Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO DE ESPECIALIZACIÓN
PRESENTACIÓN:
TEMÁTICAS REVISADAS:
ESTRATEGIAS DE APRENDIZAJE:
En este sentido se propone una actividad inicial en donde usted encontrará un caso real de
análisis de vulnerabilidades en el manejo de la información dentro de una organización y la
consecuente solución implementada por un equipo de profesionales en seguridad
informática. En este caso el estudiante debe hacer su propio análisis y proponer alternativas
a la solución presentada.
Así mismo en las dos actividades principales del aula (momentos de actividad colaborativa
y actividad final) se plantea un modelo de aprendizaje basado en proyecto en donde el
Grupo Colaborativo debe diseñar un escenario y aplicar un estudio de seguridad
informática.
Las actividades se encuentran organizadas en cuatro (4) momentos para ser desarrolladas
en los diferentes entornos del aula y asociadas a dos unidades académicas de base del
curso. Al final de cada momento, los participantes harán entrega de un producto que debe
cumplir con los requisitos expresados en esta guía didáctica general.
Para lograr los objetivos de aprendizaje deseados, es conveniente desarrollar las actividades
solicitadas teniendo como base la comprensión de los conceptos teóricos recomendados
y siguiendo al pie de la letra las instrucciones presentadas.
Durante el desarrollo de cada uno de los momentos del curso, el participante tiene la
oportunidad de interactuar en los espacios de los foros para discutir con sus compañeros
los avances en cada paso de la estrategia y al tiempo ir definiendo el documento que servirá
como producto entregable en cada actividad. Deben tener en cuenta los espacios y recursos
disponibles para la elaboración de los productos entregables durante cada actividad (temas
en los foros y e-portafolio), los cuales son tenidos en cuenta al momento de la calificación.
Recuerde que si no se evidencia su participación en dichos espacios, no habrá manera de
asignar una calificación.
PASOS ACTIVIDAD
Recomendaciones importantes:
Enlaces web:
2. Realizar una revisión del Entorno de Conocimiento del curso y el material de estudio
propuesto en él. Una vez terminada la revisión, elabore un mapa conceptual en donde
se presenten sus conceptos personales de Modelo y de Estándar de seguridad
informática, estableciendo diferencias entre unos y otros.
a. Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los
nombres de los participantes del grupo.
b. En la segunda página debe colocar el mapa conceptual solicitado.
c. En la tercera página del documento se debe presentar el resumen del curso con el
objetivo general del mismo, las actividades que se deben realizar y la forma de
calificación.
Máximo
Ítem Evaluado Valoración Baja Valoración media Valoración alta
Puntaje
El estudiante participo en
Participación El estudiante Nunca El estudiante participó
los espacios del foro pero
individual del participó en los espacios de manera pertinente
no intercambió 7
estudiante en de la actividad con la actividad
información de contacto.
la actividad (Puntos = 0) (Puntos = 7)
(Puntos =3)
El documento presenta
Aunque el documento
No se tuvo en cuenta las una excelente estructura
presenta una estructura
normas básicas para la Presenta la página de
Estructura del base, la misma carece de
construcción de informes presentación, el mapa 7
informe algunos elementos del
escritos conceptual y el resumen
cuerpo solicitado
(Puntos = 0) del curso.
(Puntos = 3)
(Puntos =7)
La redacción es
El documento presenta No hay errores de
excelente, los
Redacción y deficiencias en redacción ortografía pero si carece
procedimientos 4
ortografía y errores ortográficos de elementos solicitados.
son claros y
(Puntos = 0) (Puntos = 2)
adecuados.
Aunque se presentan (Puntos =todos
Se presentaron 4) los
El trabajo no da
algunos puntos, el puntos solicitados en la
respuesta adecuadas a lo
Fines del documento solo guía de actividades y el
solicitado en la guía de 7
trabajo presenta algunos de nivel de participación es
actividades.
los puntos solicitados. el ideal.
