GUADEA~1.PDF - Universidad Nacional Abierta y a Distancia...

This preview shows page 1 - 4 out of 11 pages.

Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Formato guía de actividades y rúbrica de evaluación – Tarea 2. Evaluar Procesos, metodologias y herramientas enfocadas a la seguridad informática 1. Descripción general del curso Escuela o Unidad Académica Escuela de Ciencias Básicas, Tecnología e Ingeniería Nivel de formación Especialización Campo de Formación Formación disciplinar Nombre del curso Fundamentos de Seguridad Informática Código del curso 233001 Tipo de curso Teórico Habilitable Si No Número de créditos 2 2. Descripción de la actividad Tipo de actividad: Individual Colaborativa Número de semanas 3 Momento de la evaluación: Inicial Intermedia, unidad 2: Final Peso evaluativo de la actividad: 175 Entorno de entrega de actividad: Seguimiento y evaluación Fecha de inicio de la actividad: viernes, 18 de octubre de 2019 Fecha de cierre de la actividad: jueves, 28 de noviembre de 2019 Competencia a desarrollar: Evaluar herramientas y metodologias para apoyar los roles de ciberseguridad requeridos en las organizaciones, mediante la comparación conceptual y técnica de resultados. Temáticas a desarrollar:
Analizar de forma correcta y coherente las herramientas de seguridad y ataques informáticos teniendo como base principal los conceptos básicos de la seguridad informática. Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar Tarea 2 - Evaluar Procesos, metodologias y herramientas enfocadas a la seguridad informática. Actividades a desarrollar Paso 1: Siguiendo el enunciado del anexo 3 el cual podrán encontrar en el entorno de aprendizaje colaborativo, Guía de actividades y rúbrica de evaluación - Tarea 2 - Evaluar Procesos, metodologías y herramientas enfocadas a la seguridad informática el grupo UNADHACK deberá trabajar en los siguientes puntos distribuyendo de forma equitativa las preguntas entre los integrantes: 1. Argumentar porqué es importante y qué objetivo técnico tiene las siguientes temáticas en un experto en seguridad: Seguridad en redes Seguridad en bases de datos Seguridad en páginas web Seguridad en Sistemas Operativos Criptografía Análisis forense Riesgo y control informático Aspectos éticos y legales 2. Las amenazas avanzadas se consolidan como ataques de última generación, es importante que usted como experto tenga la capacidad de Describir por lo menos cuatro ataques tipo APT “Advanced Persistent Threat” que se hayan dado en el transcurso de 2019 a nivel mundial. 3. El ecosistema de ataques informáticos avanza en cuanto al desarrollo de algunos ataques, por otro lado existen ataques desarrollados años atrás, pero logran evolucionar, usted debe Describir como podría llevar a cabo un ataque a un sistema informático y cómo debería protegerse la organización contra este ataque. Dentro de los ataques que se deben trabajar deben
seleccionar dos ataques por integrante, los ataques disponibles son los siguientes: DDoS APT Smishing Sql Injection Ransomware Botnets Defacement Phishing Vishing Pharming

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture