Está en la página 1de 37

Seguridad en entornos móviles y virtualización

Seguridad en entornos móviles y virtualización


Introducción a la asignatura

Salvador Pérez-Salgado, MSc.

Universidad Internacional de La Rioja


Contenido

• Información general de la asignatura


• ¿Cómo estudiar la asignatura?

• Actividades y calificación final


• Ortografía, redacción y aparato crítico
• Sobre el profesor

2
Seguridad en entornos móviles y virtualización

Información general de la asignatura


3
Mapa curricular

• Pertenece al tercer semestre de la maestría y otorga 5 créditos


• No tiene seriación, pero se apoya en los contenidos de…
– Seguridad en redes

– Seguridad en sistemas operativos propietarios

– Análisis de vulnerabilidades

4
Temas de la asignatura

• Consta de tres temas


– Tema 1. Aspectos avanzados sobre redes en entornos móviles y
virtualizados

– Tema 2. Elementos de la seguridad en entornos móviles y virtualizados

– Tema 3. Características avanzadas de seguridad en entornos


móviles y virtuales

5
Seguridad en entornos móviles y virtualización

¿Cómo estudiar la asignatura?


6
Estrategia de estudio y clases

• El alumno
– Estudiar las ideas clave

– Complementar con los demás recursos

– Aprovechar la información de las sesiones virtuales

– Integrar y entregar a tiempo sus actividades de forma idónea

– Revisar el foro Pregúntale al profesor todos los días

– Plantear las dudas en el foro, de forma puntual y preventiva

7
Estrategia de estudio y clases

• El profesor
– Proporcionar cápsulas pregrabadas con la explicación de las ideas clave

– Brindar información actualizada y práctica durante las sesiones virtuales

– Atender puntual y adecuadamente las dudas del foro

– Brindar retroalimentación precisa a las actividades

– Apegarse a la rúbrica de evaluación

8
Programación semanal e ideas clave

• Programación semanal
– Indica cómo se debe avanzar con el estudio de los temas

– Es responsabilidad del alumno seguirla

• Ideas clave
– Monografía preparada por UNIR para cursar la asignatura

– Fuente del examen final (de ahí vienen los reactivos)

• Es responsabilidad del profesor atender dudas del alumno,


de cualquier tema o tarea del curso, sin importar la semana
en la que se esté

9
Seguridad en entornos móviles y virtualización

Tarea 1. Actividades y calificación final


10
Actividades puntuables

• Tres tareas (todas de 4 puntos)


– Análisis de seguridad por capas, listado de amenazas y ataques

– BYOD en la pequeña y mediana empresa

– La política de seguridad

• Un foro puntuable
– El BYOD debate sobre el ahorro en la compra de terminales
vs. los costos añadidos que supone la gestión de la
seguridad de entornos heterogéneos (2.4 puntos)

11
Instrucciones generales

• No se aceptan segundas entregas ni tareas tardías


– Tampoco se aceptan trabajos extra por puntos

• Ajustarse a la extensión indicada en cada tarea y usar la plantilla


– Si se excede del número de páginas, no se otorgará calificación

– No se debe de incluir portada, índice, introducción, conclusiones* ni las


instrucciones de la actividad

– Ir directo al grano, el espacio es limitado

• No incluir imágenes decorativas


• Entregar un documento PDF

* Una tarea sí solicita conclusiones

12
Instrucciones generales

• Presentar un documento crítico, no una monografía


– Usar el conocimiento para resolver los casos prácticos

– No presentar y describir conceptos (no es clase)

– Sustentar lo que se afirma (no rollo)

• El uso de referencias es obligatorio


– No se aceptan tareas sin referencias ni basados
solamente en experiencias personales

– El estilo del aparato crítico puede ser APA o IEEE

13
Instrucciones generales

• No se puede referenciar el contenido de las ideas clave ni mis clases


– No están publicadas, son de uso interno

• En caso de plagio (mosaico, literal o de parafraseo)


– Reglamento de evaluación (arts. 33 y 34)

• La calificación será de cero puntos

• Con dos plagios se reprueba la materia

• Se reportará el caso a las autoridades académicas

14
Tarea 1. Análisis de seguridad por capas, amenazas y ataques

• La estructura del documento debe de ser


I. Fallas de seguridad para dispositivos móviles

II. Fallas de seguridad para las redes inalámbricas

III. Fallas de seguridad para sistemas virtualizados

IV. Conclusión

Referencias

15
Tarea 2. BYOD en la pequeña y mediana empresa

• La estructura del documento debe de ser


I. Antecedentes

II. Política de BYOD

III. Resumen ejecutivo

Referencias

16
Tarea 3. La política de seguridad

• La estructura del documento debe de ser


I. Antecedentes

II. Política de seguridad de dispositivos móviles

III. Política de seguridad de entornos virtualizados

Referencias

17
Foro. El BYOD debate sobre el ahorro en la compra de terminales vs. los costos
añadidos que supone la gestión de la seguridad de entornos heterogéneos

• Discutir y comentar todo lo referente al debate sobre el ahorro en la


compra de terminales vs. los costos añadidos que supone la gestión de
la seguridad de entornos heterogéneos, el tema es abierto
• Los participantes realizarán un ejercicio crítico y se espera
retroalimentación entre los pares
– No se calificarán interacciones que sólo brinden información, se espera
la emisión de un juicio

– No se permite copiar y pegar información de otras fuentes

• Realizar al menos tres interacciones


– Se podrá hacer hasta cinco, pero sólo se tomarán en cuenta tres

– Cada una valdrá 33% de la calificación final del foro

18
Foro. El BYOD debate sobre el ahorro en la compra de terminales vs. los costos
añadidos que supone la gestión de la seguridad de entornos heterogéneos

• La extensión de las participaciones será


– Máximo 500 y mínimo 200 palabras

– Sin contar el aparato crítico

• El uso correcto de citas y referencias es obligado


– El estilo del aparato crítico puede ser APA o IEEE

• No se calificará cualquier interacción


– Si se brida una entrada de menos de 200 palabras, se está fuera de
contexto, se repite información o no se usan referencias; no se tomará
en cuenta

• Sugiero no esperar hasta el final, quedará poco tiempo para interactuar

19
Seguridad en entornos móviles y virtualización

Ortografía, redacción y aparato crítico


20
Ortografía, redacción y aparato crítico

• Errores básicos: resueltos mediante correctores automáticos


• Errores gramaticales y de sentido
– Acentos

– Homófonos

– Frases prepositivas

– Signos de puntuación

21
Ortografía, redacción y aparato crítico
Usar correctamente las frases prepositivas

Correcta Incorrecta
...de acuerdo con... ...de acuerdo a...
...con base en… o ...sobre la base de... ...en base a...
...sin embargo... ...sin en cambio… o ...más sin embargo...

...en relación con... ...en relación a...


...por lo contrario... ...por el contrario...
...desde este punto de vista…. ...bajo este punto de vista...
…distinto de... ...distinto a...
...mediante… o ...por medio de... ...a través de… (cuando no se cruce algo)

22
Ortografía, redacción y aparato crítico

• Signos de puntuación
– Cambio del sentido

• Veredicto: Perdón imposible, ejecutar.

• Veredicto: Perdón, imposible ejecutar.

– No separar al sujeto de su verbo conjugado

• Redacción y estructura de párrafos


• Uso incorrecto de mayúsculas y minúsculas
• Malas traducciones y tecnicismos innecesarios

23
Ortografía, redacción y aparato crítico

• Referencias
– La idea no es mía, no es original. Hago una paráfrasis

– Sustenta un argumento del que no se proporcionan datos

• Cita
– Se usa texto tal cual está en el original para sentar una base

• Estilos aceptados
– APA

– IEEE

24
Ortografía, redacción y aparato crítico

• APA (en el texto)


– Caso 1, sin incluir a la cita en el contexto
Lorem ipsum dolor sit amet consectetur nostra platea nascetur dignissim,
suspendisse vehicula litora sociis morbi arcu (Apellido, 1981)

– Caso 2, incluyendo la cita en el contexto


De acuerdo con lo que sugiere Apellido (1981), lorem ipsum dolor sit amet
consectetur nostra platea nascetur dignissim, suspendisse vehicula litora sociis

• APA (lista de referencias)


– Sangría francesa y orden alfabético

Apellido, N. (1981). Título del artículo. Nombre de la publicación. Editorial. Recuperado


el 1 de diciembre de 2020, de https://nombresitio.ext/carpeta/recurso.php

25
Ortografía, redacción y aparato crítico

• IEEE (en el texto)


– Caso 1, sin incluir a la cita en el contexto
Lorem ipsum dolor sit amet consectetur nostra platea nascetur dignissim,
suspendisse vehicula litora sociis morbi arcu [1]

– Caso 2, incluyendo la cita en el contexto


De acuerdo con lo que sugiere Apellido [1], lorem ipsum dolor sit amet
consectetur nostra platea nascetur dignissim, suspendisse vehicula litora sociis

• IEEE (lista de referencias)


– Lista numerada con corchetes, sangría francesa y orden de aparición

[1] N. Apellido, “Título del artículo”, Nombre de la publicación, Editorial, vol, núm.,
1981. Revisado: 1/dic/2020. [En línea] https://nombresitio.ext/carpeta/recurso.php

26
Ortografía, redacción y aparato crítico

• Plagio
– Presentar ideas de terceros como propias

– Usar esquemas de otros como si fueran propios

– Copiar el trabajo de los demás

– Copiar y pegar (aunque se usen referencias)

– Hacer una tarea no es copiar y pegar párrafos de otras partes

27
Uso correcto del aparato crítico

• Ejemplos (Tarea)

[5] S. Barman, Writing information security policies, New Riders, 2004. Revisado:
6/dic/2020. [En línea] https://www.oreilly.com/library/view/writing-information-
security/157870264X/
[6] W.J. Mcewen. “When Speed Kills”. Gallup. 2002. Revisado: 6/dic/2020. [En línea]
https://news.gallup.com/businessjournal/727/when-speed-kills.aspx

28
Uso correcto del aparato crítico

• Ejemplos (Tarea)

En el texto (IEEE)

[5] S. Barman, Writing information security policies, New Riders, 2004. Revisado: Lista de
6/dic/2020. [En línea] https://www.oreilly.com/library/view/writing-information-
security/157870264X/ referencias (IEEE)
[6] W.J. Mcewen. “When Speed Kills”. Gallup. 2002. Revisado: 6/dic/2020. [En línea]
https://news.gallup.com/businessjournal/727/when-speed-kills.aspx

29
Uso correcto del aparato crítico

• Ejemplos (Tarea)

Cruz, L. (2012). Auditando la segregación de funciones en los sistemas. Blog: Gestión y


Auditoría de TI. Recuperado el 7 de diciembre de 2020 de
https://gestionyauditoriati.com/tag/segregacion-de-funciones/
INCIBE. (2015). Pon un CPD seguro en tu empresa. Blog: Protege tu empresa.
INCIBE. Recuperado el 5 de diciembre de 2020 de
https://www.incibe.es/protege-tu-empresa/blog/cpd-seguro-empresa

30
Uso correcto del aparato crítico

• Ejemplos (Tarea)

En el texto (APA)

Cruz, L. (2012). Auditando la segregación de funciones en los sistemas. Blog: Gestión y


Auditoría de TI. Recuperado el 7 de diciembre de 2020 de
https://gestionyauditoriati.com/tag/segregacion-de-funciones/ Lista de
INCIBE. (2015). Pon un CPD seguro en tu empresa. Blog: Protege tu empresa. referencias (APA)
INCIBE. Recuperado el 5 de diciembre de 2020 de
https://www.incibe.es/protege-tu-empresa/blog/cpd-seguro-empresa

31
Uso correcto del aparato crítico

• Ejemplos (Foro)

32
Uso correcto del aparato crítico

• Ejemplos (Foro)

En el texto (APA)
Lista de
referencias (APA)

33
Seguridad en entornos móviles y virtualización

Sobre el profesor
34
Sobre el profesor

• Salvador Pérez-Salgado
– Ingeniero electrónico en sistemas digitales y computadoras, UAM Azcapotzalco

– Maestro en ciencias y tecnologías de la información, UAM Iztapalapa

– Candidato a doctor en ciencias y tecnologías de la información, UAM Iztapalapa

– Docente a nivel medio, medio superior y superior en instituciones públicas y privadas

– Soporte y consultoría en TIC para la industria privada

– Desarrollador de sitios y contenidos web

– Áreas de investigación en la academia:

• Redes, sistemas inalámbricos, radios cognitivos, seguridad,


eficiencia energética, sistemas embebidos

35
Sobre el profesor

• Salvador Pérez-Salgado
– Profesor en planta de UNIR México

• Tutor

• Profesor
– Auditoría de seguridad (segundo semestre)

– Seguridad en entornos móviles y virtualización (tercer semestre)

• La vía de comunicación oficial es el foro Pregúntale al profesor


– Es obligación del estudiante revisar el foro diariamente

– Las instrucciones para las actividades, en el foro, son oficiales

– Todas las dudas son bienvenidas: contenidos y sobre las tareas

36
mexico.unir.net

@UNIR Universidad Internacional @UNIRMexico @UNIR_Mexico @unir_mexico UNIR México | Universidad


de La Rioja en México
37
Internacional de La Rioja en México

También podría gustarte