Subido por CARLOS ANDRES MORALES TORRES

catedra unadista

Anuncio
Universidad Nacional Abierta y a Distancia
Vicerrectoría Académica y de Investigación
Guía de actividades y rúbrica de evaluación - Tarea 1 Identificación de modelos de seguridad informática
1. Descripción general del curso
Escuela o Unidad
Académica
Nivel de
formación
Campo de
Formación
Nombre del
curso
Código del curso
Tipo de curso
Número de
créditos
Escuela de Ciencias Básicas, Tecnología e
Ingeniería
Especialización
Formación disciplinar
Modelos y Estándares en Seguridad Informática
233002
Teórico
2
Habilitable Si ☐ No ☒
2. Descripción de la actividad
Tipo de
actividad:
Individual ☐
Colaborativa ☒
Número de
4
semanas
Intermedia,
unidad:
☒
Inicial ☐
Final ☐
Identificación
de modelos
Peso evaluativo de la
Entorno de entrega de actividad:
actividad: 175 puntos
Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad: 18
actividad: 6 de septiembre
de octubre de 2019
2019
Competencia a desarrollar:
Momento de
la
evaluación:
Adaptar los modelos de seguridad informática, a través del análisis de
las características propias de cada modelo, para garantizar que se
ajustan a los requerimientos organizacionales.
Proponer la utilización de estándares, normas y metodologías de
seguridad informática en los modelos definidos, a través de la aplicación
de instrumentos propios de la gestión de la seguridad informática, para
garantizar la disponibilidad, confidencialidad e integridad de la
información en las organizaciones.
Temáticas a desarrollar:
• Modelos de defensa en profundidad
• Modelo de defensa en amplitud
• Modelo MSPI
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Tarea 1 - Identificación de modelos de seguridad informática
Actividades a desarrollar
El grupo colaborativo identificará una Empresa (Grande, Mediana o
pequeña) en la cual pueda tener acceso a información para validar los
siguientes aspectos:
•
•
•
•
Diagnóstico de Seguridad Informática Interno y Externo:
Realizar un diagnóstico de seguridad informática en la cual se
evidencie el estado actual de la compañía a nivel interno y
externo. (50 Puntos)
Objetivos Estratégicos de la Compañía: Realizar la
identificación de los objetivos estratégicos de la compañía.
Adicionalmente es importante identificar la inversión realizada en
seguridad informática en la compañía. (10 Puntos)
Definición del Modelo de Seguridad informática: Se debe
realizara una investigación complementaria de los principales
modelos de seguridad informática y con base a esta determinar
cuál es el mejor modelo de seguridad informática para la
compañía escogida. El grupo colaborativo determinará todas las
particularidades del este modelo (Fases, recursos, actividades,
personal, inversión, dispositivos, capacitaciones, etc) para su
correcta implantación. (75 Puntos)
Aportes individuales: Cada estudiante debe realizar cinco o
más aportes para el desarrollo de la actividad colaborativa. Todos
los aportes deben ser precisos, pertinentes, concisos y enfocados
•
en el desarrollo de la actividad. No se admitirán aportes copiados
de internet, que no estén enfocados al desarrollo de la actividad
o aportes de último momento (tres días antes del cierre de la
actividad).
Todos los aportes deben tener fundamentación en alguna
bibliografía, por tanto, cada aporte debe tener una bibliografía
que lo sustente.
El estudiante debe escoger su rol y realizar aportes teniendo en
cuenta el rol escogido. (30 puntos)
Estructura NTC 1486: La estructura del documento a entregar
debe cumplir con todas las especificaciones de formato
establecidas en la norma NTC 1486. (10 Puntos)
Entornos
para su
desarrollo
Entorno Colaborativo:
En dicho entorno se
encuentra el foro Tarea 1 - Identificación de modelos
de Seguridad, en dicho foro cada estudiante debe
desarrollar sus aportes.
Individuales:
•
Productos a
entregar por
el
estudiante
Aportes individuales: Cada estudiante debe
realizar cinco o más aportes para el desarrollo de
la actividad colaborativa. Todos los aportes deben
ser precisos, pertinentes, concisos y enfocados
en el desarrollo de la actividad. No se admitirán
aportes copiados de internet, que no estén
enfocados al desarrollo de la actividad o aportes
de último momento (tres días antes del cierre de
la actividad).
Todos los aportes deben tener fundamentación
en alguna bibliografía, por tanto, cada aporte
debe tener una bibliografía que lo sustente.
El estudiante debe escoger su rol y realizar
aportes teniendo en cuenta el rol escogido. (30
puntos)
Colaborativos:
El grupo colaborativo identificará una Empresa
(Grande, Mediana o pequeña) en la cual pueda tener
acceso a información para validar los siguientes
aspectos:
•
•
•
•
Diagnóstico de Seguridad Informática
Interno y Externo: Realizar un diagnóstico de
seguridad informática en la cual se evidencie el
estado actual de la compañía a nivel interno y
externo. (50 Puntos)
Objetivos Estratégicos de la Compañía:
Realizar la identificación de los objetivos
estratégicos de la compañía. Adicionalmente es
importante identificar la inversión realizada en
seguridad informática en la compañía. (10
Puntos)
Definición
del
Modelo
de
Seguridad
informática: Se debe realizara una investigación
complementaria de los principales modelos de
seguridad informática y con base a esta
determinar cuál es el mejor modelo de seguridad
informática para la compañía escogida. El grupo
colaborativo
determinará
todas
las
particularidades del este modelo (Fases,
recursos,
actividades,
personal, inversión,
dispositivos, capacitaciones, etc) para su correcta
implantación. (75 Puntos)
Estructura NTC 1486: La estructura del
documento a entregar debe cumplir con todas las
especificaciones de formato establecidas en la
norma NTC 1486. (10 Puntos)
3. Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad
Planeación
de
actividades
para el
desarrollo
del trabajo
colaborativo
Roles a
desarrollar
por el
estudiante
dentro del
grupo
colaborativo
Roles y
responsabili
dades para
la
Durante la primera semana de la actividad, cada
estudiante debe seleccionar un rol para el desarrollo de
la actividad. Se deben definir reuniones periódicas para
evaluar el desarrollo de la actividad y cada integrante
debe cumplir a cabalidad el rol seleccionado. Los
integrantes deben realizar aportes pertinentes que
contribuyan al desarrollo de la actividad.
