You are on page 1of 11

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de

Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

Guía de Actividades
Unidad 1: Fase 2 – Diseño y construcción
Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso de Fundamentos de seguridad informática
trabaja una estrategia basada en Problemas, que ayudará al estudiante a desarrollar capacidades psicotécnicas para lograr
resolver, y dar soluciones óptimas ante cualquier situación o eventualidad, mediante pruebas objetivas abiertas POA.
Temáticas a desarrollar: Conceptos básicos teóricos y técnicos de la seguridad informática.
Número de semanas: Seis Fecha: 05 de abril al 16 de Momento de evaluación: Entorno: Trabajo Colaborativo
(6) mayo de 2017 Intermedio – Seguimiento y evaluación
Fase de la estrategia de aprendizaje: Fase 2. Diseño y construcción
Productos académicos y Productos académicos y
Actividad individual ponderación de la Actividad colaborativa* ponderación de la actividad
actividad individual colaborativa
Para lograr realizar esta actividad Trabajo escrito que contenga
el estudiante deberá leer con la solución a los cuatro
atención el Anexo - Fase 2 - Diseño problemas solicitados en No aplica No aplica
y construcción, que se adjunta al esta actividad Fase 2. Diseño
final de esta guía para lograr y construcción en formato
enfocar de forma correcta el IEEE.
desarrollo de la actividad.
El contenido debe ser
El estudiante de forma individual elaborado en formato IEEE;
deberá desarrollar la siguiente el foro de interacción y
actividad teniendo en cuenta los desarrollo de esta actividad
problemas planteados en el Anexo estará disponible en el
- Fase 2 - Diseño y construcción. entorno de aprendizaje
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

colaborativo – Fase 2.
* Listar los principales puertos y Diseño y construcción.
sus respectivos servicios
asociados; ejemplo: servidor de El trabajo finalizado deberá
correo smtp escucha por el puerto ser publicado en el entorno
587, se deben listar por lo menos de seguimiento y evaluación
10 puertos y servicios. – Fase 2. Diseño y
construcción.
* Mencionar 6 certificaciones
enfocadas a la seguridad
informática, se debe redactar: qué
cualidades certifican, costo de la Ponderación: 175 puntos
certificación. (sumativa)

* Redactar la conceptualización de
qué es una DMZ, sus componentes,
cómo se organiza una DMZ? El Nota: Recuerde que copiar y
estudiante deberá generar un pegar sin referenciar los
gráfico para describir la DMZ, no se autores es plagio en la
aceptan gráficos copiados de UNAD, reglamento general
internet, al final del gráfico debe estudiantil, Artículo 100. No
contener el nombre del estudiante. se acepta más de 2 párrafos
de copy-paste con citas.
* Determinar cuáles son los
elementos informáticos más
importantes en una organización
que cuenta con una Intranet y que
el acceso se proyecta a través de
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

un DMZ, indique los elementos


Hardware y software que se deben
configurar para generar una
seguridad adecuada en la
organización, marcas de equipos,
aproximación de costos por equipo;
con cada elemento que el
estudiante seleccione lo va a
describir y a consultar su costo
promedio en el mercado.

* Escribir en 2 páginas un informe


gerencial que debe plasmarse
como anexo en el artículo IEEE,
donde solicite al director de una
organización X la asignación de
presupuesto para implementar
seguridad informática en la
empresa, la solicitud debe ser
justificada en base a los posibles
ataques que se puedan presentar,
describir los elementos hardware y
software con los que cuenta la
organización en el momento de
realizar el informe, y presentar los
beneficios que pueden recibir al
implementar este proyecto de
seguridad informática.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

* Qué es una UTM? Comente el por


qué sería importante aplicar una
UTM a una organización, qué
problema podría tener el aplicar
una UTM? Cómo mitigaría el
impacto negativo que trae consigo
la UTM? Anexe costos de una UTM.

