Guía de actividades y rúbrica de evaluación - Tarea 1 - Identificación de modelos de seguridad in

This preview shows page 1 - 3 out of 8 pages.

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Guía de actividades y rúbrica de evaluación – Tarea 1. Identificación de modelos de seguridad informática 1. Descripción general del curso Escuela o Unidad Académica Escuela de Ciencias Básicas, Tecnología e Ingeniería Nivel de formación Especialización Campo de Formación Formación disciplinar Nombre del curso Modelos y Estándares en Seguridad Informática Código del curso 233002 Tipo de curso Teórico Habilitabl e S i N o Número de créditos 2. Descripción de la actividad Tipo de actividad: Individual Colaborativa Número de semanas Momento de la evaluación: Inicial Intermedia, unidad: Identificación de modelos Final Peso evaluativo de la actividad: 175 puntos Entorno de entrega de actividad: Seguimiento y evaluación Fecha de inicio de la actividad: 15 de febrero de 2020 Fecha de cierre de la actividad: 27 de marzo de 2020 Competencia a desarrollar: Adaptar los modelos de seguridad informática, a través del análisis de las características propias de cada modelo, para garantizar que se ajustan a los requerimientos organizacionales. Proponer la utilización de estándares, normas y metodologías de seguridad informática en los modelos definidos, a través de la
aplicación de instrumentos propios de la gestión de la seguridad informática, para garantizar la disponibilidad, confidencialidad e integridad de la información en las organizaciones. Temáticas a desarrollar: Modelos de defensa en profundidad Modelo de defensa en amplitud Modelo MSPI Modelo Zero Trust Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar Tarea 1 - Identificación de modelos de seguridad informática Actividades a desarrollar El grupo colaborativo identificará una Empresa (Grande, Mediana o pequeña) en la cual pueda tener acceso a información para validar los siguientes aspectos: Diagnóstico de Seguridad Informática Interno y Externo: Realizar un diagnóstico de seguridad informática en la cual se evidencie el estado actual de la compañía a nivel interno y externo. (50 Puntos) Objetivos Estratégicos de la Compañía: Realizar la identificación de los objetivos estratégicos de la compañía. Adicionalmente es importante identificar la inversión realizada en seguridad informática en la compañía. (10 Puntos) Definición del Modelo de Seguridad informática : Se debe realizara una investigación complementaria de los principales modelos de seguridad informática y con base a esta determinar

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture