You are on page 1of 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de Actividades y rubrica de evaluación - Fase 2 -
Desarrollar Trabajo Colaborativo 1

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Seguridad en Redes
curso
Código del curso 233010
Tipo de curso Metodológico Habilitable Si ☒ No ☐
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 1:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 16 de febrero del
27 de marzo del 2019
2019
Competencia a desarrollar:
La estrategia de estudio basada en problemas, consiste precisamente
en proporcionar una serie de situaciones que representen problemas
diversos de la vida real para que se estudien y analicen. De esta
manera, se pretende entrenar a los estudiantes en la generación de
soluciones.
Temáticas a desarrollar:
• Conceptos Básicos de Seguridad en Redes
• Aspectos Generales de la Seguridad en Redes
• Mecanismos de Seguridad para redes LAN/WAN.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Fase 2
Actividades a desarrollar

Individual

Para la parte individual se requiere estudiar el anexo 1 llamado Caso


de Estudio – Asegurémonos Parte 1 que se encuentra en la carpeta
de la guía del trabajo colaborativo 1. El caso de estudio cuenta con los
diferentes elementos con que cuenta la empresa AEGUREMONOS, el
cuál debido a una falla de seguridad perdieron una información y dinero
al respecto y por tal motivo el gerente decidió contratar sus servicios
para realizar una serie de implementaciones de seguridad.

Para desarrollar la primera parte de la solución al caso se realizarán 4


puntos para la sección individual que necesitan ser realizados para la
parte de la calificación individual, revisar la rúbrica de los contenidos
que se van a calificar.

Colaborativo

Establecer soluciones a nivel de Seguridad en Redes para asegurar la


funcionalidad y calidad de un sistema de información en la Red
Informática de la empresa ASEGUREMONOS, que presenta actualmente
todos los problemas, riesgos y amenazas que conlleva internet y que
puedes observar en el video sugerido:
https://www.youtube.com/watch?v=HLAlDc7v3qE
Se tiene un foro colaborativo para compartir los aportes
Entornos realizados con los compañeros y el tutor procede a
para su realizar las realimentaciones correspondientes. La
desarrollo entrega se publica en el entorno de evaluación y
seguimiento.
Productos Individuales:
a entregar
por el 1. Investigar las fuentes de información suministradas en
estudiante el entorno de información, resumen del capítulo 1 y 2
del documento de seguridad en redes de Bustamante
y del libro de “VPNS a través del protocolo IPSEC y
administración de seguridad en Routers cisco” y
diferencias entre IPV4 e IPV6.

2. Realizar un estudio del comportamiento y tráfico de


una red de telecomunicaciones mediante la
herramienta wireshark, para esto es recomendable
usar una máquina virtual con Linux, puede usar una
versión de Windows para usar wireshark, capturando
el tráfico de una red cuando se usa normalmente y
capturar la información dentro del documento,
evidenciando las IPs de las máquinas, las direcciones
MAC y mostrar cuando se usan los diferentes
protocolos de comunicación TCP, UDP, HTTP y los que
más pueda capturar. (Mínimo de dos máquinas, la que
captura la información y la máquina en ejecución)

3. Manual del Sistema para Cifrar y/o proteger el tráfico


de los protocolos TCP/IP de la empresa, para evitar
que rastreen la información de la red, crear la
configuración para acceso de HTTPS, demostrar la
diferencia del antes y después de la implementación
de las diferentes ténicas.

4. Guía de implementación de la comunicación mediante


secure Shell (SSH), para esto debe habilitar la
herramienta para que funcione tanto en sistemas Linux
como en Windows, demostrar la comunicación antes y
después de la implementación.

Colaborativos:
Documento Consolidado, que contenga:

1. Manual del Sistema para Cifrar el Tráfico de los


protocolos TCP/IP y HTTPS de la empresa, para evitar
que rastreen la información de la red (el mejor a
elección de los integrantes del grupo) si hay más de
un tipo diferente de aseguramiento, subirlos juntos.
2. Desarrollar una presentación de toda la modificación
que se realizó a la empresa, el antes y después,
análisis estadístico de vulnerabilidades antes y
después, describir sólo lo que se mitiga con las
configuraciones realizadas (power point o prezi)
máximo 15 diapositivas/frames).
3. Plan de contingencia a nivel de hardware y a nivel de
software en la Red de la Empresa, para afrontar los
graves problemas a nivel de Seguridad de la Red, Robo
de identidad, Virus Gusanos y troyanos, Spyware
Hackers, Phishing, que no se mitigan con la
implementación anterior.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