* Cada estudiante debe realizar un


vídeo y subirlo a Youtube teniendo
en cuenta las temáticas de: virus
informático, gusano, bomba lógica,
troyano; debe realizar diapositivas
para hacer más dinámico el vídeo,
el estudiante al inicio debe
presentarse, una vez lo finalicen
incorporan la URL del vídeo en el
artículo IEEE a entregar, no se
admiten vídeos menores a 3
minutos, no se admiten vídeos con
sólo música de fondo, el estudiante
debe hablar y salir en el vídeo.

* Mencione los aspectos generales


de la ley 1273 de 2009 delitos
informáticos en Colombia, cuáles
son los delitos más comunes en
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

Colombia? (No copiar la ley) deben


redactar con sus palabras.

* Describa qué es una honey net y


una honey pot, qué diferencia hay
entre estas dos y cuál es su
objetivo principal, debe generar
gráficas para lograr explicar lo
solicitado.

* Por qué exponer la computadora


a un tercero puede poner en
peligro cualquier sistema de control
de acceso? Según el enunciado del
Anexo - Fase 2 - Diseño y
construcción se presenta un
problema el cual tiene que ser
analizado y averiguar qué sucedió,
exponer y capturar printscreen del
proceso que pudo ejecutar el
atacante para visualizar la
contraseña de gmail en texto
plano.

* Describir cada paso que lo llevó a


la solución del problema de las
contraseñas en gmail, qué
conocimientos requirió para ello?
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

Se requiere de conocimientos
avanzados en el tema?

*Lineamientos para el desarrollo del trabajo colaborativo


Planeación de actividades para Roles a desarrollar por el
Roles y responsabilidades para la producción
el desarrollo del trabajo estudiante dentro del grupo
de entregables por los estudiantes
colaborativo colaborativo
El ejercicio educativo a distancia y Es importante, en términos de
en ambientes virtuales de producción de los entregables,
aprendizaje, requiere de un generar dinámicas que definen las Roles Función
proceso sólido de planeación frente acciones de cada integrante del Quien organiza parte del trabajo
a las actividades que se sugieren grupo, para este fin es importante consolidado y vigila que se
para los estudiantes. En este ofrecer una estructura de roles, que cumplan las tareas propuestas.
Moderador
sentido, al trabajar elementos que determine a los estudiantes sus Responsable de entregar el
requieran la participación conjunta responsabilidades en la entrega de los producto de equipo
de los integrantes de los grupos, productos.
surge la necesidad de articular la Encargado de organizar los
Colaborador
estrategia de aprendizaje del curso Es necesario presentar indicaciones aportes en el documento a
antifraude
claras a los integrantes del grupo que entregar. Revisa redacción y
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

con las acciones que permitan les muestren que consolidar el trabajo ortografía además tendrá la
desarrollarla. realizado y entregarlo, exige misión de revisar que los aportes
igualmente un compromiso de parte incluidos en el trabajo final no
Para este ejercicio es importante de todos. sea copy-paste.
considerar aspectos como el Es el crítico, revisa que los
tiempo de ejecución de la Se recomienda tener en cuenta, que aportes que se van haciendo
actividad, los recursos didácticos, trabajar colaborativamente tiene por correspondan con lo solicitado
el tipo de interacción que se quiere objeto conducir a la obtención de Evaluador en la Guía Integradora de
promover y el contenido disciplinar metas comunes, por eso diseñar Actividades y esté de acuerdo
que se pretende desarrollar. Toda actividades de este tipo se convierte con lo estipulado en la Rubrica
vez que se han considerado estos en la base fundamental para la Analítica de Evaluación.
aspectos puede entonces diseñarse construcción colaborativa de Lidera las consultas de material
y proponerse el trabajo conocimiento. Investigador bibliográfico y las propuestas de
colaborativo a desarrollar. investigación.
Vigila el tiempo, aporta ideas y
Es importante definir que estas Creativo hace preguntas para que los
actividades se planean para otros también aporten ideas.
ejecutarse en el entorno de
aprendizaje colaborativo, de modo
que allí el estudiante establezca
con su grupo los roles y acciones
que les permitan interactuar en el
marco del crecimiento personal y
colectivo, la acción responsable y la
colaboración.
 Recomendaciones por el docente:
 Participar oportunamente en los foros de trabajo colaborativo aplicando la netiqueta virtual de la UNAD.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

