en el cuadro de texto una breve reseña de tu actividad no mayor a
cinco renglones y retroalimenta de manera constructiva la actividad de mínimo dos de tus
compañeros.

A continuación, adjunta tu archivo para enviarlo a tus compañeros y a tu docente en línea. Al finalizar da
clic en enviar.

Producto por entregar:

✓ Presentación en power point con los elementos de portada, índice, desarrollo, conclusión
y fuentes de consulta.

Pág. 5
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Instrumento de evaluación de la Actividad 1 Unidad 3


Carrera: Desarrollo de software

Asignatura: Programación de sistemas operativos

Semestre: Tercero

Unidad: 3. Seguridad y protección

Actividad 1. Elementos de seguridad y protección en un sistema operativo

Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Análisis de aspectos de seguridad en los sistemas operativos
a) Explica de manera breve el caso de estudio
elegido.
b) Explica las posibles causas de pérdida de
35
datos e indica de que tipo son.
c) Indica la fuente de donde obtuvo el caso de
estudio.
2. Análisis de los tipos de causas de pérdidas de datos y amenazas en un caso de seguridad de
un sistema operativo
a) Explica las causas posibles de pérdidas de
datos en el caso investigado, indicando de
qué tipo son: físicas, naturales, lógicas o de
error humano.
b) Expone las posibles amenazas de
información en un sistema operativo
relacionadas con el caso investigado:
interrupción, intercepción, alteración del
flujo de información, invención, amenazas 35
pasivas o activas.
c) Su explicación y exposición de causas de
pérdidas de datos y amenazas a la
información están relacionadas
directamente con el contenido y el caso
investigado.
d) Envío de su actividad en formato PDF

3. Elaboración de conclusiones, trabajo colaborativo y formato de entrega

a) Redacta una conclusión de propia autoría en


relación con la importancia de la seguridad en
los sistemas operativos.
30
b) Aporta a la actividad de sus compañeros
algunas recomendaciones sustentadas y
respetuosas sobre los elementos de seguridad

Pág. 6
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

que identificaron en el caso investigado, señala


semejanzas y diferencias con su propia
actividad.
c) Redacta su actividad sin errores de ortografía y
sintaxis. Incluye portada con su nombre
completo, asignatura, carrera, grupo, nombre
del docente en línea, fuentes de consulta.
Entrega en el tiempo estipulado por el docente.
100
Puntaje total

Puntaje del alumno

Con base en el puntaje total, la siguiente escala indica la calificación cualitativa:

Muy bien: de 81 a 100 puntos.


Bien: de 61 a 80 puntos.
Regular: de 41 a 60 puntos.
Necesitas mejorar: de 21 a 40 puntos.
Insuficiente: de 1 a 20 puntos.
No presentó: 0 puntos.

Actividad 2. Elementos del entorno de seguridad un sistema


operativo

Actividad:

Actividad 2. Elementos del entorno de seguridad en un sistema operativo

Tema(s):
3.2. Concepto y objetivos de Escala a considerar y fechas de entrega
protección.
3.2.1. Mecanismos de 0-100% Del 7 al 16 de mayo
protección.
3.2.2. Funciones del sistema de 0-80% Del 17 al 22 de mayo
protección.
0- 70% A partir del 23 de mayo

Pág. 7
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Estrategia de enseñanza-aprendizaje:

Estrategia de Enseñanza:

El alumno realizará una lectura analítica de los contenidos de la unidad para adquirir los conocimientos
necesarios requeridos en los temas posteriores.

Estrategia de aprendizaje:

El alumno organiza la información obtenida mediante una presentación en Power point mostrando la
adquisición de aprendizajes.

Logros:
✓ Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los
archivos, mediante la revisión de los mecanismos de protección que garanticen que sólo los
procesos autorizados del sistema puedan operar sobre los segmentos de memoria, CPU y otros
dispositivos de entrada y salida.

