Está en la página 1de 7

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Fase 5 -
Desarrollar el Trabajo Final -Tratamiento del Riesgo

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Riesgos y Control Informático
curso
Código del curso 233004
Tipo de curso Práctico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☒ Colaborativa ☒ 2
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☐ Final ☒
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 125 Seguimiento y evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 01/12/2020 14/12/2020
Competencia a desarrollar:
Diseñar un plan de tratamiento de riegos para mejorar la seguridad
informática en una organización mediante el uso de una metodología de
análisis de riesgos
Temáticas a desarrollar:
Determinar el tratamiento de los riesgos encontrados

Evaluación Final por POA


Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar

Evaluación final por POA en relación con la estrategia de aprendizaje:


Estrategia de aprendizaje basada en proyectos.

Para realizar el análisis y la gestión de riesgos requieren de información de


la empresa, de su negocio, de estado de la infraestructura tecnológica y de
operación, de la seguridad de la información, cumplimento normativo.
Mediante el desarrollo de la actividad propuesta, el estudiante refuerza y
afianza los conocimientos sobre análisis y gestión de riesgos, control interno
y mejora continua a partir del tratamiento de riesgos
Actividades a desarrollar

Actividad Individual

Una vez calculado el riesgo, deben tratarse los que superen el límite
establecido en el alcance que se definió en la fase 2. Para esto se debe tener
presente que los riesgos pueden ser: transferidos, eliminados, asumidos o
mitigados.

Transferir el riesgo a un tercero. Por ejemplo, contratando un seguro que


cubra los daños a terceros ocasionados por fugas de información.
Eliminar el riesgo. Por ejemplo, eliminando un proceso o sistema que está
sujeto a un riesgo elevado. En el caso práctico que hemos expuesto,
podríamos eliminar la wifi de cortesía para dar servicio a los clientes si no es
estrictamente necesario.
Asumir el riesgo, siempre justificadamente. Por ejemplo, el coste de instalar
un grupo electrógeno puede ser demasiado alto y por tanto, la organización
puede optar por asumir.
Implantar medidas para mitigarlo. Por ejemplo, contratando un acceso a
internet de respaldo para poder acceder a los servicios en la nube en caso
de que la línea principal haya caído.

Actividad Colaborativa
Con el fin de minimizar los incidentes de seguridad sobre los activos
informáticos Establecer el tratamiento que se aplicara y generar
recomendaciones que permitan reducir la exposición a un ataque a partir de:
 Definición del alcance
 Identificación de los activos
 Identificación de amenazas
 Identificación de vulnerabilidades
 Identificación de Salvaguardas
 Sistema de control interno informático
 Evaluación del Riesgo

Entorno de Información Inicial


Entornos para su
Entorno de Aprendizaje Colaborativo
desarrollo
Entorno de Seguimiento y evaluación
Actividad Individual
Teniendo presente el alcance propuesto en la
definición, realizar el tratamiento de los
riesgos según evaluación
Estos pueden ser:

Eliminados
Trasferidos
Aceptados o
Mitigados

Actividad Colaborativa
Genere un documento que contenga El
tratamiento que se aplicara y
Productos a entregar recomendaciones con el fin de minimizar los
por el estudiante incidentes de seguridad sobre un activo
informático

El documento debe contener


 Definición del alcance
 Identificación de los activos
 Identificación de amenazas
 Identificación de vulnerabilidades
 Identificación de Salvaguardas
 Sistema de control interno informático
 Evaluación del Riesgo
 Tratamiento del Riesgo
 Recomendaciones y concusiones
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Para desarrollar la actividad propuesta se debe


realizar las siguientes acciones:
1. Haber evaluado el riesgo
Planeación de 2. Haber determinado un sistema de
control interno informático
actividades para el
desarrollo del trabajo Debe realizar los aportes individuales en el foro
colaborativo de desarrollo de la actividad

Se debe entregar el documento para ser


evaluado
El único rol indispensable para el trabajo
colaborativo es el rol de líder quien será la
persona encargada de la entrega de los
Roles a desarrollar por trabajos finales resultado del trabajo
el estudiante dentro colaborativo.
del grupo colaborativo
Los demás integrantes deben ser encargados
de realizar aportes efectivos ya que el trabajo
colaborativo debe iniciarse tempranamente.
Roles y
Rol de Antifraude, cada estudiante se encargan
responsabilidades
de revisar que no exista plagio en el
para la producción de documento que se entregue en el aula.
entregables por los
estudiantes
Uso de referencias Uso de la norma APA, versión 3 en español
(Traducción de la versión 6 en inglés)