 Los documentos que presenten fraude o casos relacionados con plagio, se penalizarán acorde al artículo 100 del Acuerdo 29
del 13 de diciembre de 2013: Reglamento General Estudiantil
 Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) máximo tres días después de la publicación
de su calificación. 1
 Los trabajos que se entreguen en forma individual sin previo aviso al docente, no se tendrán en cuenta para la calificación.
El estudiante deberá pasar una solicitud al iniciar el desarrollo de la actividad (no a pocos días del cierre) al docente para
trabajar en forma individual y deberá desarrollar el total de la actividad de forma individual.
 Al finalizar la actividad colaborativa, el estudiante deberá realizar como acción básica una reflexión en el E-portafolio, basado
en su desempeño.
 No realizar copy-paste con citas en más de 2 párrafos.
 Cada estudiante deberá anteponer su nombre en cada aporte que realice esto con el fin de dar seguimiento al progreso de
cada estudiante.

Uso de la norma APA, versión 3 en español (Traducción de la versión 6 en inglés)


Las Normas APA es el estilo de organización y presentación de información más usado en el área de las ciencias sociales.
Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe presentar un artículo
científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación, entre otros. Puede consultar como
implementarlas ingresando a la página http://normasapa.com/
Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como
la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el
equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el
trabajo intelectual ajeno.

1
Colombia. Universidad Nacional Abierta y a Distancia. Acuerdo 0029 (13, diciembre, 2013). Reglamento Estudiantil. Capítulo
VII: De la evaluación y la promoción académica. Artículo 61. Revisión de los resultados de la evaluación. Bogotá D.C.: La
Universidad, 2013.48 p.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su
fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de
presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en
el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una
fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más
adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.
Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por
ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan
utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas
estuvieran referenciadas adecuadamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
NOMBRE DEL CURSO: FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
RÚBRICA DE EVALUACIÓN UNIDAD 1 – Fase 2. Diseño y construcción
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
Estructura El Artículo IEEE individual no El Artículo IEEE individual no El documento presentado no
del informe y contiene copy-paste. El estudiante contiene copy-paste pero tiene hace uso de la plantilla IEEE;
participación participa en 6 (Fechas y horas problemas en el formato IEEE, se tiene más de 4 errores de
individual. diferentes) ocasiones generando encontraron al menos 3 errores de formato. El estudiante 50
debate sobre las temáticas formato. El estudiante participa tan participó una sola vez o no
propuestas aunque sea una sólo 3 veces en el foro. participó en el foro de
desarrollo.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
RÚBRICA DE EVALUACIÓN UNIDAD 1 – Fase 2. Diseño y construcción
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
actividad individual; el formato del
artículo es el correcto.

(Hasta 50 puntos) (Hasta 15 puntos) (Hasta 5 puntos)


Redacción y El documento IEEE presentado por El documento presentado contiene El documento presentado
ortografía el estudiante tiene una ortografía un único error de ortografía y en tiene más de 3 problemas de
coherente y la redacción es correcta alguna parte del documento no ortografía y/o redacción.
dando respuesta a lo solicitado en existe buena redacción o no es
10
esta actividad fase 2. Diseño y coherente con lo solicitado.
construcción.

(Hasta 10 puntos) (Hasta 6 puntos) (Hasta 0 puntos)


Fines y El estudiante cumple con el El estudiante realiza tan sólo 9 El estudiante presenta el
objetivos del desarrollo total de los 11 ítems ítems del problema expuesto; los 9 desarrollo de 8 problemas por
trabajo planteados en el problema expuesto problemas realizados fueron lo que no cumple con el
115
en la Fase 2. Diseño y construcción desarrollados de forma correcta y objetivo total de la actividad
de forma correcta y coherente. coherente. individual.
(Hasta 115 puntos) (Hasta 30 puntos) (Hasta 5 puntos)
Calificación final 175
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de
Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería
Programa: Especialización en Seguridad Informática Curso: Fundamentos de Seguridad Informática
Código: 233001A_361

You might also like