Guía de Actividades y Rúbrica de Evaluación - Tarea 2 - Conceptualización Avanzada de Elementos y Procesos de Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación – Tarea 2.
Evaluar Procesos, metodologias y herramientas enfocadas a la
seguridad informática

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Fundamentos de Seguridad Informática
curso
Código del curso 233001
Tipo de curso Teórico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 7
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 2:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 175 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: miércoles, 01 de
viernes, 08 de mayo de 2020
abril de 2020
Competencia a desarrollar:
Evaluar herramientas y metodologias para apoyar los roles de
ciberseguridad requeridos en las organizaciones, mediante la
comparación conceptual y técnica de resultados.
Temáticas a desarrollar:
Analizar de forma correcta y coherente las herramientas de seguridad
y ataques informáticos teniendo como base principal los conceptos
básicos de la seguridad informática.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Tarea 2 - Evaluar Procesos, metodologias y herramientas enfocadas a
la seguridad informática.
Actividades a desarrollar

Paso 1: Siguiendo el enunciado del anexo 3 el cual podrán encontrar


en el entorno de aprendizaje colaborativo, Guía de actividades y
rúbrica de evaluación - Tarea 2 - Evaluar Procesos, metodologías y
herramientas enfocadas a la seguridad informática el grupo
UNADHACK deberá trabajar en los siguientes puntos distribuyendo de
forma equitativa las preguntas entre los integrantes:

1. Argumentar porqué es importante y qué objetivo técnico tiene las


siguientes temáticas en un experto en seguridad:

Seguridad en redes
Seguridad en bases de datos
Seguridad en páginas web
Seguridad en Sistemas Operativos
Criptografía
Análisis forense
Riesgo y control informático
Aspectos éticos y legales

2. Las amenazas avanzadas se consolidan como ataques de última


generación, es importante que usted como experto tenga la capacidad
de Describir por lo menos cuatro ataques tipo APT “Advanced
Persistent Threat” que se hayan dado en el transcurso de 2019 a nivel
mundial.

3. El ecosistema de ataques informáticos avanza en cuanto al


desarrollo de algunos ataques, por otro lado existen ataques
desarrollados años atrás, pero logran evolucionar, usted debe
Describir como podría llevar a cabo un ataque a un sistema
informático y cómo debería protegerse la organización contra este
ataque. Dentro de los ataques que se deben trabajar deben
seleccionar dos ataques por integrante, los ataques disponibles son
los siguientes:

DDoS
APT
Smishing
Sql Injection
Ransomware
Botnets
Defacement
Phishing
Vishing
Pharming

No pueden repetir el ataque entre los integrantes del grupo, deben


coordinar para que esto no suceda, ataque que se repita hará que
este punto se invalide para ser calificado.

4. Los indicadores de compromiso son escenciales dentro de los


procesos de seguridad informática, por lo que usted como experto en
Seguridad Informática debe: Describa y genere ejemplos sobre el
concepto de IoC´s “Indicadores de Compromiso”, ¿por qué es tan
importante este concepto en el campo de acción de la seguridad
informática?

5. Las auditorías son indespensables dentro de cualquier organización,


así que como experto en Seguridad Informática usted debe definir los
diversos procesos de auditoría como: Auditoría caja negra, auditoría
caja blanca, auditoría caja gris; anexo a las definiciones debe generar
un ejemplo para cada tipo de auditoría.

6. Identificar alertas de seguridad que logren comprometer los datos


dentro de la red de una organización es vital e indispensables para
reaccionar ante posibles ataques informáticos, usted como experto en
seguridad informática debe generar contenido para una organización
que solicitó su conepto: ¿Qué es un IDS? ¿Qué función tiene un IDS?
Mencione un IDS free, no olviden mencionar las plataformas sobre las
cuales trabajan estos IDS al igual que sus características técnicas.
7. Las organizaciones constantemente requieren herramientas para
visualizar el tráfico de red; como experto en seguridad informática la
organización requiere que usted defina un sniffer que funcione en
sistemas operativos Linux y Windows. En este orden de ideas consulte
qué herramienta podría ser la adecuada y argumente porqué esa
herramienta y no otra, lo que llevaría a qué plantee los
requerimientos técnicos para la instalación de la herramientas, y
genera una matriz DOFA con los aspectos positivos y negativos de la
herramienta.

