You are on page 1of 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Tarea 1 -
Identificación de modelos de seguridad informática

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Modelos y Estándares en Seguridad Informática
curso
Código del curso 233002
Tipo de curso Teórico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 4
actividad: semanas
Intermedia,
Momento de
unidad:
la Inicial ☐ ☒ Final ☐
Identificación
evaluación:
de modelos
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 175 puntos Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad: 18
actividad: 6 de septiembre
de octubre de 2019
2019
Competencia a desarrollar:

Adaptar los modelos de seguridad informática, a través del análisis de


las características propias de cada modelo, para garantizar que se
ajustan a los requerimientos organizacionales.
Proponer la utilización de estándares, normas y metodologías de
seguridad informática en los modelos definidos, a través de la aplicación
de instrumentos propios de la gestión de la seguridad informática, para
garantizar la disponibilidad, confidencialidad e integridad de la
información en las organizaciones.
Temáticas a desarrollar:
• Modelos de defensa en profundidad
• Modelo de defensa en amplitud
• Modelo MSPI
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Tarea 1 - Identificación de modelos de seguridad informática
Actividades a desarrollar

El grupo colaborativo identificará una Empresa (Grande, Mediana o


pequeña) en la cual pueda tener acceso a información para validar los
siguientes aspectos:

• Diagnóstico de Seguridad Informática Interno y Externo:


Realizar un diagnóstico de seguridad informática en la cual se
evidencie el estado actual de la compañía a nivel interno y
externo. (50 Puntos)
• Objetivos Estratégicos de la Compañía: Realizar la
identificación de los objetivos estratégicos de la compañía.
Adicionalmente es importante identificar la inversión realizada en
seguridad informática en la compañía. (10 Puntos)
• Definición del Modelo de Seguridad informática: Se debe
realizara una investigación complementaria de los principales
modelos de seguridad informática y con base a esta determinar
cuál es el mejor modelo de seguridad informática para la
compañía escogida. El grupo colaborativo determinará todas las
particularidades del este modelo (Fases, recursos, actividades,
personal, inversión, dispositivos, capacitaciones, etc) para su
correcta implantación. (75 Puntos)
• Aportes individuales: Cada estudiante debe realizar cinco o
más aportes para el desarrollo de la actividad colaborativa. Todos
los aportes deben ser precisos, pertinentes, concisos y enfocados
en el desarrollo de la actividad. No se admitirán aportes copiados
de internet, que no estén enfocados al desarrollo de la actividad
o aportes de último momento (tres días antes del cierre de la
actividad).
Todos los aportes deben tener fundamentación en alguna
bibliografía, por tanto, cada aporte debe tener una bibliografía
que lo sustente.
El estudiante debe escoger su rol y realizar aportes teniendo en
cuenta el rol escogido. (30 puntos)
• Estructura NTC 1486: La estructura del documento a entregar
debe cumplir con todas las especificaciones de formato
establecidas en la norma NTC 1486. (10 Puntos)

Entorno Colaborativo: En dicho entorno se


Entornos
encuentra el foro Tarea 1 - Identificación de modelos
para su
de Seguridad, en dicho foro cada estudiante debe
desarrollo
desarrollar sus aportes.

Individuales:

• Aportes individuales: Cada estudiante debe


realizar cinco o más aportes para el desarrollo de
la actividad colaborativa. Todos los aportes deben
ser precisos, pertinentes, concisos y enfocados
en el desarrollo de la actividad. No se admitirán
Productos a aportes copiados de internet, que no estén
entregar por enfocados al desarrollo de la actividad o aportes
el de último momento (tres días antes del cierre de
estudiante la actividad).
Todos los aportes deben tener fundamentación
en alguna bibliografía, por tanto, cada aporte
debe tener una bibliografía que lo sustente.
El estudiante debe escoger su rol y realizar
aportes teniendo en cuenta el rol escogido. (30
puntos)

Colaborativos:
El grupo colaborativo identificará una Empresa
(Grande, Mediana o pequeña) en la cual pueda tener
acceso a información para validar los siguientes
aspectos:

• Diagnóstico de Seguridad Informática


Interno y Externo: Realizar un diagnóstico de
seguridad informática en la cual se evidencie el
estado actual de la compañía a nivel interno y
externo. (50 Puntos)
• Objetivos Estratégicos de la Compañía:
Realizar la identificación de los objetivos
estratégicos de la compañía. Adicionalmente es
importante identificar la inversión realizada en
seguridad informática en la compañía. (10
Puntos)
• Definición del Modelo de Seguridad
informática: Se debe realizara una investigación
complementaria de los principales modelos de
seguridad informática y con base a esta
determinar cuál es el mejor modelo de seguridad
informática para la compañía escogida. El grupo
colaborativo determinará todas las
particularidades del este modelo (Fases,
recursos, actividades, personal, inversión,
dispositivos, capacitaciones, etc) para su correcta
implantación. (75 Puntos)
• Estructura NTC 1486: La estructura del
documento a entregar debe cumplir con todas las
especificaciones de formato establecidas en la
norma NTC 1486. (10 Puntos)
3. Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Durante la primera semana de la actividad, cada


