Está en la página 1de 7

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Curso: Fundamentos y Modelos de Seguridad Informática
Código: 219018

Guía de actividades y rúbrica de evaluación – Tarea 1


Reconocimiento de conceptos

1. Descripción de la actividad

Tipo de actividad: Independiente


Momento de la evaluación: Inicial
Puntaje máximo de la actividad: 25 puntos
La actividad inicia el: lunes, La actividad finaliza el: domingo,
7 de febrero de 2022 20 de febrero de 2022
Con esta actividad se espera conseguir los siguientes resultados
de aprendizaje:

Resultado de aprendizaje 1: Explicar procesos de ciberseguridad


mediante conceptos teóricos básicos orientados a la seguridad
informática y de la información.

La actividad consiste en:

De manera individual usted deberá consultar y dar respuesta a las


preguntas orientadoras teniendo en cuenta los siguientes pasos:
• Consultar
• Leer
• Comprender
• Redactar
• Citar
• Referenciar

A. Una vez tenga en cuenta los pasos indicados anteriormente debe


leer el anexo 1 para responder los siguientes puntos de manera
argumentativa:

1. Actualmente existen grandes vacíos y confusión entre seguridad


informática y seguridad de la información, de hecho algunas
organizaciones desconocen estas definiciones y generan contrataciones
erróneas; descrito lo anterior usted debe describir con sus propias
palabras ¿ qué es la seguridad informática? ¿qué es seguridad de la
información? Y ¿Qué diferencia existe entre las dos? Generar un gráfico
para explicar de una forma más didáctica.
1
2. Los estándares son de vital importancia en los procesos aplicables
en el campo de la seguridad informática en organizaciones y empresas;
por ese motivo es relevante que usted describa con sus propias
palabras qué función tiene: ¿COBIT, ITIL, ISO27000, ISO 27001?,
posteriormente generar una tabla comparativa entre las 4 normas
propuestas para saber cuándo utilizarlas.

3. Los ataques informáticos son más frecuentes de lo que la gente se


imagina, por ese motivo es indispensable que usted como experto se
Documente por lo menos de 5 casos de ataques informáticos donde se
evidencia el uso de ingeniería social.
.
4. La protección de infraestructuras tecnológicas ha venido en gran
aumento, usted como experto en seguridad lo primero de debe hacer
es validar el concepto: ¿Qué es la seguridad digital? Elabore un
diagrama para describir de una mejor manera la definición.)

5. ¿Describa con sus palabras a qué hace referencia la identidad 2?0?


con un ejemplo claro y precio deberá también mencionar que aplicación
software contribuye a la protección de la identidad 2.0.

6. Cómo define un sistema de control de acceso? ¿Qué clases y tipo de


controles existen? Incorpore imágenes y costos de los controles de
acceso que investiguen, debe incluir (3 controles por hardware y 3
controles por software)

7. ¿Cuáles son los pilares de la seguridad informática? De un ejemplo


de cada pilar además de su respectiva definición.

8. Defina con sus palabras los siguientes conceptos y elabore por lo


menos un ejemplo de cada uno: black hackers, White hackers, cracker,
prehacker, lammers, hacker. (mínimo una página)

9. Generar un vídeo donde sustente el desarrollo de los puntos


seleccionados, debe salir el estudiante, su voz y las diapositivas donde
exponga el desarrollo de sus puntos, (Estudiante que no elabore el
vídeo se tomará como si hubiera mandado a hacer la actividad dado
que no existe evidencia alguna de su desarrollo; de igual manera el
vídeo no será válido si no sale el estudiante en dicho vídeo.). Mínimo 6
minutos.

2
Para el desarrollo de la actividad tenga en cuenta que:

En el entorno de Aprendizaje debe:


Compartir debate sobre el foro de la Tarea 1, en donde podrá solucionar
dudas y recibir la realimentación por parte de tutor.

En el entorno de Evaluación debe:


Realizar la entrega del producto solicitado en el recurso de la Tarea 1,
en las fechas establecidas.

Evidencias de trabajo independiente:


Las evidencias de trabajo independiente para entregar son:

Documento en formato PDF y norma NTC1486 con el desarrollo de los


puntos solicitados:
• Resuelve de manera argumentativa las 8 preguntas orientadoras.
• Realiza un vídeo donde sustenta la actividad.
• Lee el escenario del anexo 1.

Evidencias de trabajo grupal:


En esta actividad no se requieren evidencias de trabajo grupal.

3
2. Lineamientos generales para la elaboración de las evidencias
de aprendizaje a entregar.

Para evidencias elaboradas independientemente, tenga en cuenta las


siguientes orientaciones:

1. El estudiante debe participar activa y tempranamente en el


desarrollo de las actividades propuestas, evidenciando en el foro
su debate.

2. Antes de entregar el producto solicitado deben revisar que cumpla


con todos los requerimientos que se señalaron en esta guía de
actividades.

3. El documento debe ser construido teniendo como referencia la


norma NTC 1486 para la presentación de trabajos académicos y
norma NTC 6166 para el uso de referencias bibliográficas.

4. El producto deberá sen entregado en los tiempos estimados en el


recurso de turnitin destinado para la actividad y que está
disponible en el entorno de evaluación, teniendo presente que
este no debe superar el 15% de similitud con otros trabajos.

5. Si el documento supera el 15% de similitud en turnitin, este


podría ser anulado de acuerdo a la revisión del tutor.

Tenga en cuenta que todos los productos escritos individuales o


grupales deben cumplir con las normas de ortografía y con las
condiciones de presentación que se hayan definido.
En cuanto al uso de referencias considere que el producto de esta
actividad debe cumplir con las normas ICONTEC: NTC 1486 y 6166

En cualquier caso, cumpla con las normas de referenciación y evite el


plagio académico, para ello puede apoyarse revisando sus productos
escritos mediante la herramienta Turnitin que encuentra en el campus
virtual.

Considere que en el acuerdo 029 del 13 de diciembre de 2013, artículo


99, se considera como faltas que atentan contra el orden académico,
entre otras, las siguientes: literal e) “El plagiar, es decir, presentar como
de su propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona. Implica también el
uso de citas o referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El reproducir, o copiar

4
con fines de lucro, materiales educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales reservados para
la Universidad”

Las sanciones académicas a las que se enfrentará el estudiante son las


siguientes:
a) En los casos de fraude académico demostrado en el trabajo
académico o evaluación respectiva, la calificación que se impondrá será
de cero puntos sin perjuicio de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo
académico cualquiera sea su naturaleza, la calificación que se impondrá
será de cero puntos, sin perjuicio de la sanción disciplinaria
correspondiente.

5
3. Formato de Rúbrica de evaluación

Tipo de actividad: Independiente


Momento de la evaluación: Inicial
La máxima puntuación posible es de 25 puntos
Nivel alto El estudiante identifica procesos básicos de la seguridad
informática, para el control de la seguridad en entidades y
Primer criterio de organizaciones mediante la solución de 9 preguntas orientadoras.
evaluación: Si su trabajo se encuentra en este nivel puede obtener
entre 9 puntos y 10 puntos
Identificación de
procesos mediante Nivel Medio: El estudiante identifica procesos básicos de la
el desarrollo de seguridad informática, para el control de la seguridad en entidades y
preguntas organizaciones mediante la solución entre 15 y 16 preguntas
orientadoras orientadoras.
Si su trabajo se encuentra en este nivel puede obtener
Este criterio entre 5 puntos y 6 puntos
representa 10
puntos del total Nivel bajo: El estudiante no identifica procesos básicos de la
de 25 puntos de la seguridad informática, dado a que soluciona entre 13 y 14 preguntas
actividad. orientadoras.
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 2 puntos
Segundo criterio
de evaluación: Nivel alto: El estudiante asocia conceptos básicos Legales, técnicos
y de redes relacionados a la seguridad informática mediante 5
Asociación de publicaciones asociadas al entorno de aprendizaje.
conceptos mediante Si su trabajo se encuentra en este nivel puede obtener
el debate y la entre 5 puntos y 6 puntos
participación
Nivel Medio: El estudiante asocia con dificultad conceptos básicos
Este criterio Legales, técnicos y de redes relacionados a la seguridad informática
representa 6 mediante 5 publicaciones asociadas al entorno de aprendizaje
puntos del total colaborativo.
de 25 puntos de la Si su trabajo se encuentra en este nivel puede obtener
actividad. entre 3 puntos y 4 puntos

Nivel bajo: El estudiante no asocia conceptos básicos Legales,


técnicos y de redes relacionados a la seguridad informática mediante
4 publicaciones asociadas al entorno de aprendizaje colaborativo.
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 2 puntos

6
Nivel alto: Reconoce y explica de manera correcta los conceptos
teóricos mediante la elaboración de un vídeo donde sustenta de manera
general su actividad, mínimo 8 minutos, máximo 10 minutos de
Tercer criterio de duración.
evaluación: Si su trabajo se encuentra en este nivel puede obtener
entre 5 puntos y 6 puntos
Demuestra la
comprensión y Nivel Medio: Reconoce y explica de manera correcta los conceptos
dominio del tema teóricos mediante la elaboración de un vídeo donde sustenta de manera
mediante un vídeo. general su actividad, pero realiza un vídeo con una duración de 6
minutos como tiempo mínimo.
Este criterio Si su trabajo se encuentra en este nivel puede obtener
representa 6 entre 3 puntos y 4 puntos
puntos del total
de 25 puntos de la Nivel bajo: No Reconoce de manera correcta los conceptos
actividad. teóricos dado que elabora un vídeo donde sustenta de manera general
su actividad con una duración entre 3 minutos y 5 minutos.
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 2 puntos
Quinto criterio de Nivel alto: Documenta el ejercicio realizado, haciendo uso de las
normas NTC1486 y 6166 y el documento no supera el 15% de similitud
evaluación:
con otros trabajos publicados.
Si su trabajo se encuentra en este nivel puede obtener
Documenta el
entre 2 puntos y 3 puntos
proceso realizado
haciendo uso de las
Nivel Medio: Documenta el ejercicio realizado, pero no hace uso de
normas NTC 1486 y
las normas NTC1486 y 6166.
6166.
Si su trabajo se encuentra en este nivel puede obtener
entre 1 puntos y 1 puntos
Este criterio
representa 3 Nivel bajo: No hace entrega del documento con el desarrollo de la
puntos del total tarea 1.
de 25 puntos de la Si su trabajo se encuentra en este nivel puede obtener
actividad. entre 0 puntos y 0 puntos

También podría gustarte