Criterios de evaluación de Actividad 2 Unidad 3:

1. Entregar lo requerido en el instrumento de evaluación de actividad 2 unidad 3


1.- Identificación de los niveles de seguridad de un sistema operativo seleccionado.
25% de puntuación.
2.- Identificación de elementos de verificación de autenticidad en un caso.
25% de puntuación.
3.- Análisis de prevención de amenazas en un sistema operativo. 25% de puntuación.
4.- Elaboración del reporte, conclusiones y formato de entrega. 25% de puntuación.

Pág. 8
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Indicaciones de la actividad:

1. Lee nuevamente los temas de la Unidad 3 del material proporcionado por UnADM.
2. Elige como caso de estudio un sistema operativo de su preferencia.
3. Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido (A, B, C o
D) y justifica tu respuesta.
4. Identifica los elementos de verificación de autenticidad de usuarios en el SO indicado.
5. Investiga y describe los tipos de amenaza de seguridad a los que está expuesto el SO indicado
y describirlos.
6. Elabora un reporte por medio de una presentación en power point que contenga los siguientes
elementos:
• Portada
• Índice
• Introducción
• Desarrollo
• Conclusión
• Fuentes de consulta
7. Guarda el documento con el nombre DPSO_U3_A2_XXYZ. Sustituye las XX por las dos primeras
letras de tu nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
8. Lee detenidamente el instrumento de evaluación de esta actividad para considerarlos en el
desarrollo de la misma.
9. Envía tu evidencia a tu Docente en línea mediante la herramienta Tarea al Portafolio de evidencias
para recibir retroalimentación. Espera y atiende la retroalimentación correspondiente.

Producto por entregar:

➢ Presentación con los puntos requeridos

Pág. 9
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Instrumento de evaluación de la Actividad 2 Unidad 3

Carrera: Desarrollo de software

Asignatura: Programación de sistemas operativos

Semestre: Tercero

Unidad: 3. Seguridad y protección

Actividad: 2. Elementos del entorno de seguridad de un sistema operativo

Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Identificación de los niveles de seguridad de un sistema operativo seleccionado
a) Identifica y explica el nivel de seguridad del caso
de seguridad de un sistema operativo realizado
en la actividad nivel D, C, B o A.
b) La selección del nivel de seguridad está 25
justificada con base en los contenidos y está
directamente relacionada con el caso
investigado.
2. Identificación de elementos de verificación de autenticidad en un caso
a) Identifica y explica elementos de verificación de
usuarios en el caso correspondiente.
b) Explica las medidas preventivas de verificación y 25
protección de contraseñas en el caso
correspondiente.
3. Análisis de prevención de amenazas en un sistema operativo
a) Identifica y explica las amenazas que deben
validarse para diseñar un sistema operativo y
ejemplifica con base en el caso. 25
b) Explica un ejemplo de amenazas y
vulnerabilidades en el caso correspondiente.
4. Elaboración del reporte, conclusiones y formato de entrega

a) Incluye un reporte en power point con lo siguiente:


Explicación del caso, nivel de seguridad que requiere,
información que almacena el sistema operativo,
recurso a proteger, verificación de autenticidad de
usuarios, ejemplo de amenazas y prevención de las
mismas en un sistema operativo.
b) Redacta una conclusión de al menos media cuartilla 25
sustentada de propia autoría en relación con la
importancia del análisis del entorno de seguridad de
un sistema operativo y las buenas prácticas para
prevenir amenazas.
c) Redacta su actividad sin errores de ortografía y
sintaxis. Incluye portada con su nombre completo,

Pág. 10
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

asignatura, carrera, grupo, nombre del docente en


línea y fuentes de consulta.
d) Entrega su actividad con una portada, índice,
introducción, desarrollo y conclusión y en el tiempo
indicado por su docente.
Puntaje total 100

Puntaje del alumno

Con base en el puntaje total, la siguiente escala indica la calificación cualitativa:

Muy bien: de 81 a 100 puntos.


