Vous êtes sur la page 1sur 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Riesgos y Control Informático
curso
Código del curso 233004
Tipo de curso Práctico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 4
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 125 Seguimiento y evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 06/09/2018 02/10/2018
Competencia a desarrollar:
Identifica el área informática con cargos y funciones, activos informáticos,
procesos y servicios que presta en una organización

Identifica vulnerabilidades, amenazas y riesgos de seguridad informática


Temáticas a desarrollar:

Conceptos y fundamentos de riesgos y control en seguridad informática


Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar

Contexto de la estrategia de aprendizaje a desarrollar en el curso:


Aprendizaje Basado en Proyectos

El Aprendizaje Basado en Proyectos se enfoca en un problema que hay que


solucionar en base a un plan. La idea fundamental es el diseño de un
planteamiento de acción donde los estudiantes identifican el ¿qué?, ¿con
quién?, ¿para qué?, ¿cómo?, ¿cuánto?, factores de riesgo a enfrentar,
medidas alternativas para asegurar el éxito, resultados esperados, etc., y no
la solución de problemas o la realización de actividades

Actividades a desarrollar

Actividad Individual
Etapa de Planeación y Análisis:
Cada estudiante debe entregar un informe individual con el nombre de la
organización, la actividad comercial que realiza, la reseña histórica de la
organización, el organigrama organizacional señalando donde se encuentra
ubicada el área informática o departamento de sistemas, la estructura
organizacional del área informática, los cargos y funciones.

Posteriormente se debe hacer una descripción del área informática o


departamento de sistemas identificando los activos informáticos, los procesos
que se realiza dentro del área y los servicios que presta a las demás áreas de
la organización.

Finalmente se debe determinar las vulnerabilidades, amenazas y riesgos de


seguridad del área informática o departamento de sistemas en cada uno de
los activos informáticos categorizados de acuerdo al activo donde se
presentan:
[D] DATOS
[K] CLAVES CRIPTOGRAFICAS
[S] SERVICIOS
[SW] SOFTWARE
[HW] EQUIPAMENTO INFORMÁTICO
[COM] REDES DE COMUNICACIONES
[Media] SOPORTE DE INFORMACIÓN
[AUX] EQUIPAMENTO AUXILIAR
[L] INSTALACIONES
[P] PERSONAL
Se debe entregar un cuadro con las categorías de los activos, las
vulnerabilidades, amenazas de seguridad encontrados en dicha organización.

Actividad Colaborativa

Etapa de Diseño:
Con la información anterior generada en el trabajo individual, el grupo debe
consolidar en un solo trabajo la información de las organizaciones, los cuadros
de las vulnerabilidades y amenazas de seguridad encontrados en cada una de
ellas.

Posteriormente se debe seleccionar una de las organizaciones del trabajo


individual que contenga las vulnerabilidades y amenazas encontradas.

Al hacer el cuadro de vulnerabilidades y amenazas de seguridad debe tener


en cuenta que las vulnerabilidades son las debilidades del activo o sistema y
las amenazas son las posibilidades que tiene una persona interna o externa
de cometer un ilícito explotando esas vulnerabilidades (posibles ataques).

Cada uno de los integrantes debe hacer los aportes en el documento de base,
tratando de complementar los aportes de los compañeros.

Etapa de Ejecución:
Una vez se tiene el cuadro de las vulnerabilidades y amenazas, se adjunta los
riesgos de seguridad a que se ven expuestas las organizaciones y se debe
diseñar un cuadro donde aparezcan clasificados los riesgos por activo
informático:
[D] DATOS
[K] CLAVES CRIPTOGRAFICAS
[S] SERVICIOS
[SW] SOFTWARE
[HW] EQUIPAMENTO INFORMÁTICO
[COM] REDES DE COMUNICACIONES
[Media] SOPORTE DE INFORMACIÓN
[AUX] EQUIPAMENTO AUXILIAR
[L] INSTALACIONES
[P] PERSONAL

Describiendo claramente cómo se están presentando los riesgos y la


valoración del impacto y la probabilidad de ocurrencia.

