Está en la página 1de 9

Hackeo Ético

3. Se muestra evidencia del


dominio de los temas que se
evalúan en cada ítem de la
prueba.
4. Se cumplen los objetivos
propuestos para el desarrollo.
La solución es eficiente y
utiliza los elementos
necesarios para obtener una
solución eficiente.
6. La resolución de la prueba
es ordenada y es clara para el
docente.
Total 12 puntos. Para obtener la nota se utiliza regla de 3.

Proyecto final de investigación. (Porcentaje total 30%)

El proyecto final tiene como fin que los estudiantes resuelvan problemas de su entorno
profesional y cotidiano, aplicando los conocimientos adquiridos en el curso. Este tipo de
aprendizaje permite que los estudiantes apliquen lo aprendido en el curso en nuevos escenarios,
favoreciendo las habilidades de reflexión, pensamiento crítico la madurez y el crecimiento
intelectual. El proyecto final se trabaja en equipos de 3-4 personas, debe coordinar con tiempo
esto ya que no se aceptarán proyecto individuales y en parejas o con una cantidad superior de
4 personas sin excepción. Los pasos para el proyecto final de investigación:

1. Delimitación del problema

Consiste en plantear, de manera clara, precisa y concreta, el tema objeto de la investigación, la


situación o contexto dentro del que está enmarcado el trabajo o problema y el enfoque que se le
va a dar al trabajo. Procedimientos:

• Formulación del tema


• Hipótesis de trabajo
• Propósito de la investigación
• Marco conceptual de referencia

12
Hackeo Ético
2. Recolección de la información

• El investigador acude a las fuentes directas en EBSCO. Procedimientos:


• Selección del repertorio bibliográfico y otras fuentes de consulta
• Lectura del material seleccionado
• Elaboración de fichas bibliográficas

3. Organización de los datos

Se debe organizar un fichero de trabajo que permita clasificar la información para su posterior
jerarquización e interpretación en función de la hipótesis de trabajo. Procedimientos:

• Organización del archivo de trabajo


• Clasificación de la información
• Codificación y jerarquización

4. Análisis de los datos y organización de la monografía

En este paso, el investigador estructura y organiza los datos obtenidos en un esquema que le
permitirá el desarrollo de la monografía sobre el tema tratado, Es aquí cuando señala los
procedimientos de análisis e interpretación de los datos Procedimientos:

• Validación de la información
• Selección de los datos
• Elaboración del esquema final
• Análisis y organización de los resultados

5. Redacción de la monografía e informe de la investigación

Acorde al plan elaborado sobre la estructura final del trabajo, se presentan los resultados y
hallazgos sobre el tema y se dan a conocer las conclusiones a que llegó el investigador.
Procedimientos:

• Redactar aplicando:
• Elementos formales y estéticos de la monografía

13
Hackeo Ético
• Elementos estructurales
• Procedimientos para la redacción y presentación de la monografía.

Ahora, directamente hablando de lo que se trata el proyecto, debe leer


atentamente lo siguiente:

¿De qué se trata?

El proyecto es crear una empresa en el área de ciberseguridad, por lo tanto usted


debe:
• Definir un nombre de la empresa (sea creativo, no use nombres sencillos
como "CyberEmpresa" o "Servicios de consultoría en ciberseguridad S.A.").
• Diseñe un logo, puede usar una de las tantas herramientas que existen
para hacer logos, por ejemplo Canva.
• Establezca los servicios que ofrecerá, esto es muy fácil, considere los
temas que se ven en este curso como guía para poder definir los servicios.

¿Cuál es la delimitación del problema?


En Costa Rica se necesitan más empresas que ofrezcan soluciones en el área de
ciberseguridad, esto incluye plataformas, estrategias, consultoría, capacitación...
debido a que los ataques son "pan de cada día", se requieren de profesionales
que puedan dar soluciones a los ciber ataques que ocurren tanto en el sector
privado como público.
Recolección de la información
Debe investigar la actualidad del país en los siguientes aspectos: ¿cuántos
ataques ocurren a nivel nacional?, ¿Cuáles empresas ya están establecidas y qué
servicios ofrecen?, ¿qué habilidades se necesitan para entrar en este gremio o
industria?, ¿cuáles ataques han sido los más mediáticos? Para tal efecto puede
usar fuentes como EBSCO, internet, libros, revistas, periódicos... ¿Profe, cómo
obtengo mi acceso a EBSCO?, puede solicitarlo a: bilbioteca@ufidelias.ac.cr,
recuerde que debe escribir usando su correo de la U, no gmail o hotmail...
Organización de los datos
Cuando obtengan todos los datos, deben generar un documento:
• Portada
• Introducción
• Marco Teórico:
14
Hackeo Ético
o Realidad del país
o Justificación de la existencia de la empresa.
o Servicios que ofrecen (¿Cómo se llama el servicio?, ¿en qué
consiste?)
o Un diagrama de la organización (¿cuántos empleados tendrá la
empresa?, gerencia, mandos medios y operativos)
o Un caso resuelto por la empresa: Dentro de este apartado coloca el
nombre inventado de un cliente, indica cuál fue el problema que
tuvieron, cómo resolvieron, cuánto tiempo duró la implementación,
qué recursos necesitaron, valor de la inversión por parte de la
empresa. Esto tomando en cuenta uno de los servicios que provee la
empresa. "¿Profe cuál problemática tuvo el cliente?" Le dejo 3
opciones para que escoja 1:
§ Un banco sufrió un secuestro de toda la base de datos, y los
hackers están pidiendo $35 millones, sino lo pagaban iban a
exponer los datos en un repositorio público.
§ Una cooperativa sufrió una DoS (Denegación de servicios), la
organización de hackers estaba efectuando este ataque de
forma sistémica cada 3 días.
§ Una institución del gobierno sufrió un ataque donde fueron
eliminadas varias bases de datos y servicios internos, al
parecer un empleado que fue despedido hace 6 meses dejó
un programa que se activó pasado el tiempo para realizar el
daño.
o Una vez que escogida la problemática, realiza lo indicado, y en este
caso debe investigar una herramienta para poder ayudarle al cliente
a que no vuelva a ocurrir este problema.
o Cuando haya seleccionado la herramienta, debe explicar cómo se
usa, es decir, hay un componente práctico en este proyecto. Debe
mostrar como instalar o configurarla, su uso general.
• Conclusiones
• Recomendaciones
• Bibliografía

Forma de exponer el proyecto:

15
Hackeo Ético
• Grabar un video explicando el proyecto, esto incluye la parte teórica ya
definida y la práctica (la herramienta que escogió para solucionar el
problema del cliente)
• ¿Hay presentación o algún otro documento? No, solo lo que se detalla aquí.
• Puede adjuntar el video como un enlace de youtube privado o OneDrive.
• El video dura de 5-10 min, no se aceptan videos de menos de 5 min.
• ¿Debo mostrar mi rostro? No, pero es necesario utilizar el micrófono

En resumen, se debe entregar:


• El documento 15%
• El video 10%
Ambos son obligatorios.
¿Dónde se sube?
• En el espacio de la semana final de este curso
¿Hasta cuándo hay tiempo?
• Hasta El domingo de la semana final a las 11:59 pm
¿Hay avances?
• Sí, hay una entrega de avance en semana 9, este avance es presentar el
documento escrito terminado, para que el docente pueda dar sus
observaciones y puntos de mejora.
• Ese avance se entrega en el espacio habilitado en semana 9.
• Avance I = 5%
• Entrega fina = 25% (15 documento final y depurado, 10% video )
¿En qué formato debe presentarse?
• Para el primer avance, solo se necesita el documento escrito completado,
según las mejoras y observaciones que su docente le haga en esa revisión,
entonces para la entrega final tendrá que mejorarlo. Claramente si obtiene
un 100 entonces no debe hacer cambios, a menos que usted así lo requiera
más adelante.
• Documento escrito: Formato en PDF, no se aceptan words ni ppts.
• Video: Enlace de Youtube

16
Hackeo Ético
La rúbrica para la evaluación es la siguiente:

Título: El tema será propuesto por el docente en semana 1, para ser defendido en semana final de forma
asincrónica.
Producto: Crear una empresa de ciberseguridad.
Desempeño
Elemento Excelente (10) Bueno (9-8) Satisfactorio (7-6) Deficiente (5 ó -)
Fuentes de Las fuentes de Las fuentes de Las fuentes de Las fuentes de
información información son información son información son información son muy
confiables, variadas y variadas y múltiples. limitadas o poco pocas o ninguna. Si
múltiples La variadas. La utiliza
(3, 5 y 7). La información información tiene fuentes, éstas no son
información tiene es actualizada, pero relación con confiables ni
relación con el tema, incluye datos que no el tema, pero contribuyen al tema.
es son algunas no están al La información tiene
relevante y relevantes o no tienen día o no son poca o
actualizada. Las relación con el tema. relevantes. Algunas ninguna relación con el
fuentes son: 1 texto y Las fuentes son no son tema principal.
2 páginas confiables y confiables y no
electrónicas; 2 y 3; 3 contribuyen al tema. contribuyen al tema.
y 4 por unidad
respectivamente

17
Hackeo Ético
Arreglo de Recopila y organiza Recopila y organiza los Recopila y organiza Recopila muy pocos
información los datos de acuerdo datos de acuerdo a los los datos de acuerdo datos o ninguno. Éstos
a los cuadrantes cuadrantes. a los cuadrantes. tienen poca o ninguna
propuestos. Corrobora los datos. Tiene dificultad credibilidad. No
Corrobora los Tiene dificultad corroborando los corrobora los datos y
datos. Mantiene manteniendo la datos y manteniendo tampoco mantiene la
integridad en la integridad en la la integridad de los
recopilación de los recopilación de los integridad en la mismos.
datos, no los altera datos. recopilación de los
para su beneficio. mismos.

Conclusión Responde a los Responde a los Responde a los Responde


objetivos. Mantiene objetivos. objetivos. parcialmente a los
objetividad al Mantiene objetividad al Tiene dificultad objetivos o no
expresar las expresar las ideas. manteniendo responde. Tiene poca
ideas. Se sustenta Tiene dificultad objetividad al o ninguna objetividad
con los datos. sustentando la expresar las ideas y al
conclusión con los sustentando la expresar las ideas. No
datos. conclusión con los sustenta la conclusión
datos. con los datos.

Referencias Las fuentes de Las fuentes de Las fuentes de Tiene dificultad al


información están información están información están documentar las
documentadas y documentadas y documentadas. fuentes de información
propiamente citadas propiamente citadas Tiene dificultad o no las documenta.
siguiendo formatos siguiendo formatos utilizando No utiliza los
establecidos. No establecidos por los formatos del área formatos establecidos.
tienen errores. organizaciones de estudio en la Incluye
reconocidas. Presenta citación de las fuentes que no están
algunos errores. fuentes. citadas en la
investigación.

Presentación Cumple con los Cumple con todos los No cumple con todos No es consistente o no
siguientes requisitos: requisitos, pero los requisitos. Faltan siguió las
portada, estructura y algunos de ellos no algunos de especificaciones del
secuencia de tienen la calidad total ellos profesor en la
contenidos, y formato requerida presentación del
(sin cortar y pegar) trabajo.

18
Hackeo Ético
Total 60
puntos. Para
obtener la nota
se utiliza regla
de 3.

19

También podría gustarte