Vous êtes sur la page 1sur 11

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI

Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Guía de Actividades
Unidad I: Fase I - Desarrollar reconocimiento general del curso

Contexto de la estrategia de aprendizaje a desarrollar en el curso: Hacer un reconocimiento de los temas de la


Unidad 1 para desarrollar una actividad individual que permita contextualizar los conceptos iniciales en el análisis de la
problemática planteada.
Temáticas a desarrollar: Reconocimiento general del curso
Número de Fecha: Del 22 de Marzo al 04 Momento de evaluación: Entorno: de aprendizaje
semanas: 2 (Dos) de Abril de 2017 Evaluación Inicial colaborativo
Fase de la estrategia de aprendizaje: Fase I: Desarrollar reconocimiento general del curso.
Productos académicos y Actividad Productos académicos y
Actividad individual ponderación de la actividad colaborativa ponderación de la
individual * actividad colaborativa
La Multinacional “PyR Latin Se deberá entregar con normas
Corporation” ha tenido en el último IEEE un documento de carácter N/A N/A
semestre inconvenientes con sus Individual con el análisis de la
sistemas de información y redes de situación planteada y sus posibles
comunicaciones en sus diferentes soluciones, describiendo las
sedes por todo el Mundo. metodologías de Ethical hacking y
justificando la selección de una
El equipo de Dirección Estratégica de ellas, para el desarrollo de la
junto con el Área de Tecnológica se ha solución de la problemática
reunido para buscar una solución de presentada en la multinacional
fondo. Su negocio está siendo afectado “PyR”, se debe evidenciar en el
por la pérdida de información crítica, foro de desarrollo de la actividad
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
que se ha filtrado a la competencia y la selección del rol y al menos tres
por la indisponibilidad de sus sistemas aportes individuales
ha afectado los tiempos de respuesta “significativos” para el desarrollo
hacia el cliente. Además esta situación de la actividad.
ha afectado la productividad de sus El documento finalizado se
áreas de producción y todo esto ha entregará en el entorno de
repercutido en el no cumplimiento de evaluación y seguimiento –
sus metas trimestrales de ventas. Actividad inicial.
25 Puntos.
El equipo ha decidió buscar un grupo
de expertos externos que le preste los
servicios de auditoría de sistemas y les
presente una metodología para
desarrollar al interior un Ethical
Hacking focalizado sobre sus
sistemas informáticos que corren
sobre diferentes Sistemas
Operativos para en conjunto
implementar las respectivas
mejoras y controles al interior.

Se solicita lo siguiente: Primero que


todos los integrantes del grupo
seleccionen el rol a desempeñar en el
desarrollo del trabajo colaborativo,
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
informándolo en el foro de desarrollo
de la actividad, los roles definidos se
encuentran al final de este documento.
Se harán las respectivas lecturas y se
darán los aportes iniciales en el
entorno de aprendizaje colaborativo
para empezar a construir con la
solución al problema planteado, con al
menos tres aportes significativos al
análisis de la situación planteada en el
problema.

Nota: Recuerde que copiar y pegar sin


referenciar los autores es plagio en la
UNAD, reglamento general estudiantil,
Artículo 100. No se acepta más de 10%
de copy-paste con citas, esto será
analizado por medio de Turnitin.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
*Lineamientos para el desarrollo del trabajo colaborativo
Roles y responsabilidades
Roles a desarrollar por el
Planeación de actividades para el desarrollo para la producción de
estudiante dentro del
del trabajo colaborativo entregables por los
grupo colaborativo
estudiantes
Los estudiantes deben: Compilador Reúne los aportes de sus
compañeros y consolida el
1. Definir cómo van a desarrollar cada actividad documento final.
2. Aportar cada uno para que la construcción en Revisor
grupo se vaya dando y se expliquen cómo van Asegura que el escrito cumpla con
desarrollando dicha actividad las normas de presentación de
3. Determinar cuáles fortalezas tienen y cuales Evaluador acuerdo a la guía.
debilidades en cuanto a la construcción del
trabajo. Revisa que el documento cumpla
4. Definir los roles de cada estudiante en el grupo, Entregas los criterios de la rúbrica.
estos roles se deben mantener hasta que
finalice el curso de Seguridad Sistemas Alerta sobre los tiempos de
Operativos; se cambia rol cuando alguno de los Alertas entrega de los productos de
estudiantes incumple sus tareas dentro del rol acuerdo a la agenda.
seleccionado.
Avisa a los integrantes del grupo
de las novedades del trabajo y
comunica al docente acerca de la
entrega del producto final.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Recomendaciones por el docente:
En toda participación se debe hacer uso de la Netiqueta, cada estudiante debe tener en cuenta las indicaciones dadas
en la guía para alcanzar las metas propuestas en su formación. Antes de iniciar el trabajo de grupo colaborativo, el
estudiante debe haber efectuado una profundización de la temática de cada unidad, teniendo en cuenta las situaciones
planteadas en las guías de cada trabajo.

