Seguridad Informatica - Actividad S4
Seguridad Informatica - Actividad S4
Seguridad Informatica - Actividad S4
Seguridad Informática
Seguridad informática – Análisis de caso
Ver: Tenga en cuenta las siguientes preguntas orientadoras para desarrollar la actividad:
Juzgar: Consulte los siguientes recursos y con base en una lectura minuciosa, realice lo
que se indica a continuación.
• Avenía, C. (2011). Fundamentos de la seguridad informática. Bogotá: Fundación
Universitaria del Área Andina. pp. 46-62.
• Tirado, N. et al. (2017). Seguridad Informática, un mecanismo para salvaguardar la
Información de las empresas. Revista Publicando, 10 (2), pp. 462-473.
• Romero, M. et al. (2017). Introducción a la seguridad informática y el análisis de
vulnerabilidades [versión electrónica]. Ciencias Editorial Área de Innovación y
Desarrollo, S.L. pp. 16-36.
• Townsend, K. (2019). Los ocho elementos fundamentales de seguridad informática
[Entrada en blog]. Avast Blog.
2
Seguridad informática – Análisis de caso
Tome apuntes o subraye los conceptos más importantes con el fin de construir la actividad.
Además, realice una investigación adicional en fuentes de información verídicas y confiables
que le permita complementar la información.
3
Seguridad informática – Análisis de caso
Tipo de
actividad Individual
Recursos básicos
• Avenía, C. (2011). Fundamentos de la seguridad informática.
Bogotá: Fundación Universitaria del Área Andina. pp. 46-62.
• Tirado, N. et al. (2017). Seguridad Informática, un mecanismo
para salvaguardar la Información de las empresas. Revista
Publicando, 10 (2), pp. 462-473.
• Romero, M. et al. (2017). Introducción a la seguridad informática
y el análisis de vulnerabilidades [versión electrónica]. Ciencias
Editorial Área de Innovación y Desarrollo, S.L. pp. 16-36.
• Townsend, K. (2019). Los ocho elementos fundamentales de
Recursos seguridad informática [Entrada en blog]. Avast Blog.
Recursos complementarios
• Vandiviezo, J. y Rodríguez, R. (2015). Informe de evaluación de
seguridad de la información basada en la norma ISO 27001 en el
departamento de TI de una empresa de lácteos. Universidad
Politécnica Salesiana. Sede Guayaquil. pp. 69-95.
• Bello. E. (2020). Ciberseguridad: Tipos de ataques y en qué
consisten [Entrada en blog]. IEBS.
• Owasap. (2022). OWASP Top 10 - 2021. OWASP.
4
Seguridad informática – Análisis de caso
Rol del tutor: A través de los canales de comunicación del curso, acompañará y guiará
la realización de la actividad, orientando el proceso de reflexión propuesto para definir los
riesgos asociados a la seguridad informática en una organización y generar soluciones a
problemas de ataques informáticos. Asimismo, aclarará inquietudes, ampliará conceptos,
brindará retroalimentación y, finalmente, evaluará la actividad de acuerdo con los criterios
establecidos en la rúbrica.
Forma de entrega:
5
Seguridad informática – Análisis de caso
• Se detecta plagio• F
Manifiesta • Presenta una • Muestra una • Demuestra una
total, se envió otra o
equivocaciones comprensión comprensión comprensión
n
graves en las incompleta de completa y profunda de las
actividad o la
d
generalizaciones, las exacta de las generalizacione
actividad no
Análisis de la o
conceptos y generalizaciones generalizacione s, conceptos y
cumple con los
situación criterios mínimos hechos que son , conceptos y s, conceptos y hechos que son
planteada solicitados para propios del tema a hechos que son hechos que son propios del tema
ser evaluada, la revisar. propios del propios del a revisar.
actividad está tema. tema.
incompleta, no
entregó.
Puntaje 0 0.21 0.33 0.40 0.50
• Se detecta plagio• Presenta muchos• Comete varios • Lleva a cabo la• Demuestra
total, se envió otra errores graves errores al estrategia o dominio de las
actividad o la cuando ejecuta la ejecutar la habilidad estrategias o
actividad no estrategia o estrategia o específica de la habilidades que
Habilidades cumple con los habilidad propia habilidad tarea o son propias de
procedimentale criterios mínimos de la tarea o del específica de la situación, sin la tarea o tema.
s requeridas en solicitados para tema. tarea o tema, errores Ejecuta la
el caso ser evaluada, la pero puede importantes. estrategia o
actividad está llegar a habilidad sin
incompleta, no completarla. errores y con
entregó. mínimo
esfuerzo.
Puntaje 0 0.21 0.30 0.70 1
• Se detecta plagio• Comete muchos • Comete algunos • Evalúa las • Evalúa todas las
total, se envió otra errores errores principales similitudes y
actividad o la significativos en la significativos en similitudes y diferencias
actividad no identificación de la identificación diferencias identificadas en
cumple con los las principales de las entre las las
Identificación criterios mínimos similitudes y principales características características
de similitudes solicitados para diferencias de las similitudes y del caso. del caso.
y diferencias ser evaluada, la características del diferencias de Además,
entre los actividad está caso. las proporciona
elementos del incompleta, no características inferencias de la
caso entregó. del caso. comparación
que no fueron
requeridas
explícitamente
en la
descripción de
la tarea.
Puntaje 0 0.21 0.33 0.40 0.50
6
Seguridad informática – Análisis de caso
• Se detecta plagio• •
La información no La información • La información• La información
total, se envió otra se encuentra se encuentra se relaciona con está claramente
actividad o la relacionada con el vagamente el tema relacionada con
actividad no tema principal. relacionada con principal, hay el tema principal
Calidad del cumple con los el tema principal, pocas ideas y proporciona
contenido criterios mínimos no presenta secundarias y varias ideas
solicitados para ejemplos. ejemplos. secundarias y
ser evaluada, la ejemplos.
actividad está
incompleta, no
entregó.
Puntaje 0 0.21 0.32 0.40 0.50
Calificación total