Está en la página 1de 6

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Curso: Auditoria de Sistemas
Código: 90168

Guía de actividades y rúbrica de evaluación – Fase 1 Inicial

1. Descripción de la actividad
Tipo de actividad: En grupo colaborativo
Momento de la evaluación: Inicial
Puntaje máximo de la actividad: 25 puntos
La actividad inicia el: lunes, La actividad finaliza el: domingo,
23 de agosto de 2021 05 de septiembre de 2021
Con esta actividad se espera conseguir los siguientes resultados
de aprendizaje:

Reconocer las definiciones y las diferencias entre los conceptos de


vulnerabilidad, amenaza y riesgos informáticos expuestos en una
organización para determinar las causas que los originan y resolver los
problemas mediante la definición y aplicación de controles.

La actividad consiste en:

Actividad 1: Realizar una inspección bibliográfica de la Unidad 1 para


reconocer los conceptos de vulnerabilidad, amenaza y riesgos
informáticos y a partir de ello, deberá diseñar un mapa conceptual con
las principales características de cada uno de los conceptos.
Actividad 2: Consultar que es el control interno informático y la
auditoria y mediante un cuadro mencionar cuales son las diferencias
entre ellos.
Actividad 3: Identificar los activos informativos dentro de una
organización (recurso humano, software, hardware, seguridad física y
seguridad lógica) y estructurar en un cuadro dos activos informáticos
identificando su vulnerabilidad, amenaza y riesgos.

Activo informático Vulnerabilidad Amenaza Riesgo

Actividad 4: Reconocer los estándares Internacionales de auditoria de


sistemas y describir su aplicación en el campo de TI
1
Para el desarrollo de la actividad tenga en cuenta que:
En el entorno de Información inicial debe:

- Ingresar al foro general del curso y en el Tema 1- Interacción


social realizar la presentación formal la cual debe incluir como
mínimo los siguientes datos: Nombre, correo personal y/o
institucional, usuario de Skype, numero de celular y las
expectativas en el curso

- Ingresar al enlace de la Agenda del curso, ya que allí se encuentra


la fecha de apertura, de cierre y peso evaluativo de la Actividad.

En el entorno de Aprendizaje debe:

- Realizar lectura del syllabus del curso


- Leer atentamente la guía de actividades y seguir las instrucciones
dadas para el desarrollo de la actividad con éxito
- Participar en el foro de discusión – Unidad 1 – Fase 1- Inicial con
los productos establecidos en la guía de actividades en forma
oportuna.

En el entorno de Evaluación:

El grupo colaborativo debe entregar un solo documento en formato Word


o PDF con el consolidado de cada punto solicitado construido con los
aportes individuales presentados en el foro respectivo de la Unidad 1-
fase 1- inicial.

2
Evidencias de trabajo independiente:
La evidencia del trabajo independiente es:

1. Participación en el Foro de discusión - Unidad 1 - Fase1 - Inicial

2. Documento en Word o PDF con los aportes individuales el cual debe


contener:

• Mapa conceptual con las principales características de los


conceptos de vulnerabilidad, amenaza y riesgos
• Cuadro con las diferencias entre control interno informático y
auditoria
• Cuadro con los dos activos informáticos identificando su
vulnerabilidad, amenaza y riesgos.
• Estándares Internacionales de auditoria de sistemas y su aplicación
en el campo de TI
• Referencias bibliográficas Normas APA

Evidencias de trabajo grupal:


Las evidencias de trabajo grupal a entregar son:

Un documento en formato Word o PDF con el consolidado de cada punto


solicitado y construido con los aportes individuales presentados en el
foro respectivo de la Unidad 1- Fase 1 - inicial.

3
2. Lineamientos generales para la elaboración de las evidencias
de aprendizaje a entregar.

Para evidencias elaboradas en grupo colaborativamente, tenga en


cuenta las siguientes orientaciones

1. Todos los integrantes del grupo deben participar con sus aportes
en el desarrollo de la actividad.

2. En cada grupo deben elegir un solo integrante que se encargará


de entregar el producto solicitado en el entorno que haya señalado
el docente.

3. Antes de entregar el producto solicitado deben revisar que cumpla


con todos los requerimientos que se señalaron en esta guía de
actividades.

4. Solo se deben incluir como autores del producto entregado, a los


integrantes del grupo que hayan participado con aportes durante
el tiempo destinado para la actividad.

Tenga en cuenta que todos los productos escritos individuales o


grupales deben cumplir con las normas de ortografía y con las
condiciones de presentación que se hayan definido.
En cuanto al uso de referencias considere que el producto de esta
actividad debe cumplir con las normas APA
En cualquier caso, cumpla con las normas de referenciación y evite el
plagio académico, para ello puede apoyarse revisando sus productos
escritos mediante la herramienta Turnitin que encuentra en el campus
virtual.

Considere que en el acuerdo 029 del 13 de diciembre de 2013, artículo


99, se considera como faltas que atentan contra el orden académico,
entre otras, las siguientes: literal e) “El plagiar, es decir, presentar como
de su propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona. Implica también el
uso de citas o referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El reproducir, o copiar
con fines de lucro, materiales educativos o resultados de productos de

4
investigación, que cuentan con derechos intelectuales reservados para
la Universidad”

Las sanciones académicas a las que se enfrentará el estudiante son las


siguientes:
a) En los casos de fraude académico demostrado en el trabajo
académico o evaluación respectiva, la calificación que se impondrá
será de cero puntos sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo
académico cualquiera sea su naturaleza, la calificación que se
impondrá será de cero puntos, sin perjuicio de la sanción
disciplinaria correspondiente.

5
3. Formato de Rúbrica de evaluación

Tipo de actividad: Independiente


Momento de la evaluación: Inicial
La máxima puntuación posible es de 15 puntos
Nivel alto: Establece claramente las diferencias entre los
Primer criterio de conceptos como son vulnerabilidad, amenazas y riesgos y son
evaluación: aplicados correctamente en un activo informático
Si su trabajo se encuentra en este nivel puede obtener entre 15
Identifica los y 11 puntos.
conceptos de
vulnerabilidad,
Nivel medio: Se identifica los conceptos de vulnerabilidad,
amenazas y riesgos,
y los aplica a un amenazas y riesgos, pero su aplicación en el activo informativo
activo informático. no corresponde
Si su trabajo se encuentra en este nivel puede obtener entre 10
Este criterio y 5 puntos.
representa 15
puntos del total Nivel bajo: No identifica los conceptos de vulnerabilidad,
de 25 puntos de la amenazas y riesgos y no los aplica
actividad Si su trabajo se encuentra en este nivel puede obtener entre 4 y
0 puntos.
Tipo de actividad: En grupo colaborativo
Momento de la evaluación: Inicial
La máxima puntuación posible es de 10 puntos
Segundo criterio Nivel alto: Entregan oportunamente un solo producto resultado
de evaluación: de los aportes individuales
Si su trabajo se encuentra en este nivel puede obtener entre 10
Se consolidan los
y 7 puntos.
aportes de cada
estudiante en un
producto final. Nivel medio: El documento entregado no contiene los aportes
de todos los estudiantes
Si su trabajo se encuentra en este nivel puede obtener entre 6 y
Este criterio 3 puntos.
representa 10
puntos del total Nivel bajo: No entregan el documento final consolidado
de 25 puntos de Si su trabajo se encuentra en este nivel puede obtener entre 2 y
la actividad 0 puntos.

También podría gustarte