Resolución 6808 de agosto 19 de 2014.


No se aceptan aportes tres días antes del cierre de la actividad colaborativa, esto está estipulado en la resolución
6808 de agosto 19 de 2014, articulo 19, numeral 3.

Herramientas de apoyo:

El estudiante dispone de los contenidos indicados en las guías para realizar las actividades, que puede consultar y
descargar en el entorno de conocimiento. A su vez puede consultar otras fuentes registradas en el syllabus, como
también los documentos o páginas que considere pertinentes relacionados con la temática. En cualquier caso debe
registrar en el trabajo las referencias bibliográficas aplicando normas IEEE.

• Realizar constante revisión de los entornos del curso.


• Participar oportunamente en los foros de trabajo colaborativo y aprendizaje práctico, aplicando la Netiqueta virtual
de la UNAD.
• Realiza todos los pasos propuestos y fases, relacionando el aprendizaje con lo práctico.
• Los aportes realizados faltando tres días para el cierre de la actividad según la agenda del curso, no se tendrán en
cuenta para la asignación de la calificación, en respeto del cumplimiento de aquellos estudiantes que sí lo han hecho.
• Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) tres días después de la publicación
de su calificación.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
• Los estudiantes con necesidades especiales, podrán tener acceso a herramientas tecnológicas que facilitan el
proceso de aprendizaje, las cuales se encuentran en la caja de herramientas ubicada en el Entorno de Conocimiento.
• Actualizar el perfil con sus datos personales y una foto de rostro actual, claro, a color y legible.
• Participar activamente y en forma oportuna en el Foro General del Curso.
• Si el espacio del aula virtual no es suficiente podrá hacer uso de las diversas herramientas tecnológicas como google
drive, Dropbox.
• Analiza e interpreta la agenda del curso, con el fin de evitar atrasos en el proceso de aprendizaje, siendo consciente
que las actividades no se pueden habilitar por solicitud expresa del estudiante sin una debida excusa que soporte
su ausencia.
• El curso de Seguridad en Sistemas Operativos, es un curso metodológico y no habilitable.
• Serán anulados parcial o totalmente los trabajos cuyo contenido sea igual a trabajos ya publicados o desarrollados
por diferentes grupos del curso.

Al finalizar cada unidad, el estudiante deberá realizar las siguientes acciones básicas, que encontrará en el Entorno
de Evaluación y Seguimiento:

• Elaboración de una autoevaluación.


• De manera individual, el estudiante elaborará un Plan de Mejora en el E-portafolio, basado en el resultado obtenido
en la autoevaluación. La Heteroevaluación de las actividades presentadas será reportada en el Entorno de Evaluación
y Seguimiento.

Uso de la norma IEEE.


Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007
Las Normas IEEE son un conjunto de estándares creados por el Instituto de Ingenieros Eléctricos y Electrónicos con
el fin de unificar la forma de presentar trabajos escritos a nivel internacional, diseñadas especialmente para proyectos
de grado o cualquier tipo de documentos de investigación.

Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es
una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su
educación en serio, y no respeta el trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta
su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora
de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos
apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que
estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos
términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra
fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo
de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los
estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a
fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