Bien: de 61 a 80 puntos.
Regular: de 41 a 60 puntos.
Necesitas mejorar: de 21 a 40 puntos.
Insuficiente: de 1 a 20 puntos.
No presentó: 0 puntos.

Pág. 11
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

EVIDENCIA DE APRENDIZAJE: Protección y Seguridad en un sistema operativo

Aprendizaje(s)/Logros:

✓ Utilizar técnicas de validación de amenazas de un sistema operativo

Actividad:
Evidencia de aprendizaje: Protección y seguridad en un sistema operativo

Tema(s): Escala a considerar y fechas de entrega

0-100% Del 7 al 16 de mayo de 2020.


3.2. Concepto y objetivos de protección
3.2.1. Mecanismos de protección
0-80% Del 17 al 22 de mayo
3.2.2. Funciones del sistema de
protección 0- 70% A partir del 23 de mayo
3.2.3. Implementación de matrices de
acceso

Estrategia de enseñanza-aprendizaje:

Estrategia de enseñanza:
El Docente proporcionará enlaces de información para encaminar al estudiante a la adquisición de sus
aprendizajes.
Estrategia de Aprendizaje:
El alumno realizará un vídeo en donde explique la seguridad y protección de la información en el
sistema operativo seleccionado con anterioridad, para que asocie los conocimientos adquiridos
durante la unidad y adquiera un aprendizaje significativo.

Logros:
✓ Utilizar técnicas de validación de amenazas de un sistema operativo

Criterios de evaluación de la Evidencia de aprendizaje Unidad 3:

1.- Entregar lo requerido en el instrumento de evaluación de la evidencia de aprendizaje


unidad 3.

Pág. 12
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

1.- Identificación de elementos de protección en un caso de seguridad de un sistema


Operativo. 20% de puntuación.
2.- Análisis de los mecanismos de protección de un sistema operativo.
30% de puntuación.
3.- Análisis de elementos de seguridad de un sistema operativo. 15% de puntuación.
4.- Utilización de una herramienta de seguridad de sistemas operativos.
20% de puntuación.
5.- Elaboración de actividad, conclusiones y formato de entrega. 15% de puntuación.

Indicaciones de la actividad:

Para el desarrollo de esta actividad, retoma el caso desarrollado en la Evidencia de Aprendizaje de la


Unidad 1 y realiza los siguientes pasos:

I. Realiza un video en donde demuestres e identifiques en tu equipo cómputo los elementos de la


seguridad y protección aplicada para resguardar su información.

II. Los elementos a considerar en el desarrollo de este video son los siguientes:
1. Identifica los diferentes elementos de protección en tu sistema operativo seleccionado.
2. Menciona ¿Cuál sería el objetivo de la seguridad en el caso seleccionado?
3. Con base en el caso (de las actividades anteriores unidad 3), identifica y explica un ejemplo de
aplicación del principio de mínimo privilegio (Este principio dicta que, a los programas, a los
usuarios, incluso a los sistemas se les concedan únicamente los suficientes privilegios para llevar
a cabo a sus tareas).
4. Identifica en el caso un aspecto en el que se implemente un mecanismo de protección.
5. Menciona qué mecanismo de protección de los que se mencionan a continuación implementarías,
cómo lo implementarías y explica por qué:
• Dominio de protección.
• Listas de control de acceso.
• Capacidades.
• Matriz de acceso.