(Puntos = 0)
(Puntos = 3) (Puntos = 7)
Total de puntos disponibles 25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
http://clubensayos.com/Temas-Variados/Formato-IEEE-Para-
Documentos-Escritos/775500.html
Referencias
bibliográfica Modelo de seguridad de la información (2012). Ministerio de
s comunicaciones, República de Colombia. Extraído del sitio web:
http://programa.gobiernoenlinea.gov.co/apc-aa-
files/5854534aee4eee4102f0bd5ca294791f/ModeloSeguridad_SANSI_SG
SI.pdf
El plan de trabajo que usted y su grupo colaborativo debe realizar debe contener los
siguientes aspectos:
1. Análisis de riesgos para las actividades críticas sugeridas por las Directivas de la
organización objeto de estudio [ver documento anexo en el Momento 2 – Foro de trabajo
colaborativo]. Se debe listar por categorías (comunicaciones, seguridad física, manejo de
personal, etc.) los riesgos encontrados y las áreas vulnerables mencionando para cada caso
el nivel de importancia y los instrumentos que podrían ser utilizados para medir dichos
niveles de riesgo (observación directa, encuesta, monitoreo, etc.).
3. ¿Cuál (o cuáles) estándares de seguridad de la información serían los más adecuados para
el caso estudiado? Justifiquen y sustenten teóricamente su respuesta.
5.1. Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los
nombres del participante o de los participantes del grupo, colocar el nombre de la
propuesta.
5.2. Escribir la introducción del documento, el objetivo general, los objetivos
específicos, el alcance, definir los marcos del documento, escribir la solución a los
puntos planteados anteriormente.
5.3. Escribir unas conclusiones de este trabajo.
5.4. Escribir todas las referencias utilizadas en el documento.
Máx.
Ítem Evaluado Valoración Baja Valoración media Valoración alta
Puntaje
Participación El estudiante participo del
El estudiante Nunca participó El estudiante participó de
individual del trabajo de equipo dentro del
del trabajo de equipo dentro manera pertinente con la
estudiante en grupo pero sus aportaciones no 15
del grupo asignado. actividad
el grupo de son suficientes.
(Puntos = 0) (Puntos = 15)
Trabajo (Puntos =7)
Aunque el documento presenta El documento presenta una
El grupo de trabajo no tuvo en una estructura base, la misma excelente estructura
Estructura del cuenta las normas básicas para carece de algunos elementos del Presenta todos los
15
informe la construcción de informes cuerpo solicitado, como por ej. elementos solicitados en la
(Puntos = 0) La aplicación de normas IEEE guía de actividades.
(Puntos = 7) (Puntos =15)
El documento presenta No hay errores de ortografía y el La redacción es excelente,
Redacción y deficiencias en redacción y documento no presenta una los procedimientos son
15
ortografía errores ortográficos conclusión. claros y adecuados.
Puntos = 0) (Puntos = 7) (Puntos = 15)
El documento presenta un
Act. 1. Análisis El documento presenta el análisis adecuado análisis de
El documento no presenta el
de riesgos de riesgo pero no aplican riesgos al caso planteado y
análisis de riesgo del caso
para las correctamente el enfoque de brindan una solución 30
planteado.
actividades seguridad informática. coherente a los aspectos
(Puntos = 0)
críticas (Puntos = 15) solicitados.
(Puntos = 30)
Se justifica el caso planteado Se sustenta con suficiencia la
Act. 2. No se justifica la necesidad de
pero no se argumenta necesidad de aplicación de
Importancia de aplicación de estándares en el
adecuadamente desde lo estándares de seguridad en 30
estándares en caso planteado.
tecnológico. al caso planteado.
el caso (Puntos = 0)
(Puntos = 15) (Puntos = 30)
Se propone modelos y
Act. 3 estándares para la
El Grupo no propone modelos Se propone modelos y estándares
Estándares y solución del caso
o estándares útiles para la para el caso planteado pero no se
Modelo de planteado y estos son 30
solución al caso planteado. sustentan teóricamente.
Seguridad argumentados
(Puntos = 0) (Puntos = 15)
informática teóricamente.
