Seguridad Informatica - Actividad S4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Análisis de caso.

Definición de los elementos más importantes de la seguridad


informática y ataques a la seguridad de la Información más
comunes.

Seguridad Informática
Seguridad informática – Análisis de caso

Análisis de caso. Definición de los elementos más importantes de la seguridad informática y


ataques a la seguridad de la Información más comunes.

Descripción: El estudiante elaborará un análisis de caso sobre definición de los elementos


más importantes de la seguridad informática y los ataques más comunes a la seguridad
de la información, con el objetivo de definir los riesgos asociados a la seguridad informática
en una organización y generar soluciones a problemas de ataques informáticos. Esta
actividad le permitirá analizar los niveles de riesgos informáticos en una organización,
determinar los procesos requeridos para gestionar los riesgos, plantear y resolver problemas
de amenazas y ataques.

Ver: Tenga en cuenta las siguientes preguntas orientadoras para desarrollar la actividad:

¿Cuáles son los elementos más importantes de la seguridad informática?

¿Cómo se clasifican y definen los elementos más importantes de la seguridad


informática?

¿Cuáles son los ataques más comunes a la seguridad de la información?

¿Cómo se pueden proteger las organizaciones de los ataques más comunes a la


seguridad de la información?
1.

Juzgar: Consulte los siguientes recursos y con base en una lectura minuciosa, realice lo
que se indica a continuación.
• Avenía, C. (2011). Fundamentos de la seguridad informática. Bogotá: Fundación
Universitaria del Área Andina. pp. 46-62.
• Tirado, N. et al. (2017). Seguridad Informática, un mecanismo para salvaguardar la
Información de las empresas. Revista Publicando, 10 (2), pp. 462-473.
• Romero, M. et al. (2017). Introducción a la seguridad informática y el análisis de
vulnerabilidades [versión electrónica]. Ciencias Editorial Área de Innovación y
Desarrollo, S.L. pp. 16-36.
• Townsend, K. (2019). Los ocho elementos fundamentales de seguridad informática
[Entrada en blog]. Avast Blog.

2
Seguridad informática – Análisis de caso

Tome apuntes o subraye los conceptos más importantes con el fin de construir la actividad.
Además, realice una investigación adicional en fuentes de información verídicas y confiables
que le permita complementar la información.

Actuar: A partir de la información revisada, la consulta de la infografía, la actividad de


afianzamiento de la semana, y el caso propuesto, elabore un análisis, teniendo en cuenta
los siguientes aspectos:

1. Identifique puntualmente cuáles son los elementos más importantes a tener en


cuenta en la seguridad de la información, y analice cada uno y cómo deben ser
protegidos de los tipos de ataque más comunes a la seguridad de la información,
y realice una clasificación de los tipos de ataques más comunes e identifique los
porcentajes de ataques que se realizan a nivel de Colombia y en el mundo, se
debe elaborar un el análisis con una extensión de 15 a 20 cuartillas, visite el sitio
OWASP Top 10 - 2021. Y revise cada una de las vulnerabilidades hay expuestas.

2. Su trabajo debe tener la siguiente estructura:


● Portada. Incluya el título del trabajo, su nombre completo, el nombre del
curso y de la semana, el nombre del docente y fecha de entrega.
• Introducción. Describa brevemente el contenido del análisis.
● Desarrollo. Incluya el análisis del caso en el que destaque los siguientes
aspectos: Identifique puntualmente cuáles son los elementos más
importantes a tener en cuenta en la seguridad informática, revise las
diferentes referencias y contextos acerca de la seguridad, cuáles son los
tipos de ataque más comunes a la seguridad de la información, realice una
clasificación de esos ataques más comunes e identifique los porcentajes de
ataques que se realizan a nivel de Colombia y en el mundo; demuestre
dominio o habilidades en la tarea a ejecutar y elabore las posibles alternativas
que debe tener una organización para defenderse de los ataques más
comunes a los cuales se podría ver expuesta.
● Conclusiones. Cierre su trabajo con una reflexión sobre los aspectos
abordados en la actividad.
● Referencias. Incluya un apartado en el que agr egue las fuentes de
consulta que utilizó para realizar la actividad, apegadas a las normas APA
3. Presente información relevante y completa, de manera clara y organizada.

4. Cuide la presentación, redacción y ortografía.

3
Seguridad informática – Análisis de caso

Devolución creativa-metacognición: Este proceso de aprendizaje le permitirá conocer


los elementos más importantes a ser tenidos en cuenta en la seguridad de la información,
los ataques que se realizan a la seguridad informática de una organización, cuáles son los
ataques más comunes y cómo se realizan dichos ataques, esta información le será
completamente útil al momento en el que usted deba realizar un análisis de ataques a una
organización actuando como experto asesor externo o interno, o en su debido caso
cuando sea una consultoría en seguridad informática, lo cual redundará en el avanzar su
nivel de experticia como futuro profesional especializado en el área de la seguridad
informática, prestando servicios a las organizaciones.

Tiempos y recursos educativos para el desarrollo de la actividad

Tipo de
actividad Individual

Tiempos Consulta de materiales: 6 horas


Desarrollo de la actividad: 4 horas

Recursos básicos
• Avenía, C. (2011). Fundamentos de la seguridad informática.
Bogotá: Fundación Universitaria del Área Andina. pp. 46-62.
• Tirado, N. et al. (2017). Seguridad Informática, un mecanismo
para salvaguardar la Información de las empresas. Revista
Publicando, 10 (2), pp. 462-473.
• Romero, M. et al. (2017). Introducción a la seguridad informática
y el análisis de vulnerabilidades [versión electrónica]. Ciencias
Editorial Área de Innovación y Desarrollo, S.L. pp. 16-36.
• Townsend, K. (2019). Los ocho elementos fundamentales de
Recursos seguridad informática [Entrada en blog]. Avast Blog.

Recursos complementarios
• Vandiviezo, J. y Rodríguez, R. (2015). Informe de evaluación de
seguridad de la información basada en la norma ISO 27001 en el
departamento de TI de una empresa de lácteos. Universidad
Politécnica Salesiana. Sede Guayaquil. pp. 69-95.
• Bello. E. (2020). Ciberseguridad: Tipos de ataques y en qué
consisten [Entrada en blog]. IEBS.
• Owasap. (2022). OWASP Top 10 - 2021. OWASP.

4
Seguridad informática – Análisis de caso

Rol del tutor: A través de los canales de comunicación del curso, acompañará y guiará
la realización de la actividad, orientando el proceso de reflexión propuesto para definir los
riesgos asociados a la seguridad informática en una organización y generar soluciones a
problemas de ataques informáticos. Asimismo, aclarará inquietudes, ampliará conceptos,
brindará retroalimentación y, finalmente, evaluará la actividad de acuerdo con los criterios
establecidos en la rúbrica.

Forma de entrega:

● Guarde el documento en el formato correspondiente .docx., si su elección fue una


herramienta digital, obtengan el enlace proporcionado por la herramienta que utilizo y
ubíquelo en una hoja Word con sus datos.

● Nombre el archivo de la siguiente manera:

● primerapellido_primernombre_tipodeactividad. Por ejemplo:


romero_luis_mapamental.

● Dé clic en Agregar entrega para subir el trabajo a la plataforma.

● Arrastre y suelte el documento en Archivos enviados.

● Dé clic en el botón Guardar cambios para finalizar la entrega. De lo contrario, el


archivo no se guardará y no se habrá entregado.

● Consulte la rúbrica para conocer a detalle los criterios de evaluación.

5
Seguridad informática – Análisis de caso

Rúbrica. Análisis de caso


No evaluable Insuficiente Regular Bueno Excelente
Criterios (0) (1.9) (2.9) (3.9) (5) Puntos

Forma • Se detecta plagio• El número de • El número de • El número de • El número de


total, se envió otra páginas se aleja páginas se aleja páginas se páginas
actividad o la demasiado del significativament acerca al concuerda con
actividad no criterio solicitado. e del criterio criterio el criterio
cumple con los
• Se observan ocho
solicitado. solicitado. solicitado.
o más errores • Se observan de• Se observan de•
criterios mínimos
No se observan
Presentación, solicitados para
gramaticales y de cinco a siete uno a cuatro errores
organización y ser evaluada, la errores errores
ortografía. gramaticales ni
ortografía actividad está gramaticales y gramaticales y faltas de
incompleta, no de ortografía. de ortografía. ortografía.
NO SE
entregó.
CONSIDERAN
LOS ERRORES NO SE NO SE
REPETIDOS. CONSIDERAN CONSIDERAN
LOS ERRORES LOS ERRORES
REPETIDOS. REPETIDOS.
Puntaje 0 0.21 0.30 0.40 0.50

• Se detecta plagio• F
Manifiesta • Presenta una • Muestra una • Demuestra una
total, se envió otra o
equivocaciones comprensión comprensión comprensión
n
graves en las incompleta de completa y profunda de las
actividad o la
d
generalizaciones, las exacta de las generalizacione
actividad no
Análisis de la o
conceptos y generalizaciones generalizacione s, conceptos y
cumple con los
situación criterios mínimos hechos que son , conceptos y s, conceptos y hechos que son
planteada solicitados para propios del tema a hechos que son hechos que son propios del tema
ser evaluada, la revisar. propios del propios del a revisar.
actividad está tema. tema.
incompleta, no
entregó.
Puntaje 0 0.21 0.33 0.40 0.50

• Se detecta plagio• Presenta muchos• Comete varios • Lleva a cabo la• Demuestra
total, se envió otra errores graves errores al estrategia o dominio de las
actividad o la cuando ejecuta la ejecutar la habilidad estrategias o
actividad no estrategia o estrategia o específica de la habilidades que
Habilidades cumple con los habilidad propia habilidad tarea o son propias de
procedimentale criterios mínimos de la tarea o del específica de la situación, sin la tarea o tema.
s requeridas en solicitados para tema. tarea o tema, errores Ejecuta la
el caso ser evaluada, la pero puede importantes. estrategia o
actividad está llegar a habilidad sin
incompleta, no completarla. errores y con
entregó. mínimo
esfuerzo.
Puntaje 0 0.21 0.30 0.70 1

• Se detecta plagio• Selecciona • Selecciona • Selecciona • Selecciona


total, se envió otra elementos no elementos que elementos que elementos
actividad o la adecuados para satisfacen los proporcionan un adecuados que
actividad no poder comparar requerimientos medio para permiten
Comparación cumple con los los componentes básicos para la poder comparar comparar
de criterios mínimos del tema. comparación de componentes componentes
componentes solicitados para componentes del del tema. del tema,
del caso ser evaluada, la tema, pero estos demostrando un
actividad está crean algunas pensamiento
incompleta, no dificultades creativo y
entregó. para completar original.
la tarea.
Puntaje 0 0.21 0.33 0.40 0.50

• Se detecta plagio• Comete muchos • Comete algunos • Evalúa las • Evalúa todas las
total, se envió otra errores errores principales similitudes y
actividad o la significativos en la significativos en similitudes y diferencias
actividad no identificación de la identificación diferencias identificadas en
cumple con los las principales de las entre las las
Identificación criterios mínimos similitudes y principales características características
de similitudes solicitados para diferencias de las similitudes y del caso. del caso.
y diferencias ser evaluada, la características del diferencias de Además,
entre los actividad está caso. las proporciona
elementos del incompleta, no características inferencias de la
caso entregó. del caso. comparación
que no fueron
requeridas
explícitamente
en la
descripción de
la tarea.
Puntaje 0 0.21 0.33 0.40 0.50

6
Seguridad informática – Análisis de caso

• Se detecta plagio• Selecciona • Identifica • Identifica las • Presenta una


total, se envió otra alternativas que algunas alternativas más lista
actividad o la no son relevantes alternativas que importantes que considerable de
actividad no para resolver el son importantes pueden las posibles
Solución del cumple con los caso. para resolver el considerarse alternativas para
caso y toma de criterios mínimos caso. para resolver el resolver el caso
decisiones solicitados para caso. y las describe
ser evaluada, la con detalle.
actividad está
incompleta, no
entregó.
Puntaje 0 0.21 0.33 0.40 0.50

• Se detecta plagio• No se observa un• La mayoría de • Ocasionalmente • El desarrollo de


total, se envió otra orden lógico. las ideas no las ideas no las ideas está
actividad o la tienen un orden tienen un orden organizado de
actividad no lógico. Es difícil (secuencia), forma clara, con
cumple con los identificar la pero sí son argumentos
Coherencia criterios mínimos relación que totalmente apropiados,
solicitados para existe entre acordes con lo coherentes y
ser evaluada, la ellas. que se plantea. totalmente
actividad está acordes con lo
incompleta, no que se plantea.
entregó.
Puntaje 0 0.21 0.33 0.40 0.50

• Se detecta plagio• •
La información no La información • La información• La información
total, se envió otra se encuentra se encuentra se relaciona con está claramente
actividad o la relacionada con el vagamente el tema relacionada con
actividad no tema principal. relacionada con principal, hay el tema principal
Calidad del cumple con los el tema principal, pocas ideas y proporciona
contenido criterios mínimos no presenta secundarias y varias ideas
solicitados para ejemplos. ejemplos. secundarias y
ser evaluada, la ejemplos.
actividad está
incompleta, no
entregó.
Puntaje 0 0.21 0.32 0.40 0.50

• Se detecta plagio• No se presentan • Se encuentran • Existen algunas• Las


total, se envió otra conclusiones. varias dificultades para conclusiones del
actividad o la ambigüedades leer el estudio caso son fáciles
actividad no en las de caso. No de leer. Las
cumple con los conclusiones del todas las ideas ideas se
Conclusiones criterios mínimos estudio de caso. de las presentan en un
solicitados para La mayoría de conclusiones se lenguaje simple
ser evaluada, la las ideas se presentan de y claro y se
actividad está presentan con manera clara o vinculan con el
incompleta, no un estilo sencilla. contenido del
entregó. complicado. trabajo.
Puntaje 0 0.22 0.33 0.40 0.50

Calificación total

También podría gustarte