Vous êtes sur la page 1sur 11

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI

Escuela: ECTBI Programa: Especialización en seguridad Informática


Curso: Informática Forense Código: 233012
Guía de Actividades Evaluación Final por POA

Evaluación final por POA en relación con la estrategia de aprendizaje:

Resolución de Problemas aplicando las técnicas y procedimientos aprendidos durante el curso en las respectivas unidades y con las
los aprendizajes prácticos.

Número de semanas: 2 Semanas Fecha: Mayo 15 al 27 Momento de evaluación: Entorno: De


Final aprendizaje colaborativo
Entrega: Entorno de
evaluación y
seguimiento
Productos
Productos académicos y
académicos y Actividad
Actividad individual ponderación de la actividad
ponderación de la colaborativa*
colaborativa
actividad individual
La UNAD en el programa 1. Realizar aportes de Según el caso planteado Se solicita realizar las siguiente
de seguridad lo que se va se debe realizar una investigación:
informática, solicita a desarrollando para investigación completa y
los estudiantes a la solución del caso. detallada de todo el Verificar lo siguiente:
realizar una 2. Mínimo 3 aportes contenido encontrado,  Nombres encontrados por cargo, los
investigación acerca de por persona. desde archivos borrados que se les consiga
3. Comentar los hasta el contenido de los  Nombre de los cursos que existen
una evidencia recogida
aportes de los documentos. dentro de la imagen
para la resolución y
compañeros.  Número total de estudiantes
captación de  Número de los cursos y/o materias
información sospechosa que aparecen
dentro de la evidencia.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
La imagen a investigar Puntaje individual 30  Encontrar un informe que un
posee mucha puntos docente realizo y decir el curso,
información, se nombre del informe y fecha de
desconoce si parte de la realización del informe (obtener
información esté cifrada prueba).
u oculta, por ello, la  Según otros informes entregados
existentes, revisar los archivos
universidad contrata sus
ocultos encontrados.
servicios de
 Cuáles archivos estaban cifrados. Si
investigador existen
informáticos (grupo  Encontrar el ítem extra dentro de la
colaborativo), evidencia la cual le permitirá sumar
proporciona la imagen puntos extra a parte del obtenido
de los archivos de un máximo de la entrega. Hay archivos
computador. Dentro de que están cambiados, su forma
la imagen se encuentra original no es la que aparece en la
información de vital evidencia. Y encontrar el cómo lo
importancia la cual hicieron, todo se encuentra dentro
tienen que puedan o no de la evidencia.
ser de vital importancia
 Deben descargar la imagen de
para el caso, de tal
google drive en el siguiente enlace
modo que sea verídico
https://drive.google.com/open?id=
revisar todo lo que se 0Bzz5sZfvr5ueUHlJM0FCY0R6am8 y
encuentre dentro. hacer el peritaje a la imagen
buscando: archivos de imágenes,
archivos borrados, ocultos y demás
tipo movimientos que se hayan
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
Guía de autopsy se hecho en los archivos del docente.
puede descargar del Deben hacer un análisis de las
siguiente enlace. carpetas de los navegadores
utilizados por el docente para
https://drive.google.co atender los cursos. Esto no es de
m/open?id=0Bzz5sZfvr afán y tiene muchos detalles que
5ueODhnc0NfZV82X0U solo están en las evidencias.

 Todo se debe comprobar cada punto


comprobado suma al trabajo final,
entre más puntos se comprueben
mayor será la nota en la parte de
estructura del informe y fines del
trabajo establecidos en la rúbrica de
evaluación

 Utilizar el programa Autopsy para


realizar el peritaje de la imagen.

 Crear el caso en el software forense


Auptosy, el nombre del caso es
Final_Forense_numerogrupo, el
número del caso
Grupo_numerogrupo y el nombre
del investigador o examinador se
construye con la inicial del
primer nombre y primer apellido
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
de los participantes del trabajo
únicamente. ESTO NO ES
OPCIONAL Y SE DEBE ENTREGAR
TAL COMO SE SOLICITA O NO SE
CONSIDERÁ PRUEBA DE ESTE
TRABAJO.
 Genere el informe que realiza
Autopsy en formato HTML,
comprímalo y adjúntelo con los
demás documentos solicitados en
esta guía

 Construya únicamente el informe


técnico y ejecutivo ajustado al caso
relacionado anteriormente. Aplique
la fase de documentación y
presentación de las pruebas,
realizar el informe con todos los
hallazgos, conclusiones y pruebas
de acuerdo al caso planteado. Estos
informes son diferentes y se deben
entregar por separado.

La entrega debe ser:

 1 Documento con el informe


ejecutivo en formato PDF
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
 1 Documentos con el informe
técnico explicando con pantallas del
uso del software en todo el proceso
de análisis de la imagen
comentando los hallazgos en
formato PDF.
 1 carpeta con las pruebas en
formato ZIP.
 1 carpeta con el reporte generado
desde la aplicación Autposy en
formato HTML, en formato ZIP.
TOTAL 2 documentos y 2 carpetas =
4 Archivos.
 Todo esto comprimido en un
solo archivo de tamaño menor o
igual a 12 MB. Para ser subido al
foro respectivo en el curso
virtual, generar a este archivo
comprimido el registro MD5 desde el
software Osforensics  opción
Verify / Create Hash y colocarlo
como nombre de archivo en el
archivo comprimido que contiene
todos los documentos del trabajo
por ejemplo
CF0897B774BB72F37DA71B604654
040E.zip
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
 Como pueden observar solo se
puede entregar un solo archivo,
si existen 2 archivos entregados
en el foro o si el registro MD5 no
coincide con el archivo enviado
se ANULA el trabajo ya que no se
consideraría evidencia
probatoria para el caso, probar
todo antes enviar.

Puntaje colaborativo 95 puntos


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
*Lineamientos para el desarrollo del trabajo colaborativo
Roles y responsabilidades para
Planeación de actividades para el Roles a desarrollar por el estudiante
la producción de entregables por
desarrollo del trabajo colaborativo dentro del grupo colaborativo
los estudiantes
Recomendaciones por el docente:

Apreciados estudiantes antes de abordar cada uno de los momentos les recomiendo lo siguiente:

1. Leer detenidamente la guía y ante cualquier duda contactarme por los diferentes medios disponibles para comunicarnos,
como son: foro del trabajo colaborativo, foro de inquietudes académicos, correo interno del curso, chat interno del curso
o por Skype.
2. Estudiar las temáticas relacionadas con cada unidad, esto le permitirá comprender de mejor manera lo solicitado en cada
uno de los momentos.
3. Aportar en forma permanente en el foro, esto le permitirá obtener un buen producto colaborativo y poder solucionar
dudas con tiempo.
4. Tener en cuenta las normas de n-etiqueta para regular su comunicación e interacción con sus compañeros de grupo.
5. Según el nuevo documento que regula el trabajo colaborativo no se calificaran aportes que sean subidos por lo menos 3
días antes del cierre de la actividad.

Uso de la norma APA, versión 3 en español (Traducción de la versión 6 en inglés)

Las Normas APA es el estilo de organización y presentación de información más usado en el área de las ciencias sociales.
Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe presentar un artículo
científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación, entre otros. Puede consultar como
implementarlas ingresando a la página http://normasapa.com/
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012
Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como
la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el
equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su
fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de
presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en
el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una
fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más
adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por
ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan
utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas
estuvieran referenciadas adecuadamente.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: INFORMÁTICA FORENSE
RÚBRICA DE EVALUACIÓN FINAL
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
El estudiante participó de manera El estudiante participó del trabajo El estudiante Nunca participó
pertinente con la actividad. de equipo pero sus aportaciones no del trabajo de equipo
Participación son pertinentes al trabajo asignado. No hay
individual del solicitado participación por lo cual NO se
estudiante 15
califica ningún item del
en el trabajo
trabajo final
en grupo
(15 puntos) (7 puntos) (0 puntos)

Participación El estudiante participó en la El estudiante participó del trabajo El estudiante Nunca participó
en la consolidación del trabajo. de equipo pero no apoyo el proceso del trabajo en equipo.
consolidación de consolidación del trabajo. 15
del trabajo (15 puntos) (7 puntos) (0 puntos)
en grupo
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: INFORMÁTICA FORENSE
RÚBRICA DE EVALUACIÓN FINAL
Criterios de desempeño de la actividad Colaborativa
Aspectos evaluados Valoración alta Valoración media Valoración baja Puntaje
Los documentos Aunque el documento presenta El equipo no tuvo en cuenta
presentan una excelente una estructura base, la misma las normas básicas para
estructura; el ejecutivo carece de algunos elementos del construcción de informes.
adecuado para la lectura cuerpo solicitado.
del juez, el ente
Estructura del acusador y para el ente
informe realizado en defensor. Se presenta el 25
PDF informe técnico con los
pasos de los hallazgos
encontrados dentro de la
evidencia.

(Hasta 25 puntos) (Hasta 10 puntos) (Hasta 0 puntos)


Se cumplió con los Aunque se trata la temática
objetivos del trabajo de propuesta, el cuerpo del El documento no da
manera satisfactoria. documento no soluciona de manera respuesta a los lineamientos
Fines del trabajo 55
Enviando los hallazgos adecuada la situación planteada, de la actividad propuesta. Y
dentro del comprimido. las conclusiones no son las no se entrega evidencias.
adecuadas al texto del documento,
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Informática Forense Código: 233012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: INFORMÁTICA FORENSE
RÚBRICA DE EVALUACIÓN FINAL
Criterios de desempeño de la actividad Colaborativa
Aspectos evaluados Valoración alta Valoración media Valoración baja Puntaje
ni se entregan todos los informes y
evidencias solicitadas

(Hasta 55 puntos) (Hasta 20 puntos) (Hasta 0 puntos)


Se logró el hallazgo de
los archivos infectados
por el ataque dentro de la
evidencia en su totalidad.
Siendo las imágenes Se hallaron parte de las
Originalidad y borradas .BMP evidencias solicitadas, pero no se
No se entregó ninguno de los
creatividad en la transformadas por encuentran todas las que se pedían
ítems planteados. 15
presentación de esteganografía. en el enunciado, ni los archivos
resultados finales Encontrado el programa ocultos.
que se usó para la
transformación de
imágenes
XiaoSteganography.
(Hasta 15 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Calificación final 125