Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Fase 2 - Identificar
diferentes vectores ataques informáticos y sus características

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación Disciplinar
Formación
Nombre del Seguridad en Sistemas Operativos
curso
Código del curso 233007
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
la Inicial ☐ Intermedia ☒ Final ☐
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 15 de febrero
13 de marzo de 2020
de 2020
Competencia a desarrollar:
Relacionar fundamentos básicos de la seguridad en sistemas
operativos, para la identificación y explotación de riesgos,
vulnerabilidades y amenazas de acuerdo con los controles y
metodologías de auditoria y pruebas de referencia.

Temáticas a desarrollar:
Prevención de Ataques.
Seguridad física y lógica de un sistema.
Seguridad de la Red y perimetral.
Seguridad en los Equipos y Servicios internos.
Prevención.
Seguridad física y lógica de un sistema.

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar
La fase II se desarrollará bajo la estrategia de indagación, análisis y
determinación. Para desarrollar la actividad se debe tener en cuenta las
siguiente indicaciones :

1. Ingresar al entorno de aprendizaje colaborativo para descargar la


guía y rúbrica de evaluación destinada para la actividad.
2. Revisar detalladamente lo solicitado en la guía de la actividad a
desarrollar.
3. Analizar la situación presentada en la compañía Digital Covers
descrita en la guía de actividades - Fase1- Evaluar presaberes y
reconocimiento del problema.
4. Identificar diez (10) diferentes vulnerabilidades y ataques
informáticos y sus características, así como comprender las
metodologías utilizadas por el atacante.
5. Elegir tres metodologías de intrusión y herramientas de análisis
de vulnerabilidades, para proponer como posible solución de
implementación en la compañía.
6. Elaborar informe técnico, con el análisis de la situación, describir
las metodologías y herramientas, para relacionar los diferentes
ataques y vulnerabilidades identificados, seleccionar posibles
estrategias para el desarrollo de la solución de la problemática
planteada.

Actividades a desarrollar

Cada experto debe indicar en el foro destinado para la actividad una


de las metodologías y herramientas de análisis de vulnerabilidades
seleccionadas y sustentar su selección, como solución de manera que
no se repitan.
Cada experto identificara 10 ataques y 10 vulnerabilidades asociadas,
las cuales socializaran 5 de cada una en el foro destinado a la actividad
mediante documento con norma APA.

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio
en la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
más de 15% de copy-paste con citas, esto será analizado por medio de
Turnitin.

Entornos El desarrollo de la actividad se realizará en el entorno de


para su aprendizaje colaborativo en el foro destinado para la
desarrollo actividad

Individuales:

La entrega del documento se realizará en el entorno de


seguimiento y evaluación.

Colaborativos:
Productos Documento con normas APA con el análisis de la situación
a entregar que se está presentando la organización y sus posibles
por el soluciones, describiendo mínimo seis metodologías y
estudiante herramientas de análisis de vulnerabilidades, 10 ataques
y 10 vulnerabilidades, la selección y justificación de una
de las metodologías y herramientas de análisis de
vulnerabilidades, para el desarrollo de la solución de la
problemática presentada, todo con la intencionalidad y
lenguaje para ser presentado de manera técnica a la
gerencia de la organización.

3. Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Planeación
• Lectura de los recursos teóricos
de
actividades • Preparación y revisión de los aportes
para el individuales solicitados
desarrollo • Interacción con el grupo de trabajo basado en
del trabajo los aportes individuales
colaborativo • Preparación de los entregables
• Revisión de los productos
Roles a
• Compilador
desarrollar
• Evaluador
por el
• Revisor
estudiante
• Entregas
dentro del
• Alertas
grupo
colaborativo
Compilador: Consolidar el documento que se
constituye como el producto final del debate,
teniendo en cuenta que se hayan incluido los aportes
de todos los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
que no se les incluirá en el producto a entregar.