(Puntos = 30)
El documento presenta El documento presenta un
El documento no presenta el únicamente el análisis del caso adecuado análisis al caso
análisis del caso planteado no la planteado pero no la solución a
Fines del planteado y solución
solución a los aspectos los aspectos solicitados; ó 20
trabajo coherente a los aspectos
solicitados. presenta la solución pero no el solicitados.
(Puntos = 0) análisis (Puntos = 20)
(Puntos = 10)
El grupo no utilizo
El grupo menciona el uso de El grupo utilizo herramientas
herramientas
Uso de algunas herramientas pero estas multimediales de apoyo para
multimediales de apoyo
Herramientas no se evidencian en el informe el documento de propuesta 20
para el documento de
de Apoyo presentado. de gobierno de TI.
propuesta de gobierno
(Puntos = 10) (Puntos = 20)
de TI. (Puntos = 0)
Total de puntos disponibles 175
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
Enlaces web:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XXVI_Salon_I
nformatica/RobertoArbelaezXXVISalon2006.pdf
http://www.isecom.org/press/securityacts01.pdf
Contexto de análisis:
El plan de trabajo que usted y su grupo de trabajo debe realizar debe contener los
siguientes aspectos:
3. Debe definir cuál es el marco de trabajo con el cual usted realizará la implementación del
gobierno de tecnología en la Comercializadora, recuerde que debe revisar los marcos y
justificar por qué escogió ese marco de implementación, tenga en cuenta los factores de
éxito para la implementación del Gobierno de TI.
4. Para la implementación del Gobierno de TI, usted y su grupo de trabajo deben tener
certificaciones que garanticen que la propuesta que usted está haciendo le ayudará al
proyecto a lograrse, para ello usted debe indicar que certificaciones debe tener el grupo
de trabajo y porque, recuerde debe investigar qué otras certificaciones existen.
6. Usted debe hacer uso de todas las herramientas multimediales, conceptuales y textuales
que requiera para realizar la propuesta, si lo desea puede realizar videos, presentaciones,
mapas conceptuales, mapas mentales, entre otros como apoyo para el documento de
propuesta.
7.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los
nombres del participante o de los participantes del grupo, colocar el nombre de la
propuesta.
7.2 Escribir la introducción del documento, el objetivo general, los objetivos
específicos, el alcance, definir los marcos del documento, escribir la propuesta de
implementación del Gobierno de TI con todo lo solicitado.
7.3 Escribir toda la información para la contratación del Hacker Ético, recuerde los
requerimientos.
7.4 Escribir las conclusiones de la propuesta de implementación del Gobierno de TI.
7.5 Escribir todas las referencias utilizadas en el documento.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
Máximo
Ítem Evaluado Valoración Baja Valoración media Valoración alta
Puntaje
El estudiante participo del
Participación El estudiante Nunca participó del El estudiante participó de
trabajo de equipo dentro del
individual del trabajo de equipo dentro del manera pertinente con la
grupo pero sus aportaciones 15
estudiante en el grupo asignado. actividad
no son suficientes.
grupo de Trabajo (Puntos = 0) (Puntos = 15)
(Puntos =7)
Aunque el documento El documento presenta una
El grupo de trabajo no tuvo en presenta una estructura base, excelente estructura con
Estructura del cuenta las normas básicas para la misma carece de algunos todos los elementos
15
informe la construcción de informes elementos del cuerpo solicitados en la guía de
(Puntos = 0) solicitado. actividades.
(Puntos = 7) (Puntos =15)
El documento presenta No hay errores de ortografía y La redacción es excelente,
Redacción y deficiencias en redacción y el documento no presenta una los procedimientos son
15
ortografía errores ortográficos conclusión. claros y adecuados.
(Puntos = 0) (Puntos = 7) (Puntos = 15)
El documento no presenta la El documento presenta la El documento presenta una
propuesta para la propuesta con algunos puntos excelente propuesta para la
implementación del gobierno de para la implementación del implementación del gobierno
Propuesta de
TI, los marcos, la propuesta de gobierno de TI, los marcos, la de TI, los marcos, la propuesta 30
Gobierno de TI
implementación con todos lo propuesta de implementación de implementación con todos
solicitado. con todos lo solicitado. lo solicitado.