1. líder: Es el encargado de verificar que todos los
integrantes estén desarrollando su papel de
forma idónea, responsable y diligente. Verifica la
calidad de las acciones de cada grupo y propone
acciones de mejoras para cada integrante del
grupo y es el responsable del grupo frente al
tutor del curso.
2. Comunicador: Es el responsable de generar el
puente de comunicación entre el tutor del curso
y los integrantes del grupo colaborativo.
3. Relator: Responsable de la relatoría de todos los
procesos en forma escrita. También es
responsable por recopilar y sistematizar la
información a entregar al tutor.
4. Utilero: Responsable de conseguir el material
y/o las herramientas de acuerdo a las
necesidades del equipo para el desarrollo de la
actividad.
5. Vigía del tiempo: Verifica que el desarrollo de
la actividad este de acuerdo con los tiempos
establecidos y alerta sobre posibles retrasos en
el desarrollo de la actividad frente al tiempo
estipulado.
1. líder: Es el encargado de verificar que cada
integrante realice por lo menos dos aportes de
calidad en el desarrollo de la actividad.
producción
de
entregables
por los
estudiantes
Uso de
referencias
Políticas de
plagio
2. Comunicador: Es el responsable de comunicar
al tutor cualquier determinación sobre la
actividad que haya establecido el grupo.
3. Relator: Es el responsable de consolidar el
trabajo que sus compañeros realicen al finalizar
cada semana.
4. Utilero: Es el encargado de verificar que las
herramientas, formatos y políticas se esté
empleando de forma idónea de acuerdo con las
condiciones de la actividad.
5. Vigía del tiempo: Realiza el cronograma de
trabajo colaborativo para poder desarrollar la
actividad en los tiempos establecidos y ante
cualquier cambio redefine dicho cronograma.
Para el desarrollo de esta actividad el estudiante debe
utilizar la norma NTC 1486.
De acuerdo al artículo 100 del reglamento general
estudiantil, quien realice copia o plagio de la actividad
obtendrá una calificación final de 0 puntos sin
perjuicio de otras sanciones disciplinarias.
4. Formato de Rubrica de evaluación
Tipo de
actividad:
Momento
de la
evaluación
Formato rúbrica de evaluación
Actividad
Actividad
☐
☒
individual
colaborativa
Intermedia,
unidad:
Inicial ☐
Identificació ☒
n de
Modelos
Niveles de desempeño de la actividad
individual
Aspectos
evaluados
Valoración
Valoración
Valoración baja
alta
media
El estudiante
El
El estudiante no
realizó cinco o
estudiante
participó con sus
más aportes
participó
aportes para el
que
Aportes
menos de
desarrollo de la
individual contribuyen al
cinco
actividad
desarrollo de
es
aportes
la actividad.
(Hasta 10
(Hasta 7
(Hasta 0
puntos)
puntos)
puntos)
Niveles de desempeño de la actividad
colaborativa
Aspectos
evaluados
Valoración
Valoración
Valoración baja
alta
media
El grupo
El grupo
colaborativo
El grupo
colaborativo
realizó el
colaborativo no
Diagnóstic
realizó
diagnostico
de
realizó el
o de
parcialmente
seguridad
diagnostico
Seguridad
el diagnostico
informática
seguridad
Informátic
seguridad
interno y
informática
a Interno
informática
externo.
y Externo
(Hasta 50
(Hasta 25
(Hasta 0
puntos)
puntos)
puntos)
Final ☐
Puntaje
30
Puntaje
50
El grupo
colaborativo
El grupo
realizó la
colaborativo no
identificación
realizó la
de algunos
identificación de
los objetivos
los objetivos
estratégicos
estratégicos de la
de la
compañía.
compañía.
(Hasta 10
(Hasta 5
(Hasta 0
puntos)
puntos)
puntos)
El grupo
El grupo
colaborativo
colaborativo
El grupo
realizó
realizó
colaborativo no
parcialmente
realizó la
Definición completamente
la definición
la
definición
del
definición
del
del Modelo
del modelo de
modelo de
modelo de
de
seguridad
seguridad
seguridad
Seguridad
informática
informática con
informátic informática con
con algunos
todos sus
sus componentes
a
sus
componentes
componentes
(Hasta 75
(Hasta 35
(Hasta 0
puntos)
puntos)
puntos)
El documento
El documento
entregado
El documento no
tiene errores
cumple con la
cumple con la
de estructura
estructura
estructura de
de acuerdo
acuerdo con la
Estructura establecida en
con la norma
la norma NTC
norma NTC 1486
NTC 1486
NTC 1486
1486.
(Hasta 10
(Hasta 5
(Hasta 0
puntos)
puntos)
puntos)
Calificación final
El grupo
colaborativo
realizó la
identificación
Objetivos
de todos los
Estratégic
objetivos
os de la
Compañía estratégicos de
la compañía.
10
75
10
175
Descargar