Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Formato guía de actividades y rúbrica de evaluación 1. Descripción general del curso Escuela o Unidad Académica Nivel de formación Campo de Formación Nombre del curso Código del curso Tipo de curso Número de créditos
Escuela de Ciencias Básicas, Tecnología e Ingeniería Especialización Formación disciplinar Seguridad en Sistemas Operativos 233007 Metodológico 2
Habilitable Si
No
2. Descripción de la actividad Tipo de Número de Individual Colaborativa 3 actividad: semanas Momento de Intermedia, la Inicial Final unidad: evaluación: Peso evaluativo de la Entorno de entrega de actividad: actividad: 100 Seguimiento y evaluación Fecha de inicio de la Fecha de cierre de la actividad: actividad: 2 de abril de 2018 22 de abril de 2018 Competencia a desarrollar: Identificar las vulnerabilidades y fallos propios de los sistemas operativos más utilizados, conociendo los tipos y las diferentes características de los Sistemas de detección de intrusos para redes y equipos informáticos, las características y las herramientas para realizar un informe forense. Temáticas a desarrollar: Ataques genéricos y penetración a Sistemas Operativos. Sistemas de detección y prevención de intrusos.
Análisis Forense Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar Para el desarrollo de la fase III se realizará bajo la estrategia de indagación, análisis y determinación. 1. Indagar sobre los ataques actuales a los que se encuentran expuestos los sistemas operativos a los cuales se encuentran expuestos Windows y Linux. 2. Investigar sobre los sistemas de detección de intrusos, y las posibles soluciones de software y hardware. 3. Determinar las variables de auditoria de sistemas más críticas referentes a los sistemas operativos, determinado las herramientas que pueden utilizarse para explorar las vulnerabilidades a las cuales se encuentran expuestos. Actividades a desarrollar La empresa Secure Systems ha revisado el primer informe de seguridad presentado y con base en la información recopilada ha presentado unos nuevos requerimientos para complementar y reforzar la información y soluciones planteadas. El equipo de expertos externos debe dar solución a los nuevos requerimientos y preguntas de la organización. Para iniciar realiza los siguientes requerimientos: Primer requerimiento: De manera individual cada integrante del grupo debe presentar un documento donde responda a las siguientes preguntas: Pregunta 1. Secure Systems desea saber 5 ataques actuales y sus respectivos controles para los Sistemas Operativos Windows y Linux. Se deben describir 5 ataques con sus respectivos controles para cada uno de los tipos de sistemas operativos utilizados en la compañía. Pregunta 2. Desea conocer el funcionamiento de los diferentes sistemas de detección de intrusos, sus tipos, funcionamiento, características y algunas aplicaciones y soluciones que podrían
implementar en su compañía. Liste cinco (5) posibles soluciones de software y/o hardware con su respectiva descripción. Segundo requerimiento: teniendo en cuenta las variables de auditoria relacionadas en la fase anterior Secure Systems solicita que el grupo de expertos presente un informe donde se presente un análisis de cinco (5) de las variables criticas de seguridad en sistemas Operativos, el análisis debe describir que herramientas se pueden utilizar para realizar la exploración de las posibles vulnerabilidades que puedan tener los servicios que los sistemas operativos (Windows Server, GNU Linux) describiendo las vulnerabilidades (existentes y/o usuales) y los ataques a los que se tiene exposición de acuerdo a la evaluación. Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD, reglamento general estudiantil, Artículo 100. No se acepta más de 15% de copy-paste con citas, esto será analizado por medio de Turnitin. Entornos El desarrollo de la actividad se realizará en el entorno de para su aprendizaje colaborativo en el foro destinado para la desarrollo actividad Individuales: Documento con normas IEEE de carácter Individual con:
Productos a entregar por el estudiante
Respuestas solicitadas por Secure Systems describiendo las características, el análisis y los respectivos controles para los ataques de los sistemas operativos Linux y Windows y los tipos, características, funcionamiento, la aplicación, de los sistemas de detección de intrusos, listando cinco posibles soluciones de software/hardware con su respectiva descripción, fortalezas y debilidades. Análisis de las 20 variables criticas de seguridad en sistemas operativos (Windows server, GNU Linux), describiendo las herramientas que se pueden utilizar para realizar la exploración de las posibles vulnerabilidades que puedan tener los servicios de los sistemas operativos (Windows
Server, GNU Linux) y describiendo las vulnerabilidades (existentes y/o usuales) y los ataques a los que se exponen. Esta entrega se realizará en el foro del entorno de aprendizaje colaborativo – Fase III Construcción. Colaborativos: N/A
Lineamientos generales del trabajo colaborativo para el desarrollo de la actividad Planeación de actividades para el desarrollo del trabajo colaborativo Roles a desarrollar por el estudiante dentro del grupo colaborativo
La actividad no requiere de trabajo colaborativo.