(Puntos = 0) (Puntos = 15) (Puntos = 30)
Enlaces web:
https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-
castellano.pdf
Usted y su grupo de trabajo deben escoger una organización que conozcan muy bien,
debido a que en esta organización realizarán el trabajo final del curso, en el cual aplicarán
todos los conceptos estudiados.
2. Una vez se haya realizado esta información se debe ejecutar el plan de evaluación de la
seguridad en donde se indique qué herramientas, técnicas, software y estrategias, usted y
su grupo utilizarían para realizar la evaluación de la seguridad; en este caso ustedes
trabajarán como Hacker Ético contratados por la organización para realizar este trabajo.
Recuerde los elementos, tareas y técnicas que utilizan este tipo de hacker para hacer las
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
evaluaciones, deben dejar evidencia de este trabajo realizado, como fotografías, videos,
entre otros. Recuerde además que lo importante es dejar documentado todo el proceso, e
indicar cuáles son los procesos, las posibles soluciones y las conclusiones de este plan de
evaluación.
4. Debe indicar y justificar qué certificaciones deben tener los miembros del equipo de
tecnología para tener una alta seguridad en los sistemas de tecnología de la organización.
5. Usted y su grupo debe realizar un plan de implementación del Gobierno de TI, en este
caso deben definir cómo realizará la implementación, que se debe modificar y mejorar en
la organización para implementar el gobierno de TI, recuerde los factores de éxito para la
implementación del Gobierno de tecnología, se debe realizar una evaluación de los
marcos de trabajo para la implementación de los gobierno de TI, y escoger uno pero debe
justificar por qué escoge un marco de trabajo específico de acuerdo a todo su trabajo.
6. El plan de implementación debe ser claro y específico para la organización que han
escogido, es decir debe ser un documento de tal calidad y presentación que se pueda
presentar en la organización escogida como insumo para la toma de decisiones vitales y
estratégicas que generen valor a la organización a la cual le está realizando el trabajo.
Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del
participante o de los participantes del grupo, colocar el nombre de la propuesta.
Máximo
Ítem Evaluado Valoración Baja Valoración media Valoración alta
Puntaje
El estudiante participo del
Participación El estudiante Nunca participó del El estudiante participó de
trabajo de equipo dentro del
individual del trabajo de equipo dentro del manera pertinente con la
grupo pero sus aportaciones 15
estudiante en el grupo asignado. actividad
no son suficientes.
grupo de Trabajo (Puntos = 0) (Puntos = 15)
(Puntos =10)
Aunque el documento El documento presenta una
El grupo de trabajo no tuvo en presenta una estructura base, excelente estructura con
Estructura del cuenta las normas básicas para la misma carece de algunos todos los elementos
10
informe la construcción de informes elementos del cuerpo solicitados en la guía de
(Puntos = 0) solicitado. actividades.
(Puntos = 5) (Puntos =10)
El documento presenta No hay errores de ortografía y La redacción es excelente,
Redacción y deficiencias en redacción y el documento no presenta una los procedimientos son
10
ortografía errores ortográficos conclusión. claros y adecuados.
(Puntos = 0) (Puntos = 5) (Puntos = 10)
El documento presenta un
El documento no presenta la El documento presenta el plan de
Plan de Evaluación excelente plan de evaluación de
propuesta para plan de seguridad. seguridad con algunos puntos. 15
de Seguridad seguridad con todo lo solicitado.
(Puntos = 0) (Puntos = 10)
(Puntos = 15)
El documento presenta un
El documento presenta el plan
El documento no presenta la excelente plan de
Plan de de mejoramiento con algunos
propuesta para plan de seguridad. mejoramiento de seguridad 15
Mejoramiento puntos.
(Puntos = 0) con todo lo solicitado. (Puntos
(Puntos = 10)
= 15)