Roles y Revisor: Asegurar que el escrito cumpla con las


responsabili normas de presentación de trabajos exigidas por el
dades para docente.
la
producción Evaluador: Asegurar que el documento contenga los
de criterios presentes en la rúbrica. Debe comunicar a la
entregables persona encargada de las alertas para que informe a
por los los demás integrantes del equipo en caso que haya
estudiantes que realizar algún ajuste sobre el tema.

Entregas: Alertar sobre los tiempos de entrega de


los productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.

Alertas: Asegurar que se avise a los integrantes del


grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del
documento.

Uso de Para la entrega de la actividad se usará APA última


referencias versión
En el acuerdo 029 del 13 de diciembre de 2013,
artículo 99, se considera como faltas que atentan
contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar
como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por
otra persona. Implica también el uso de citas o
referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El
reproducir, o copiar con fines de lucro, materiales
educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
Políticas de reservados para la Universidad.
plagio
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:
a) En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio
demostrado en el trabajo académico cualquiera sea
su naturaleza, la calificación que se impondrá será de
cero punto cero (0.0), sin perjuicio de la sanción
disciplinaria correspondiente.

4.Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Tipo de Actividad Actividad
☐ ☒
actividad: individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Niveles de desempeño de la actividad individual
Aspectos
Valoración Valoración Puntaje
evaluados Valoración alta
media baja
El estudiante
realiza
El estudiante
indagación,
realiza indagación
pero algunas de
en fuentes
las fuentes
confiables sobre
referenciadas El estudiante no
metodologías y
no son realiza
herramientas,
confiables, indagación
relaciona, describe
Indagación relaciona, sobre los temas 10
y expone
describe y planteados
metodologías y
expone menos
herramientas de
de seis
manera clara y
metodologías de
explicita
manera clara y
explicita
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
El estudiante El estudiante
realiza análisis realiza análisis
amplio sobre la parcial sobre la
situación situación El estudiante no
planteada planteada, pero realiza análisis
Análisis de la indicando las no indica las de la situación
20
situación posibles posibles planteada
implicaciones de implicaciones de
la problemática la problemática
descrita. descrita.
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El estudiante El estudiante El estudiante no
Planteamiento realiza la selección realiza la realiza selección
20
de solución de la metodología selección de la de metodología
y herramienta metodología y ni herramienta.
para proponer herramienta
como solución a para proponer
la situación como solución
planteada y la situación
justifica elección planteada, pero
no justifica su
elección
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El aporte no
presenta alguno El aporte no
El aporte cuenta
de los cuenta con lo
con todos los
elementos de la solicitado en
elementos de la
estructura de cuanto a
estructura de los
los documentos introducción,
documentos con
Estructura, con normas desarrollo y
normas APA.
Redacción y APA. conclusión. 20
La redacción y la
ortografía Presenta Presenta
ortografía
algunos problemas de
utilizadas son
problemas de redacción y
coherente.
redacción y de ortografía
ortografía.
(Hasta 20 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad colaborativa
Aspectos
Valoración Puntaje
evaluados Valoración alta Valoración baja
media
El aporte es
El aporte está
coherente con lo
bien orientado
solicitado en la
pero la mayor El aporte no
actividad,
parte de la está orientado a
evidenciando que
información es lo solicitado.
Calidad del son aportes
extraída de Presenta copy- 10
aporte propios,
internet, no paste sin
incorporando
incorpora referenciar citas
referencias y citas
referencias y bibliográficas
bibliográficas. No
citas
presenta copy-
bibliográficas
paste
(Hasta 5 (Hasta 2
(Hasta 10 puntos)
puntos) puntos)
El nivel de
competencia es El nivel de
alto. Aporta competencia es El nivel de
asertiva y Medio. Aunque competencia es
significativamente aporta en sus bajo. No
Foro de
en la reflexión y participaciones participa en el
Aprendizaje
construcción de la individuales, no escenario de
colaborativo 20
solución e se evidencia su aprendizaje.
identificación de contribución
vulnerabilidades y efectiva a lo
ataques, de forma colectivo.
colectiva.
(Hasta 10 (Hasta 5
(Hasta 20 puntos)
puntos) puntos)
Calificación final 100

También podría gustarte