Está en la página 1de 6

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación interdisciplinar básica
Formación
Nombre del Seguridad en Sistemas Operativos
curso
Código del curso 233007
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de 2
Individual ☒ Colaborativa ☐
actividad: semanas
Momento de
Intermedia,
la Inicial ☒ ☐ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 25 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 01 de febrero de
14 de febrero de 2019
2019
Competencia a desarrollar:
Analizar la situación presentada en las compañías que generan
perdida de información y afectan la productividad, determinando
posibles soluciones de acuerdo a las metodologías de Ethical Hacking.

Temáticas a desarrollar:
Desarrollar reconocimiento general del curso
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
La fase I se desarrollará bajo la estrategia de indagación, análisis y
determinación. Para desarrollar la actividad se debe tener en cuenta
las siguiente indicaciones
1. Ingresar al entorno de aprendizaje colaborativo para descargar
la guía y rúbrica de evaluación destinada para la actividad.
2. Revisar detalladamente lo solicitado en la guía de la actividad a
desarrollar.
3. Analizar la situación presentada en la compañía SAS Security
4. Indagar sobre metodologías de Ethical Hacking.
5. Elegir una metodología de Ethical Hacking para proponer como
solución de implementación en la compañía.
6. Elaborar informe con el análisis de la situación, describir
metodologías de Ethical Hacking y relacionar la seleccionada
para proponer para el desarrollo de la solución de la
problemática planteada.

Actividades a desarrollar

La empresa SAS Security ha presentado en el último año


inconvenientes con sus sistemas de información y redes de
comunicaciones en sus diferentes sedes en todo el país.

El equipo de Dirección Estratégica junto con el Área de Tecnológica se


ha reunido para buscar una solución de fondo. Su negocio está siendo
afectado por la pérdida de información crítica, que se ha filtrado a la
competencia y por la indisponibilidad de sus sistemas se ha afectado
los tiempos de respuesta hacia el cliente. Además esta situación ha
afectado la productividad y todo esto ha repercutido en el no
cumplimiento de sus metas trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos externos que le


brinde los servicios de auditoría de sistemas y les presente una
metodología para desarrollar al interior de la organización un Ethical
Hacking, focalizado sobre sus sistemas informáticos que corren sobre
diferentes Sistemas Operativos, para en conjunto implementar las
respectivas mejoras y controles.

Cada integrante del grupo de experto deberá entregar de carácter


Individual en un documento con normas IEEE un análisis de la
situación que está presentando la compañía, indicando las posibles
acciones que se han presentado y han generado la problemática
descrita, formulando posibles soluciones, describiendo mínimo cinco
metodologías de Ethical hacking, eligiendo una metodología y
justificando su selección para el desarrollo de la solución de la
problemática presentada en la empresa SAS Security.

Cada experto debe indicar en el foro destinado para la actividad la


metodología seleccionada como solución de manera que no se repitan.

Nota: Recuerde que copiar y pegar sin referenciar los autores es


plagio en la UNAD, reglamento general estudiantil, Artículo 100. No se
acepta más de 15% de copy-paste con citas, esto será analizado por
medio de Turnitin.
Entornos El desarrollo de la actividad se realizará en el entorno de
para su aprendizaje colaborativo en el foro destinado para la
desarrollo actividad
Individuales:

Documento con normas IEEE con el análisis de la


situación que está presentando la compañía y sus
posibles soluciones, describiendo mínimo cinco
metodologías de Ethical hacking, selección y justificando
Productos de una de ellas para el desarrollo de la solución de la
a entregar problemática presentada.
por el
estudiante La entrega del documento se realizará en el entorno de
seguimiento y evaluación.

Colaborativos:

No aplica
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad
Tipo de Actividad
☒ colaborativ ☐
actividad: individual
a
Momento de Intermedia
Inicial ☒ ☐ Final ☐
la evaluación , unidad
Niveles de desempeño de la actividad
Aspectos individual
Puntaje
evaluados Valoración Valoración Valoración
alta media baja
El estudiante
El estudiante realiza
realiza investigación
investigación en pero algunas El estudiante 5
fuentes de las no realiza
confiables sobre fuentes indagación e
Indagación e metodologías referenciadas investigación
investigación de Ethical no son sobre los
hacking y confiables y temas
relaciona relaciona planteados
mínimo cinco menos de
metodologías cinco
metodologías
(Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
Análisis de la El estudiante El estudiante El estudiante 5
situación realiza análisis realiza no realiza
amplio sobre la análisis análisis de la
situación parcial sobre situación
planteada la situación planteada
indicando las planteada,
posibles pero no indica
situaciones que las posibles
se han situaciones
presentado y que se han
que han presentado y
generado la que han
problemática generado la
problemática
descrita.
descrita.
(Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
El estudiante
El estudiante realiza
realiza selección selección de
de metodología metodología
El estudiante
de Ethical de Ethical
no realiza
hacking para hacking para
selección de
proponer como proponer
Planteamient metodología
solución a la como solución 5
o de solución de Ethical
situación la situación
Hacking.
planteada y planteada,
justifica pero no
elección justifica su
elección
(Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
El aporte es
El aporte está
coherente con
bien El aporte no
lo solicitado en
orientado está
la actividad,
pero la mayor orientado a lo
evidenciando
parte de la solicitado.
que son aportes
información Presenta
propios,
Calidad del es extraída de copy-paste
incorporando 5
aporte internet, no sin
referencias y
incorpora referenciar
citas
referencias y citas
bibliográficas.
citas bibliográficas
No presenta
bibliográficas
copy-paste
(Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
Estructura, El aporte El aporte no El aporte no 5
Redacción y cuenta con presenta cuenta con lo
ortografía todos los alguno de los solicitado en
elementos de la elementos de cuanto a
estructura de la estructura introducción,
los de los desarrollo y
documentos
documentos
con normas
con normas conclusión.
IEEE.
IEEE. Presenta
Presenta
La redacción y problemas de
algunos
la ortografía redacción y
problemas de
utilizadas son ortografía
redacción y
coherente.
de ortografía.
(Hasta 5 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
Calificación final 25

También podría gustarte