Pág. 13
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

6. Identifica en el caso los procesos de usuario, administración de la memoria y dispositivos que se


deben proteger explicando por qué deben protegerse.
7. Explica las funciones que realizarías para la protección e identifica un método de realización de
matrices de acceso para proteger el sistema operativo.
8. Explica las matrices de acceso para proteger el sistema operativo implementado.
9. Elabora el video integrando cada uno de los pasos realizados en esta actividad y tus conclusiones
explicando la importancia de la seguridad, la protección y sus características, con base en el caso.
10. Guarda el video con el nombre DPSO_U3_EA_XXYZ. Sustituye las XX por las dos primeras letras
de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido
materno.
11. Lee detenidamente los criterios de evaluación de la actividad para que los consideres en el
desarrollo de la misma.
12. Envía la actividad a tu Docente en línea para recibir. Espera y atiende la retroalimentación
correspondiente.
Importante: El vídeo no debe sobrepasar 30MB de tamaño, debe de estar narrado y al inicio mencionar
sus datos completos

Producto por entregar:

✓ Video y reporte de la seguridad y protección de información en el sistema operativo

Pág. 14
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Instrumento de evaluación de la Evidencia de Aprendizaje Unidad 3.

Carrera: Desarrollo de software

Asignatura: Programación de sistemas operativos

Semestre: Tercero

Unidad: 3. Seguridad y protección

Evidencia: Protección y seguridad en un sistema operativo

Instrucciones: Anote en cada casilla los puntos obtenidos por el estudiante en cada criterio por
evaluar.
Puntaje Observaciones
Puntaje
Criterios de evaluación por
obtenido
criterio
1. Identificación de elementos de protección en un caso de seguridad de un sistema operativo
a) Explica un caso de seguridad experimentada con
la protección de los datos en el centro de trabajo 10
o personal.
b) Identifica y explica los elementos de protección
5
en el sistema operativo
c) Expone la aplicación del principio de mínimo
5
privilegio.
2. Análisis de los mecanismos de protección de un sistema operativo
a) Explica un mecanismo de protección en el
10
caso identificado.
b) Explica la forma de implementación del
10
mecanismo seleccionado.

c) Justifica la forma de implementación del


mecanismo seleccionado con base en los 10
contenidos.

3. Análisis de elementos de seguridad de sistemas operativos

Pág. 15
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

a) Identifica y explica los procesos de usuario,


administración de memoria y dispositivos a 10
proteger en el caso correspondiente.
b) Explica las funciones de protección para los
procesos de usuario, administración de
5
memoria y dispositivos a proteger en el caso
correspondiente.
4. Utilización de una herramienta de seguridad de sistemas operativos

a) Selecciona un método de elaboración de


matrices de acceso para proteger el sistema 10
operativo del caso correspondiente.
b) Realiza las matrices de acceso para proteger
el sistema operativo en el caso 10
correspondiente.
5. Elaboración de actividad, conclusiones y formato de entrega

a) Realiza el video incluyendo un reporte con los


elementos siguientes: Explicación del caso,
elementos de protección, objetivo de la
seguridad, en el caso, ejemplo de aplicación del
mínimo privilegio, mecanismo de protección y 5
explicación de su implementación, funciones de
protección, método de realización de matrices,
las matrices de acceso del diseño de la seguridad
y protección en un sistema operativo.
b) Sus conclusiones son de autoría propia y están
justificadas con base en el contenido y en fuentes
confiables de consulta propias del área y así
5
como menciona la importancia de la seguridad y
protección en el sistema operativo seleccionado.
c) Entrega la actividad en el tiempo indicado por su

d) docente. Incluye portada con su nombre


completo, asignatura, carrera, nombre del
5
docente en línea y fuentes de consulta en el
video.

Pág. 16
Módulo: PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad: III SEGURIDAD Y PROTECCIÓN

Puntaje total 100

Puntaje del alumno

Con base en el puntaje total, la siguiente escala indica la calificación cualitativa:

Muy bien: de 81 a 100 puntos.


Bien: de 61 a 80 puntos.
Regular: de 41 a 60 puntos.
Necesitas mejorar: de 21 a 40 puntos.
Insuficiente: de 1 a 20 puntos.
No presentó: 0 puntos.

Pág. 17

También podría gustarte