Las Normas APA es el estilo de organización y


presentación de información más usado en el
área de las ciencias sociales. Estas se
encuentran publicadas bajo un Manual que
permite tener al alcance las formas en que se
debe presentar un artículo científico. Aquí
podrás encontrar los aspectos más relevantes
de la sexta edición del Manual de las Normas
APA, como referencias, citas, elaboración y
presentación de tablas y figuras, encabezados
y seriación, entre otros. Puede consultar como
implementarlas ingresando a la página
http://normasapa.com/
¿Qué es el plagio para la UNAD? El plagio está
definido por el diccionario de la Real Academia
como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por
tanto el plagio es una falta grave: es el
equivalente en el ámbito académico, al robo.
Un estudiante que plagia no se toma su
educación en serio, y no respeta el trabajo
intelectual ajeno.

No existe plagio pequeño. Si un estudiante


hace uso de cualquier porción del trabajo de
otra persona, y no documenta su fuente, está
cometiendo un acto de plagio. Ahora, es
evidente que todos contamos con las ideas de
otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el
conocimiento de los demás. Pero cuando nos
apoyamos en el trabajo de otros, la honestidad
académica requiere que anunciemos
Políticas de plagio
explícitamente el hecho que estamos usando
una fuente externa, ya sea por medio de una
cita o por medio de un paráfrasis anotado
(estos términos serán definidos más adelante).
Cuando hacemos una cita o un paráfrasis,
identificamos claramente nuestra fuente, no
sólo para dar reconocimiento a su autor, sino
para que el lector pueda referirse al original si
así lo desea.

Existen circunstancias académicas en las


cuales, excepcionalmente, no es aceptable
citar o parafrasear el trabajo de otros. Por
ejemplo, si un docente asigna a sus
estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan
utilizando sus ideas y palabras exclusivamente,
en ese caso el estudiante no deberá apelar a
fuentes externas aún, si éstas estuvieran
referenciadas adecuadamente.
4. Formato de Rubrica de evaluación
Formato rúbrica de evaluación
Actividad
Actividad
Tipo de actividad: ☒ colaborativ ☒
individual
a
Momento de la Intermedia
Inicial ☐ ☐ Final ☒
evaluación , unidad
Niveles de desempeño de la actividad
Aspectos individual Punt
evaluados Valoración Valoración Valoración aje
alta media baja
El estudiante
realiza el El estudiante
tratamiento de realiza el
los riesgos tratamiento de El estudiante
teniendo los riesgos pero no realiza el
Tratamiento presente la este no es tratamiento a
del Riesgo información suficiente para los riesgos 25
recolectada, reducir un identificados
analizada y incidente
evaluada en las informático
fases 2, 3 y 4
(Hasta 25 (Hasta 10 (Hasta 0
puntos) puntos) puntos)
El estudiante El estudiante
envía su trabajo envía su trabajo El estudiante
individual de individual pero no aporta
manera oportuna este lo entrega desde su
Publicación
y lo publica en el en fechas las trabajo
del tratamiento
foro para que cuales no individual a la 10
de riesgos en
contribuya al aportan a la construcción
el foro
tratamiento del construcción del del tratamiento
riesgo informe
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad
Aspectos colaborativa Punt
evaluados Valoración Valoración Valoración aje
alta media baja
Presentación El documento El documento No se entrega 90
del documento final entregado final es documento
Final con cumple con la entregado, pero final
entrega de las
condiciones de:

Definición del
alcance
Identificación de
los activos
Identificación de
amenazas este no cumple
Identificación de con las
recomendacion vulnerabilidades condiciones
es y Identificación de solicitadas
conclusiones Salvaguardas
Sistema de
control interno
informático
Evaluación del
Riesgo
Tratamiento del
Riesgo
(Hasta 90 (Hasta 20 (Hasta 0
puntos) puntos) puntos)
Calificación final 125

También podría gustarte