Para el caso de los riesgos se debe tener en cuenta que al describirlos se


relacione la amenaza con el riesgo y se dé una breve descripción de cómo se
presenta en la organización o en el sistema.
Por ejemplo, si la vulnerabilidad es la falta de personal de seguridad, la
amenaza puede ser el acceso no autorizado de personal a los equipos donde
se procesa información y el riesgo sería el robo de información confidencial
debido al acceso libre de personal no autorizado a los equipos terminales en
la empresa.

Al finalizar deberá mostrar la lista de riesgos y elaborar la matriz de riesgos


donde se muestre gráficamente el impacto y probabilidad de acuerdo a la
escala de valoración para probabilidad que puede tener los valores:
 Bajo
 Medio
 Alto
Y para impacto los valores de
 Leve
 Moderado
 Catastrófico

Esta valoración debe hacerla el grupo de acuerdo a la probabilidad de


ocurrencia de riesgos (número de veces por periodo de tiempo) y el impacto
(las consecuencias de llegar a concretarse el riesgo).

Cada integrante debe participar complementando lo enviado por sus


compañeros en un solo documento de base para no repetir lo mismo.

Entornos Entorno de Información Inicial


para su Entorno de Aprendizaje Colaborativo
desarrollo Entorno de Seguimiento y evaluación
Individuales:

Informe individual de la organización, y el área informática


con cargos y funciones, activos informáticos, procesos y
servicios que presta a toda la organización.

Productos Informe individual de vulnerabilidades, amenazas y riesgos


a entregar de seguridad informática.
por el
estudiante Colaborativos:

A partir de la selección de uno de los informes individuales,


consolidar:

Cuadro de vulnerabilidades y amenazas consolidado.


Cuadro de Vulnerabilidades, amenazas y riesgos y su
valoración por probabilidad e impacto.

Matriz de riesgos de seguridad encontrados.

Informe final colaborativo con todos los puntos de la


actividad.

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Planeación Para desarrollar la actividad propuesta se debe realizar las siguientes


de acciones:
1. Leer la guía de actividades.
actividades
2. Elegir una empresa para la recolección de información.
para el
3. Determinar la metodología de análisis y gestión de riesgos
desarrollo 4. Desarrollar la metodología seleccionada con la información de la
del trabajo empresa para análisis y gestión de riesgos.
colaborativo Realizar la matriz de riesgo residual.
Roles a
desarrollar El único rol indispensable para el trabajo colaborativo es el rol de líder
quien será la persona encargada de la entrega de los trabajos finales
por el
resultado del trabajo colaborativo.
estudiante
dentro del Los demás integrantes deben ser encargados de realizar aportes
grupo efectivos ya que el trabajo colaborativo debe iniciarse tempranamente.
colaborativo
Roles y
responsabili
dades para
la Rol de Antifraude, cada estudiante se encargan de revisar que no exista
producción plagio en el documento que se entregue en el aula.
de
entregables
por los
estudiantes
Uso de la norma APA, versión 3 en español (Traducción de la versión 6
en inglés)
Uso de
referencias Las Normas APA es el estilo de organización y presentación de
información más usado en el área de las ciencias sociales. Estas se
encuentran publicadas bajo un Manual que permite tener al alcance las
formas en que se debe presentar un artículo científico. Aquí podrás
encontrar los aspectos más relevantes de la sexta edición del Manual de
las Normas APA, como referencias, citas, elaboración y presentación de
tablas y figuras, encabezados y seriación, entre otros. Puede consultar
como implementarlas ingresando a la página http://normasapa.com/
¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario
de la Real Academia como la acción de "copiar en lo sustancial obras
ajenas, dándolas como propias". Por tanto el plagio es una falta grave:
es el equivalente en el ámbito académico, al robo. Un estudiante que
plagia no se toma su educación en serio, y no respeta el trabajo
intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción


del trabajo de otra persona, y no documenta su fuente, está cometiendo
un acto de plagio. Ahora, es evidente que todos contamos con las ideas
de otros a la hora de presentar las nuestras, y que nuestro conocimiento
se basa en el conocimiento de los demás. Pero cuando nos apoyamos en
Políticas de el trabajo de otros, la honestidad académica requiere que anunciemos
plagio explícitamente el hecho que estamos usando una fuente externa, ya sea
por medio de una cita o por medio de un paráfrasis anotado (estos
términos serán definidos más adelante). Cuando hacemos una cita o un
paráfrasis, identificamos claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector pueda referirse al
original si así lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no


es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un
docente asigna a sus estudiantes una tarea en la cual se pide claramente
que los estudiantes respondan utilizando sus ideas y palabras
exclusivamente, en ese caso el estudiante no deberá apelar a fuentes
externas aún, si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante no
El estudiante
El estudiante participa con el
participa con el envío
participa con el envío envío de la
de una descripción
Descripción de la descripción de la descripción de la
parcial de la
organización y organización, la del organización, la del
organización, la del
centro de área informática y los área informática y 20
área informática y los
informática activos informáticos los activos
activos informáticos
de acuerdo a lo informáticos de
de acuerdo a lo
indicado acuerdo a lo
indicado
indicado
(Hasta 20 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
El estudiante
participa en la El estudiante no
El estudiante
consolidación del participa con el
Lista de participa con el envío
cuadro de envío de la lista de
Vulnerabilidades, de la lista de
vulnerabilidades y vulnerabilidades y 20
amenazas de vulnerabilidades y
amenazas pero lo amenazas
seguridad amenazas solicitada
hace al final de la solicitada.
actividad.
(Hasta 20 puntos) (Hasta 10 puntos) (Hasta 0 puntos)
El estudiante envía El estudiante no
El estudiante envía
su trabajo individual envía su trabajo
Publicación del su trabajo individual
solo hasta finalizar la individual de
trabajo de manera oportuna y
actividad y lo publica manera oportuna ni
individual en el lo publica en el foro 10
en el foro pero no lo publica en el foro
foro colaborativo para continuar con el
participa en el trabajo para continuar con
trabajo en equipo
en equipo el trabajo en equipo
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
El estudiante
Consolidación El estudiante El estudiante no
participa en la
de participa en la participa en la
consolidación del 25
vulnerabilidades consolidación del consolidación del
cuadro de
y amenazas cuadro de cuadro de
vulnerabilidades y
vulnerabilidades y amenazas pero lo vulnerabilidades y
amenazas hace al final de la amenazas.
actividad
(Hasta 25 puntos) (Hasta 12 puntos) (Hasta 0 puntos)
El estudiante
El estudiante El estudiante no
participa en la
participa en la participa en la
Valoración de definición y
definición y definición y
riesgos de descripción de los
descripción de los descripción de los
seguridad y riesgos de seguridad
riesgos de seguridad riesgos de seguridad 15
matriz de de manera pertinente
de manera oportuna de manera oportuna
riesgos de acuerdo a la guía
y pertinente de y pertinente de
Residuales de actividades pero lo
acuerdo a la guía de acuerdo a la guía de
hace al final de la
actividades actividades
actividad
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El estudiante
participa activamente El estudiante no
El estudiante
y de manera participa
participa en el trabajo
oportuna en el activamente y de
Participación trabajo colaborativo
colaborativo pero solo
manera oportuna en
lo hace al inicio o al 25
Trabajo Grupal desde el inicio hasta el trabajo
final de la actividad
el final de la colaborativo
actividad.
(Hasta 25 puntos) (Hasta 12 puntos) (Hasta 0 puntos)
El documento
El documento El documento no
cumple con el
cumple con el cumple con el
formato parcialmente
formato y la formato y la
Presentación y la estructura
estructura completa estructura completa 10
del documento parcialmente
especificado en la especificado en la
especificado en la
actividad. actividad
actividad
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Calificación final 125