SEGURIDAD EN SISTEMAS OPERATIVOS - 233007
RÚBRICA DE EVALUACIÓN INICIAL
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
El estudiante presentó la entrega El estudiante presentó 3 El estudiante presenta
de la propuesta en el documento aportes en el desarrollo de la aportes 2 días antes del
IEEE solicitado de forma actividad; estos aportes se cierre de la actividad
individual. Presento más de 4 realizaron faltando 3 días antes incumpliendo la resolución
Tiempo de
aportes y se realizaron faltando del cierre de la actividad 6808 de agosto 19 de 2014.
presentar
más de 6 días para culminar la cumpliendo la resolución 6808 No selecciona rol y no
aportes y 4
actividad previendo problemas en de agosto 19 de 2014. No ejecuta dicho rol.
cantidad de
la plataforma y cumpliendo a selecciona rol y no ejecuta dicho
aportes.
cabalidad la resolución 6808 de rol.
agosto 19 de 2014. Selecciona un
rol y lo ejecuta.
(Hasta 4 puntos) (Hasta 2 puntos) (Hasta 1 puntos)
El estudiante presenta los aportes El estudiante presenta aportes El estudiante presenta los
en formato IEEE para agilizar la en formato IEEE pero con más aportes sin el formato IEEE
Estructura consolidación del trabajo final, de 5 errores en el formato; no solicitado, tampoco tiene en
4
del aporte también incorpora referencias y tiene referencias bibliográficas cuenta las referencias
citas bibliográficas teniendo en y la metodología no se orienta a bibliográficas ni las citas
cuenta la solicitud de PyR en un ethical hacking como lo bibliográficas
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


SEGURIDAD EN SISTEMAS OPERATIVOS - 233007
RÚBRICA DE EVALUACIÓN INICIAL
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
cuanto a la metodología de solicita la guía integrada de
hacking ético. actividades.
(Hasta 4 puntos) (Hasta 2 puntos) (Hasta 1 puntos)
El estudiante presenta los aportes El aporte está bien orientado El aporte realizado por el
en formato IEEE para agilizar la pero la mayor parte de la estudiante no está orientado
consolidación del trabajo final, información es extraída de a la temática propuesta en la
también incorpora referencias y internet y no tiene citas guía integrada de
Calidad del
citas bibliográficas teniendo en bibliográficas. actividades. 4
aporte
cuenta la solicitud de PyR en
cuanto a la metodología de
hacking ético.
(Hasta 4 puntos) (Hasta 2 puntos) (Hasta 1 puntos)
Estructura El Artículo IEEE consolidado no El Artículo IEEE no contiene El documento presentado no
del informe contiene copy-paste. El copy-paste pero tiene hace uso de la plantilla IEEE,
final e estudiante participa en 4 problemas en el formato IEEE, tiene más de 5 errores de 4
interacción ocasiones generando debate se encontraron al menos 3 formato. El estudiante
colaborativa sobre las temáticas propuestas. errores de formato. El participa una sola vez.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


SEGURIDAD EN SISTEMAS OPERATIVOS - 233007
RÚBRICA DE EVALUACIÓN INICIAL
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
El formato del artículo es el estudiante participa tan sólo 2
correcto. veces en el foro.

Hasta 4 puntos) (Hasta 2 puntos) (Hasta 1 puntos)


El documento IEEE presentado El documento presentado El documento presentado
por el estudiante tiene una contiene un único error de tiene más de 3 problemas de
Redacción y ortografía coherente y la ortografía y en alguna parte del ortografía y/o redacción lo
ortografía redacción es correcta dando documento no existe una buena cual no debería suceder ya
4
trabajo respuesta a lo solicita en esta redacción. que se cuenta con
consolidado actividad de reconocimiento. correctores de ortografía y
está a nivel de posgrado.
Hasta 4 puntos) (Hasta 2 puntos) (Hasta 1 puntos)
El informe consolidado contiene El informe consolidado no El informe consolidado no
todos los elementos solicitados y contiene al menos el desarrollo contiene los elementos
Fines del
da respuesta a la totalidad de los de una metodología coherente solicitados en la guía
trabajo 5
puntos planteados en la guía con ethical hacking solicitada en integrada de actividades.
consolidado
integrada de actividades. la guía integrada para la * Se comprobó plagio “copy-
paste”, tiene más de un 15%
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa: Especialización en Seguridad informática
Curso: Seguridad en Sistemas Operativos Código: 233007

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


SEGURIDAD EN SISTEMAS OPERATIVOS - 233007
RÚBRICA DE EVALUACIÓN INICIAL
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
actividad de reconocimiento del copy-paste, sólo se permite
curso. el 10% de copy-paste con
citas.

(Hasta 5 puntos) (Hasta 3 puntos) (Hasta 1 puntos)


TOTAL PUNTAJE EVALUACION INICIAL 25

Vous aimerez peut-être aussi