8. En las técnicas de auditoría de caja negra Qué función tendría el


programa Nmap? ¿Qué resultados se obtiene al hacer uso de esta
aplicación? Mencione los comandos principales y básicos para nmap;
deben describir que comando se puede utilizar en nmap para hacer
uso de los scripts programados para análisis de vulnerabilidades ya
que es un tema avanzado.

9. Los expertos en seguridad informática suelen utilizar herramientas,


scripts, y sistemas operativos que sean funcionales a su actividad;
Usted debe Consultar información técnica acerca de Kali Linux 2.0 y
describir el objetivo principal de este Sistema Operativo; además
debe describir y mencionar por lo menos 15 herramientas
incorporadas en el sistema operativo Kali Linux, de tal manera, que
pueda construir grupos para identificarlas, ejemplo: Kali Linux
contiene un grupo de herramientas destinadas al análisis de
vulnerabilidades en páginas web dentro de las que encontramos:
Beef, Nikto, posteriormente definen la función de cada herramienta,
ejemplo: Nikto funciona para X, o Y; Beef funciona para Y o Z.

10. La diversidad en tools orientadas a seguridad y sistemas


operativos crecen cada día, es importante tener conocimiento sobre
múltiples sistemas operativos y herramientas para ser más
productivos, usted como experto deberá mencionar por lo menos dos
sistemas operativos diferentes a Kali Linux los cuales estén orientados
a la seguridad informática, una vez identifique dichos sistemas
operativos debe hacer una introducción de cada uno con sus
características específicas como requerimiento de hardware

11. Los procesos de seguridad se ejecutan para encontrar falencias en


los sistemas, las organizaciones son particularmente importantes
dentro del plan de seguridad, así que como experto en seguridad
usted debe definir: ¿Qué es Pentesting? Describa y mencione los
pasos para ejecutar un pentesting adecuado.

12. Las vulnerabilidades son exploatadas con frecuencia por medio de


una serie herramientas, usted debe Definir con sus palabras qué es un
exploit?, qué utilidad tiene en el mundo de la seguridad informática? y
qué componentes conforman el exploit?.

13. Dentro de los procesos de pentesting se encuentra la acción de


encontrar fallos de seguridad, es importante que usted como experto
comente cuál sería la utilidad de Nessus y que diferencia tiene con
Openvas.

14. Como expertos en seguridad y al analizar el ataque que sufrió


UNADHACK genere una serie de recomendaciones para poder mitigar
y reducir este tipo de ataque informático.

15. Definir con sus palabras qué es un CSIRT, alcance y tipos de


CSIRT´s; además debe identificar los CSIRT´s “Computer Security
Incident Response Team” establecidos en Colombia mencionando si es
sectorial o privado para posteriormente describir el objetivo de cada
uno.

16. Mencione los diversos perfiles y funciones que se debería ejecutar


por cada perfil para la contratación de personal de un CSIRT. (Elabore
un diagrama donde se especifique cada perfil y sus funciones a
ejecutar)

17. Cada integrante debe realizar un vídeo para explicar y sustentar


cada uno de los puntos asignados, este vídeo debe ser publicado en
youtube, además que no se acepta música de fondo y el estudiante
deberá salir en el vídeo y su voz es fundamental para la explicación,
las URL’s de los vídeos deben ser anexadas al documento consolidado.

Paso 2: Debate acerca de las temáticas expuestas y relación de


aportes, dichos aportes deben ser redacción del estudiante, no copy-
paste de internet, mínimo 8 publicaciones sobre las temáticas de esta
actividad, esto es diferente a los aportes.
Paso 3: Documento que consolide las respuestas a las preguntas
distribuidas de forma equitativa y la solución al problema planteado
en el anexo 3, en este paso deben recordar anexar el nombre del
estudiante antes de incorporar su respuesta para controlar el
desarrollo de cada estudiante. El contenido debe ser elaborado
mediante un informé técnico en formato IEEE; el foro de interacción y
desarrollo de esta actividad estará disponible en el entorno de
aprendizaje colaborativo – Tarea 2 - Evaluar Procesos, metodologías y
herramientas enfocadas a la seguridad informática, colaborativo
deberá ser publicado en el entorno de seguimiento y evaluación,
documento que no se publique en dicho entorno no será calificado,
pero si realimentado, por favor subir el trabajo final consolidado en
formato .PDF.