1. Leer detenidamente la guía y ante cualquier


duda contactarme por los diferentes medios
disponibles para comunicarnos, como son: foro del
trabajo colaborativo, foro de inquietudes académicos,
correo interno del curso, chat interno del curso o por
skype.
Planeación 2. Estudiar las temáticas relacionadas con cada
de unidad, esto le permitirá comprender de mejor
actividades manera lo solicitado en cada uno de los momentos.
para el 3. Aportar en forma permanente en el foro, esto le
desarrollo permitirá obtener un buen producto colaborativo y
del trabajo poder solucionar dudas con tiempo.
colaborativo 4. Tener en cuenta las normas de n-etiqueta para
regular su comunicación e interacción con sus
compañeros de grupo.
5. Según el nuevo documento que regula el
trabajo colaborativo no se calificaran aportes que
sean subidos por lo menos 3 días antes del cierre de
la actividad.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
Roles a los participantes y que solo se incluya a los
desarrollar participantes que intervinieron en el proceso. Debe
por el informar a la persona encargada de las alertas para
estudiante que avise a quienes no hicieron sus participaciones,
dentro del que no se les incluirá en el producto a entregar.
grupo Revisor: Asegurar que el escrito cumpla con las
colaborativo normas de presentación de trabajos exigidas por el
docente.
Evaluador: Asegurar que el documento contenga los
criterios presentes en la rúbrica. Debe comunicar a la
persona encargada de las alertas para que informe a
los demás integrantes del equipo en caso que haya
que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
Roles y que no se les incluirá en el producto a entregar.
responsabili Revisor: Asegurar que el escrito cumpla con las
dades para normas de presentación de trabajos exigidas por el
la docente.
producción Evaluador: Asegurar que el documento contenga los
de criterios presentes en la rúbrica. Debe comunicar a la
entregables persona encargada de las alertas para que informe a
por los los demás integrantes del equipo en caso que haya
estudiantes que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Uso de
Uso de referencias en formato IEEE
referencias
En el acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes: literal e)
“El plagiar, es decir, presentar como de su propia
autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona.
Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella y
la referencia” y liberal f) “El reproducir, o copiar con
fines de lucro, materiales educativos o resultados de
productos de investigación, que cuentan con derechos
intelectuales reservados para la Universidad.
Políticas de
plagio
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:
a) En los casos de fraude académico demostrado en
el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado
en el trabajo académico cualquiera sea su naturaleza,
la calificación que se impondrá será de cero punto cero
(0.0), sin perjuicio de la sanción disciplinaria
correspondiente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad
Tipo de actividad: ☐ Actividad colaborativa ☒
individual
Momento de la
Inicial ☐ Intermedia, unidad ☒ Final ☐
evaluación
Aspectos Niveles de desempeño de la actividad individual Puntaj
evaluados Valoración alta Valoración media Valoración baja e
El estudiante ingresa
Participación al foro participa de El estudiante poco
del estudiante manera activa, sube ingresa al foro, no
en el foro con mínimo 3 aportes participa de manera No realizó este
respecto al mostrando el activa, aunque sube punto de la
14
punto 1 del resumen de los los aportes estos no actividad.
trabajo documentos son entendibles o
individual mencionados en la completos.
actividad.
(Hasta 14 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante
El estudiante poco
Participación ingresa al foro y sube
ingresa al foro, no
del estudiante los aportes
participa de manera No realizó este
en el foro con mostrando el estudio
activa, aunque sube punto de la
respecto al realizado del 14
los aportes estos no actividad.
punto 2 del comportamiento del
son entendibles o
trabajo tráfico de red según
completos.
individual el punto 2 de la guía.
(Hasta 14 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante ingresa
al foro participa de
Participación
manera activa, sube
del estudiante
los aportes Sube los aportes
en el foro con No realizó este
mostrando el pero el manual está
respecto al punto de la 14
desarrollo de los incompleto o no está
punto 3 del actividad.
manueales de los bien explicado.
trabajo
diferentes tipos de
individual
protección para los
protocolos TCP/IP y
HTTPS de acuerdo al
punto 3 de la guía.
(Hasta 14 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante
ingresa al foro
Participación participa de manera
del estudiante activa, sube los Sube aportes, pero
No realizó este
en el foro con aportes mostrando el el manual está
punto de la
respecto al proceso completo de incompleto o no está 14
actividad.
punto 4 del creación e bien explicado.
trabajo implementación del
individual SSH de acuerdo al
punto 4 de la guía.
(Hasta 14 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa Puntaj
evaluados Valoración alta Valoración media Valoración baja e
Los estudiantes
realizan el documento El formato IEEE no
Formato del No posee el formato
final Organizado en está completo y no
documento a solicitado. 14
formato IEEE y posee referencias.
entregar
referencias.
(Hasta 14 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Los estudiantes
Anexados los realizan la elección
No se encuentran
manuales de del manual de
todos los manuales No se realizó este
firmas/certifica aseguramiento de los
mencionados sólo se punto de la actividad
dos y protocolos TCP/IP, 14
encuentra uno de colaborativa.
seguridad de HTTPS y la
ellos.
los protocolos implementación del
TCP/IP SSH.
(Hasta 14 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Los estudiantes
realizan el plan de
El plan de
contingencia
contingencia está
Plan de detallado tanto en el No se realizó el plan
incompleto, no cubre 16
Contingenica área de software de contingencia.
todas las áreas de
como en el de
hardware y software
hardware para la
empresa.
(Hasta 16 puntos) (Hasta 8 puntos) (Hasta 0 puntos)
Calificación final 100

You might also like