No se requiere propuesta de roles para el desarrollo del trabajo
Roles Compilador
Roles y responsabili dades para la producción de entregables por los estudiantes
Revisor
Evaluador
Función Consolidar el documento que se constituye como el producto final del debate, teniendo en cuenta que se hayan incluido los aportes de todos los participantes y que solo se incluya a los participantes que intervinieron en el proceso. Debe informar a la persona encargada de las alertas para que avise a quienes no hicieron sus participaciones, que no se les incluirá en el producto a entregar. Asegurar que el escrito cumpla con las normas de presentación de trabajos exigidas por el docente. Asegurar que el documento contenga los criterios presentes en la rúbrica. Debe comunicar a la persona encargada de las alertas para que informe a los demás integrantes del equipo en caso que haya que realizar algún ajuste sobre el tema.
Entregas
Alertas
Alertar sobre los tiempos de entrega de los productos y enviar el documento en los tiempos estipulados, utilizando los recursos destinados para el envío, e indicar a los demás compañeros que se ha realizado la entrega. Asegurar que se avise a los integrantes del grupo de las novedades en el trabajo e informar al docente mediante el foro de trabajo y la mensajería del curso, que se ha realizado el envío del documento.
Uso de la norma APA, versión 3 en español (Traducción de la versión 6 en inglés)
Uso de referencias
Políticas de plagio
Las Normas APA son el estilo de organización y presentación de información más usado en el área de las ciencias sociales. Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe presentar un artículo científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual de las Normas APA, como referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación, entre otros. Puede consultar como implementarlas ingresando a la página http://normasapa.com/ Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto, el plagio es una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el trabajo intelectual ajeno. No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de una paráfrasis anotado (estos términos serán definidos más adelante). Cuando hacemos una cita o una paráfrasis, identificamos claramente nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea. Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación Formato rúbrica de evaluación Actividad Actividad Tipo de actividad: individual colaborativa Momento de la Intermedia, Inicial Final evaluación unidad Niveles de desempeño de la actividad individual Aspectos Puntaje Valoración evaluados Valoración alta Valoración baja media El estudiante realiza El estudiante investigación en realiza fuentes confiables investigación de de ataques y de ataques y El estudiante no controles sobre controles sobre realiza sistemas sistemas investigación en operativos, y operativos, y fuentes confiables Indagación e sistemas de sistemas de o no relaciona investigación 15 detección de detección de referencias intrusos las cuales intrusos pero bibliográficas se pueden algunas de las consultadas evidenciar en la fuentes referencias referenciadas no bibliográficas son confiables aportadas (Hasta 15 (Hasta 8 (Hasta 0 puntos) puntos) puntos) El estudiante El estudiante El estudiante no relaciona cinco relaciona menos realiza lo ataques a los que de cinco ataques solicitado en se exponen los a los que se cuanto a las sistemas exponen los ataques a los que Planteamiento operativos (Linux y sistemas se exponen los 25 de solución Windows) y los operativos (Linux sistemas controles que se y Windows) y los operativos y los deben controles que se controles de implementar, deben detección, sistemas de implementar. En tampoco de
detección intrusos y soluciones hardware software solicitadas
de las de o
(Hasta 20 puntos) Aporta las cinco variables de auditoria de sistemas referente a sistemas operativos relacionado las herramientas para Planteamiento explorar sus de variables vulnerabilidades, describiéndolas las vulnerabilidades y ataques a los que se encuentran expuestos
Calidad del aporte
(Hasta 20 puntos) El aporte es coherente con lo solicitado en la actividad, evidenciando que son aportes propios, incorporando referencias y citas bibliográficas. No
sistemas de detección de intrusos no presenta incompleto las soluciones de hardware o software (Hasta 10 puntos) Aporta menos de cinco variables de auditoria de sistemas referente a sistemas operativos relacionado las herramientas para explorar sus vulnerabilidades, describiéndolas las vulnerabilidades y ataques a los que se encuentran expuestos (Hasta 10 puntos) El aporte está bien orientado pero la mayor parte de la información es extraída de internet, no incorpora referencias y
detectores de intruso y las soluciones de hardware y software.
(Hasta 0 puntos) No aporta información solicitada de las cinco variables de auditoria referentes a sistemas operativos, no relaciona las herramientas para la explorar las vulnerabilidades, describiéndolas y relacionado los ataques a los que se encuentran expuestas. (Hasta 0 puntos) El aporte no está orientado a lo solicitado. Presenta copypaste sin referenciar citas bibliográficas
25
20
presenta copypaste (Hasta 20 puntos)
Estructura, Redacción y ortografía
El aporte cuenta con los elementos de la estructura de un documento con normas IEEE. La redacción y la ortografía son coherente.
(Hasta 15 puntos)
citas bibliográficas (Hasta 10 puntos) El aporte no presenta alguno de los siguientes elementos introducción, desarrollo y conclusión. Presenta algunos problemas de redacción y de ortografía.
(Hasta 0 puntos) El aporte no cuenta con lo solicitado en cuanto a introducción, desarrollo y conclusión. Presenta problemas de redacción y ortografía
(Hasta 8 puntos)
(Hasta 0 puntos) Calificación final
15
100