Nota: Recuerde que copiar y pegar sin citar los autores es plagio en
la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
porcentajes mayores de copy-paste con sus respectivas citas
expuestos en cada rubrica de evaluación.

Entorno de Conocimiento
• Consulta el material bibliográfico de la segunda
unidad del curso.

Entorno de Aprendizaje Colaborativo


• Realiza aportes en el foro titulado “Unidad 2:
Tarea 2 - Evaluar Procesos, metodologías y
Entornos
herramientas enfocadas a la seguridad
para su
informática”.
desarrollo
Entorno de Seguimiento y Evaluación
• El estudiante que desarrolle las funciones del
Moderador deberá hacer la entrega de la actividad
en el recurso titulado “Tarea 2 - Evaluar Procesos,
metodologías y herramientas enfocadas a la
seguridad informática - Entrega de la actividad”.
Individuales:
Productos
a entregar
N/A
por el
estudiante
Colaborativos:
Paso 1. Responden a los 17 interrogantes que
contribuirán a solventar la necesidad presentada en el
problema del anexo 3.

Paso 2: Publicar por lo menos en 8 ocasiones acerca de


las temáticas expuestas en la guía integrada de
actividades, esto es muy diferente a los aportes.

Paso 3. Trabajo consolidado mediante informe técnico


en formato .PDF haciendo uso de la plantilla IEEE el cual
se publica en el entorno de seguimiento y evaluación.

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Para esta actividad que se desarrolla de forma


Planeación colaborativa, es importante que cada estudiante
de participe activamente y realice aportes oportunos que
actividades sirvan como insumo al avance que se tiene en el foro.
para el
desarrollo Cuando finalice la actividad, deberán realizar como
del trabajo acción básica una reflexión en el E-portafolio, basado
colaborativo en el desempeño que tuvo para desarrollar la
actividad propuesta.
Es importante en términos de producción de los
entregables, generar dinámicas que definan las
acciones de cada integrante del grupo, para este fin
Roles a se presenta una estructura de roles, que determinan
desarrollar las responsabilidades en la entrega de los productos
por el que cada estudiante debe realizar.
estudiante
dentro del Se recomienda tener en cuenta, que trabajar
grupo colaborativamente tiene por objeto conducir a la
colaborativo obtención de metas comunes, por eso diseñar
actividades de este tipo se convierte en la base
fundamental para la construcción colaborativa de
conocimiento
Moderador: quien organiza parte del trabajo
consolidado y vigila que se cumplan las tareas
propuestas. Responsable de entregar el producto de
equipo.

Colaborador antifraude: encargado de organizar los


aportes en el documento a entregar. Revisa redacción
Roles y
y ortografía además tendrá la misión de revisar que
responsabili
los aportes incluidos en el trabajo final no sean copy-
dades para
paste.
la
producción
Evaluador: es el crítico, revisa que los aportes que
de
se van haciendo correspondan con lo solicitado y esté
entregables
de acuerdo con lo estipulado en la rúbrica de
por los
evaluación.
estudiantes
Investigador: lidera las consultas de material
bibliográfico y las propuestas de investigación.

Creativo: vigila el tiempo, aporta ideas y hace


preguntas para que los otros también aporten ideas.

El estilo IEEE que traduce “Institute of Electrical and


Electronics Engineers” es un sistema numérico de
citas el cual se orienta a la aplicación en áreas y/o
Uso de campos como: tecnologías, computacional,
referencias electrónica, robotica, ingeniería entre otras.

Pueden consultar todo acerca de esta norma en el


siguiente enlace: http://www.ieee.org/index.html
El acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes: literal e)
“El plagiar, es decir, presentar como de su propia
Políticas de autoría la totalidad o parte de una obra, trabajo,
plagio documento o invención realizado por otra persona.
Implica también el uso de citas o referencias faltas, o
proponer citad donde no haya coincidencia entre ella
y la referencia” y liberal f) “El reproducir, o copiar con
fines de lucro, materiales educativos o resultados de
productos de investigación, que cuentan con derechos
intelectuales reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el


estudiante son las siguientes:
a. En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.

3. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☐ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad 2
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Los estudiantes Los estudiantes no
Los estudiantes
Evalúan evalúan con
Evalúan con dificultad
herramientas de eficiencia las
las herramientas de
seguridad y herramientas de
Evaluar seguridad y procesos
procesos mediante seguridad y
herramientas mediante la
la comparación procesos mediante
de seguridad comparación técnica y
técnica y conceptual la comparación 60
con aspectos conceptual
respondiendo a las técnica y conceptual
técnicos y respondiendo a 14
17 preguntas respondiendo a 10
conceptuales preguntas
orientadoras con preguntas
orientadoras con
coherencia y orientadoras con
coherencia y calidad.
calidad. coherencia y calidad.
(Hasta 15 puntos) (Hasta 6 puntos) (Hasta 0 puntos)
Asociacia Los estudiantes Los estudiantes Los estudiantes no
conceptos y asocian conceptos y asocian con dificultad asocian conceptos y
20
comparación procesos básicos de conceptos y procesos procesos básicos de
de la seguridad básicos de la la seguridad
herramientas relacionados a seguridad relacionados relacionados a
mediante el temáticas técnicas y a temáticas técnicas y temáticas técnicas y
debate y la conceptuales conceptuales mediante conceptuales
participaciónmediante la la participación y mediante la
participación y publicación en el foro participación y
publicación en el por cada uno de sus publicación en el
foro por cada uno integrantes en 6 foro por cada uno de
de sus integrantes ocasiones por sus integrantes en 5
en 8 ocasiones por estudiante, teniendo ocasiones por
estudiante, teniendo en cuenta la calidad, estudiante, teniendo
en cuenta la la coherencia, en cuenta la calidad,
calidad, la propiedad intelectual y la coherencia,
coherencia, temáticas indicadas en propiedad intelectual
propiedad la guía. y temáticas
intelectual y indicadas en la guía.
temáticas indicadas
en la guía.
(Hasta 20 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
Los estudiantes
analizan e
Los estudiantes
interpretan el
analizan e interpretan Los estudiantes no
escenario propuesto
con dificultad el analizan e
en el anexo 3 que
escenario propuesto interpretan
contiene un caso; se
en el anexo 3 que correctamente el
debe generar
contiene un caso; escenario propuesto
respuesta mediante
generan respuesta en el anexo 2 que
informe técnico el
Análisis de mediante informe contiene un caso
cual debe contener 30
escenarios técnico solo del punto real, no generan
el desarrollo del
14 de la guía de respuesta del punto
punto 14 de la guía
actividades, pero no 14 y tampoco
de actividades y los
de los interrogantes generan respuesta
interrogantes del
del anexo 3, esto debe de los ítems del
anexo 3, esto debe
ser redactado con anexo 3.
ser redactado con
coherencia y calidad.
coherencia y
calidad.
(Hasta 30 puntos) (Hasta 15 puntos) (Hasta 0 puntos)
Los estudiantes El estudiante El estudiante no
Comprensión
comprenden los comprende con comprende los 25
de conceptos
conceptos de dificultad los conceptos de
seguridad conceptos de seguridad
demostrando su seguridad demostrando su
aplicabilidad en el
demostrando su aplicabilidad en el
campo real aplicabilidad en el campo real mediante
mediante la campo real mediante la exposición
exposición la exposición argumentativa de un
argumentativa de argumentativa de un vídeo que no cumple
un vídeo que vídeo que no cumple con todos los
cumpla con los con algunos parámetros
parámetros parámetros (2 solicitados en la guía
solicitados en la indicaciones) de actividades.
guía de actividades.
solicitados en la guía
de actividades.
(Hasta 25 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
El documento
El documento El documento
individual tuvo un
individual final tuvo individual tuvo un
porcentaje mayor o
un porcentaje del porcentaje mayor o
igual al 15% de
10% de copy-paste, igual al 11% de copy-
Copy-paste copy-paste, y 20
y contenía las citas paste, y contenía las
contenía las citas y
y referencias de citas y referencias de
referencias de forma
forma adecuada. forma adecuada.
adecuada.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Entrega Los estudiantes
Los estudiantes no
informé presentan un Los estudiantes
presentan un trabajo
técnico trabajo completo y presentan el trabajo
completo y ordenado
dando ordenado de sin tener en cuenta los
de acuerdo con los 20
respuesta a acuerdo con los lineamientos de la
lineamientos de la
las lineamientos de la guía.
guía.
preguntas guía.
orientadoras.
(Hasta 20 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
Calificación final 175

También podría gustarte