Planeación
estudiante debe seleccionar un rol para el desarrollo de
de
la actividad. Se deben definir reuniones periódicas para
actividades
evaluar el desarrollo de la actividad y cada integrante
para el
debe cumplir a cabalidad el rol seleccionado. Los
desarrollo
integrantes deben realizar aportes pertinentes que
del trabajo
contribuyan al desarrollo de la actividad.
colaborativo
1. líder: Es el encargado de verificar que todos los
integrantes estén desarrollando su papel de
forma idónea, responsable y diligente. Verifica la
calidad de las acciones de cada grupo y propone
acciones de mejoras para cada integrante del
grupo y es el responsable del grupo frente al
tutor del curso.
2. Comunicador: Es el responsable de generar el
puente de comunicación entre el tutor del curso
Roles a
y los integrantes del grupo colaborativo.
desarrollar
3. Relator: Responsable de la relatoría de todos los
por el
procesos en forma escrita. También es
estudiante
responsable por recopilar y sistematizar la
dentro del
información a entregar al tutor.
grupo
4. Utilero: Responsable de conseguir el material
colaborativo
y/o las herramientas de acuerdo a las
necesidades del equipo para el desarrollo de la
actividad.
5. Vigía del tiempo: Verifica que el desarrollo de
la actividad este de acuerdo con los tiempos
establecidos y alerta sobre posibles retrasos en
el desarrollo de la actividad frente al tiempo
estipulado.

Roles y
1. líder: Es el encargado de verificar que cada
responsabili
integrante realice por lo menos dos aportes de
dades para
calidad en el desarrollo de la actividad.
la
producción 2. Comunicador: Es el responsable de comunicar
de al tutor cualquier determinación sobre la
entregables actividad que haya establecido el grupo.
por los 3. Relator: Es el responsable de consolidar el
estudiantes trabajo que sus compañeros realicen al finalizar
cada semana.
4. Utilero: Es el encargado de verificar que las
herramientas, formatos y políticas se esté
empleando de forma idónea de acuerdo con las
condiciones de la actividad.
5. Vigía del tiempo: Realiza el cronograma de
trabajo colaborativo para poder desarrollar la
actividad en los tiempos establecidos y ante
cualquier cambio redefine dicho cronograma.
Uso de Para el desarrollo de esta actividad el estudiante debe
referencias utilizar la norma NTC 1486.
De acuerdo al artículo 100 del reglamento general
Políticas de estudiantil, quien realice copia o plagio de la actividad
plagio obtendrá una calificación final de 0 puntos sin
perjuicio de otras sanciones disciplinarias.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Tipo de Actividad Actividad
☐ ☒
actividad: individual colaborativa
Intermedia,
Momento unidad:
de la Inicial ☐ Identificació ☒ Final ☐
evaluación n de
Modelos
Niveles de desempeño de la actividad
Aspectos individual
Puntaje
evaluados Valoración Valoración
Valoración baja
alta media
El estudiante
El El estudiante no
realizó cinco o
estudiante participó con sus
más aportes
participó aportes para el
Aportes que
menos de desarrollo de la
individual contribuyen al 30
cinco actividad
es desarrollo de
aportes
la actividad.
(Hasta 10 (Hasta 7 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad
Aspectos colaborativa
Puntaje
evaluados Valoración Valoración
Valoración baja
alta media
El grupo
El grupo
colaborativo El grupo
colaborativo
Diagnóstic realizó el colaborativo no
realizó
o de diagnostico de realizó el
parcialmente
Seguridad seguridad diagnostico
el diagnostico 50
Informátic informática seguridad
seguridad
a Interno interno y informática
informática
y Externo externo.
(Hasta 50 (Hasta 25 (Hasta 0
puntos) puntos) puntos)
El grupo
El grupo
colaborativo El grupo
colaborativo
realizó la colaborativo no
realizó la
identificación realizó la
Objetivos identificación
de algunos identificación de
Estratégic de todos los
los objetivos los objetivos 10
os de la objetivos
estratégicos estratégicos de la
Compañía estratégicos de
de la compañía.
la compañía.
compañía.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
El grupo
El grupo
colaborativo
colaborativo El grupo
realizó
realizó colaborativo no
parcialmente
Definición completamente realizó la
la definición
del Modelo la definición del definición del
del modelo de
de modelo de modelo de
seguridad 75
Seguridad seguridad seguridad
informática
informátic informática con informática con
con algunos
a todos sus sus componentes
sus
componentes
componentes
(Hasta 75 (Hasta 35 (Hasta 0
puntos) puntos) puntos)
El documento
El documento
entregado El documento no
tiene errores
cumple con la cumple con la
de estructura
estructura estructura de
de acuerdo
Estructura establecida en acuerdo con la 10
con la norma
NTC 1486 la norma NTC norma NTC 1486
NTC 1486
1486.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Calificación final 175

You might also like