Académique Documents
Professionnel Documents
Culture Documents
En esta práctica los estudiantes llevarán a cabo una estrategia de casos para el manejo de herramientas de protección
y seguridad de una red.
Temáticas a desarrollar:
Utilizar una herramienta que permita realizar imágenes seguras de los dispositivos de almacenamiento
encontrados en la escena del fraude informático.
Utilizar una herramienta que permita realizar imágenes de la memoria volátil de un dispositivo.
Productos
Productos académicos y académicos y
Actividad individual ponderación de la Actividad colaborativa* ponderación de la
actividad individual actividad
colaborativa
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
Si la información deseada
no se encuentra disponible
directamente, por hallarse
protegida con diversos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
mecanismos de seguridad,
aprovechar alguna de las
vulnerabilidades conocidas
para rodearla. Para ello,
pueden usarse bases de
datos públicas oficiales
(como la CVE del MITRE,
entre otras), bases de
datos no oficiales, la guía
de realización de pruebas
de OWASP
(https://www.owasp.org/i
ndex.php/OWASP_Testing
_Guide_v3_Table_of_Cont
ents) o la información
publicada por los propios
desarrolladores.
Apreciados estudiantes antes de abordar cada uno de los momentos les recomiendo lo siguiente:
1. Leer detenidamente la guía y ante cualquier duda contactarme por los diferentes medios disponibles para
comunicarnos, como son: foro del trabajo colaborativo, foro de inquietudes académicos, correo interno del
curso, chat interno del curso o por Skype.
2. Estudiar las temáticas relacionadas con cada unidad, esto le permitirá comprender de mejor manera lo
solicitado en cada uno de los momentos.
3. Aportar en forma permanente en el foro, esto le permitirá obtener un buen producto colaborativo y poder
solucionar dudas con tiempo.
4. Tener en cuenta las normas de n-etiqueta para regular su comunicación e interacción con sus compañeros de
grupo.
5. Según el nuevo documento que regula el trabajo colaborativo no se calificaran aportes que sean subidos por
lo menos 3 días antes del cierre de la actividad.
Las Normas APA es el estilo de organización y presentación de información más usado en el área de las ciencias
sociales. Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe
presentar un artículo científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual
de las Normas APA, como referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación,
entre otros. Puede consultar como implementarlas ingresando a la página http://normasapa.com/
Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación
en serio, y no respeta el trabajo intelectual ajeno.
No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de
otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás.
Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente
el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado
(estos términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente
nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así
lo desea.
Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo
de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los
estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar
a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
Archivos El estudiante
adjuntos e entrega archivos
informes que complementarios El estudiante entrega archivos
El estudiante no entrego
soportan la completos y de adjuntos incompletos y no cumplen la
archivos soporte de la
practica acuerdo a lo forma de entrega explicada en la guía
práctica. 15
establecido en la de prácticas.
guía de prácticas.
75