Syllabus curso seguridad de sistemas operativos



Descargar 109.6 Kb.
Fecha de conversión16.01.2017
Tamaño109.6 Kb.




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS



  1. INFORMACIÓN GENERAL DEL CURSO

ESCUELA O UNIDAD: Escuela de Ciencias Básicas Tecnología e Ingeniería

SIGLA: ECBTI

NIVEL: Especialización

CAMPO DE FORMACIÓN: Disciplinar

CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS

CODIGO: 233007

TIPO DE CURSO: Metodológico

N° DE CREDITOS: 2

N° DE SEMANAS: 16

CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos.

DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez

FECHA DE ELABORACIÓN: Julio 2015

DESCRIPCIÓN DEL CURSO:

En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los Sistemas Operativos por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático.


El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los Sistemas Operativos.
El curso de Seguridad en Sistemas Operativos, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en Sistemas Operativos. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema Operativos. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en Sistemas operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los Sistemas Operativos. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas.



  1. INTENCIONALIDADES FORMATIVAS




Propósitos:

Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento.


Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.


Competencias generales del curso:

El estudiante comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad.

El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática.

El estudiante soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios.

El estudiante entiende y propone mejoras en las estrategias y políticas de Seguridad de Sistemas Operativos como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.




  1. CONTENIDOS DEL CURSO




Esquema del contenido del curso:





Nombre de la unidad

Contenidos de aprendizaje

Referencias Bibliográficas Requeridas


UNIDAD 1

Fundamentos de Seguridad de Sistemas Operativos




Conceptos básicos.

Seguridad y Sistemas Operativos

1. Introducción y Conceptos Básicos de la seguridad informática.

2. Tipos de ataques y metodología del atacante.

3. Tratamiento Integral de la Seguridad.

4. Fundamentos de la Seguridad en Sistemas Operativos.




Prevención de Ataques.

Seguridad física y lógica de un sistema.

1. Seguridad física y lógica de un sistema.

2. Seguridad de la Red y perimetral.

3. Seguridad en los Equipos y Servicios internos.

4. Prevención en Windows y en GNU/Linux




Controles y Auditoria de Sistemas

1. Controles de Acceso

2. Registro de usuarios y Variables de Auditoria

3. Auditoria Informática y en Sistemas Operativos



Conceptos básicos. Seguridad y Sistemas Operativos

Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma

Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia.

Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad informática, (pp.8-28). Editex


Prevención de Ataques. Seguridad física y lógica de un sistema.

Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.43-163) Madrid, España: Ra-Ma


Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).
Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34).
Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España.
Controles y Auditoria de Sistemas

La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los Sistemas Operativos (pp.35-44) Argentina: Universidad Nacional del Nordeste

Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.83-110) Madrid, España: Ra-Ma

Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia




Referencias bibliográficas complementarias

la Red Martínez D., (2010) Sistemas Operativos - Capitulo 1 Sistemas Operativos Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53)
PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo . Editorial Paraninfo, 2011. Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de: http://books.google.es/books?id=c8kni5g2Yv8C&printsec=frontcover&dq=seguridad+informatica&hl=es&sa=X&ei=ywx9U6euNePLsQSihoHIAw&ved=0CCwQ6AEwAA#v=onepage&q&f=false
Seguridad en Sistemas Operativos. Seguridad en Sistemas de Información. Recuperado de: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm
Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.Capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: http://books.google.es/books?id=fRK3lbTrNy4C&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de https://www.youtube.com/watch?v=5WHdDpXXLb0
Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de https://www.youtube.com/watch?v=MzVGL44eq9w
Garcia, J. (2012 Mayo 30) Seguridad en Sistemas Operativos [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnSQg2RLS0
Garcia, J. (2012 Mayo 30) Seguridad en Sistemas Operativos [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnSQg2RLS0
Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL (pp.43-80)
Segu.Info Seguridad logica Recuperado de: http://www.segu-info.com.ar/logica/seguridadlogica.htm
Segu.Info Seguridad Fisica Recuperado de: http://www.segu-info.com.ar/fisica/seguridadfisica.htm

Ranum, M., (2011) Thinking about Firewalls


ISO 27002 Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de https://iso27002.wiki.zoho.com/ISO-27002.html
Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró.
Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de http://lsub.org/who/esoriano/03.sec-auth.pdf
ISO 27002 Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de https://iso27002.wiki.zoho.com/ISO-27002.html


UNIDAD 2

Seguridad de

Sistemas Operativos


Ataques Genéricos y Penetración a Sistemas Operativos

1. Seguridad y Estructuras Seguras en Sistemas Operativos

2. Fallos y Ataques en Sistemas Operativos

3. Debilidades, vulnerabilidades y penetración a Sistemas Operativos






Sistemas de detección y prevención de intrusos

1. Qué son los IDS, Tipos e Importancia

2. Instalación, características y Funcionamiento de un NIDS

3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos






Análisis Forense

1. Fases de un Análisis Forense

2. Estudio, Análisis e investigación de las evidencias - Herramientas


Ataques Genéricos y Penetración a Sistemas Operativos

La Red Martínez D., (2010). Seguridad de los Sistemas Operativos. En Sistemas Operativos (pp.405-421). Argentina: Universidad Nacional del Nordeste


Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.155-181) Hulia, Colombia: Universidad Nacional Abierta y a Distancia.
Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.114-152) Hulia, Colombia: Universidad Nacional Abierta y a Distancia.
Sistemas de detección y prevención de intrusos

Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.165-219) Madrid, España: Ra-Ma


Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire

Análisis Forense

Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad


Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.265-289) Madrid, España: Ra-Ma Pag


Referencias bibliográficas complementarias

SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers. Recuperado de http://www.sans.org/critical-security-controls/control/3


SANS (2013) Critical Security Controls Version 5 Recuperado de http://www.sans.org/critical-security-controls/controls
Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de http://www.qualys.com/research/top10/

Salinas R., Sistemas de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática


Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp.437-447)
Salinas R., Sistemas de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática
RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de http://www.ietf.org/rfc/rfc3227.txt
Sarkisov E., Análisis Forense de Sistemas GNU/Linux, Unix Recuperado de http://es.tldp.org/Presentaciones/200211hispalinux/odisho/analisisforense.html
Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008)
Curso de seguridad y hacking – Parte 8 – Análisis forense de Sistemas linux y windows recuperado de: http://nksistemas.com/curso-de-seguridad-y-hacking-parte-8-analisis-forense-de-sistemas-linux-y-windows/





  1. ACTIVIDADES DE APRENDIZAJE

Unidad

Contenido de Aprendizaje

Competencia

Indicadores de desempeño

Estrategia de Aprendizaje

N° de Sem

Evaluación

Propósito

Criterios de evaluación


Ponderación


Actividad Inicial


UNIDAD 1

Fundamentos de Seguridad de Sistemas Operativos




Conceptos básicos.

Seguridad y Sistemas Operativos

1. Introducción y Conceptos Básicos de la seguridad informática.

2. Tipos de ataques y metodología del atacante.

3. Tratamiento Integral de la Seguridad.

4. Fundamentos de la Seguridad en Sistemas Operativos.

Prevención de Ataques.

Seguridad física y lógica de un sistema.

1. Seguridad física y lógica de un sistema.

2. Seguridad de la Red y perimetral.

3. Seguridad en los Equipos y Servicios internos.

4. Prevención en Windows y en GNU/Linux

Controles y Auditoria de Sistemas

1. Controles de Acceso

2. Registro de usuarios y Variables de Auditoria

3. Auditoria Informática y en Sistemas Operativos


El estudiante comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en Sistemas Operativos.


El estudiante identifica los diferentes ataques informáticos y sus características, así como comprende las metodologías utilizadas por el atacante.

El estudiante conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Sistemas Operativos Windows y Linux

El estudiante conoce y entiende los controles de seguridad ambientes compartidos e identifica las variables y mecanismos de auditoría de sistemas


-El estudiante se

apropia de

conceptos básicos

de la seguridad de Sistemas Operativos y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención

- Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas.





Estrategia de aprendizaje basada en problemas



Actividad Inicial

Aportes iniciales a la solución del escenario planteado

Trabajo Colaborativo uno Fase 1 y Dos.
Colaborativo 1 Fase 1

(Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado

y actividad practica # 1 (Laboratorio 1)



Colaborativo 1 Fase 2

(Actividad grupal)

Solución al segundo requerimiento y tabla de variables



2 Semanas

6 Semanas

Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de Sistemas Operativos planteados en el curso.

Determinar la capacidad

del estudiante

de seguir instrucciones

para la ejecución adecuada de la actividad de la Unidad 1.


Incentivar al estudiante para desarrollar

trabajo en equipo.


Incentivar la investigación y búsqueda de soluciones a problemas reales.
Desarrollar en

el estudiante la

capacidad de

analizar y

plantear

soluciones a un

problema establecido.
Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido.



Saludo y Presentación

El estudiante ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta.


Reconocimiento del curso y material relacionado.
Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el trabajo colaborativo
Participación en el foro con

aportes pertinentes que conduzcan a la solución del problema.


Trabajo individual

envía aportes para la Solución

Interrogantes según distribución del grupo.
Producto Final grupal.

Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado.


El contenido del producto final cumple completamente con los requisitos de fondo solicitados.

Total 185 Puntos Distribuidos así:



Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado

Valor de 25 untos
Total 160 Puntos Colaborativo 1 Fase 1 Individual incluye (practica #1)

(Actividades Solución Interrogante uno de acuerdo a Problema planteado)

70 Puntos

Fase 2 Grupal

(Consolidación documento final grupal de acuerdo al problema planteado en la Fase 1)

Valor de 90/185 puntos.



UNIDAD 2

Seguridad de

Sistemas Operativos



Ataques Genéricos y Penetración a Sistemas Operativos

1. Seguridad y Estructuras Seguras en Sistemas Operativos

2. Fallos y Ataques en Sistemas Operativos

3. Debilidades, vulnerabilidades y penetración a Sistemas Operativos


Sistemas de detección y prevención de intrusos

1. Qué son los IDS, Tipos e Importancia

2. Instalación y Funcionamiento de un NIDS/HIDS

3. Ejemplos y características de los IDS - HIDS / NIDS


Análisis Forense

1. Fases de un Análisis Forense

2. Estudio, Análisis e investigación de las evidencias - Herramientas

3. Informe del análisis forense. Algunos ejemplos


El estudiante conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos.


El estudiante conoce las tipos y las diferentes características de los Sistemas de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts.
El estudiante conoce las características y las herramientas para realizar un informe forense y comprende sus componentes.

El estudiante conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas.

El estudiante identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para contrarrestar intrusos e nivel de equipos informáticos.



Colaborativo 2
Que comprende 2 Fases (1 de trabajo individual y 1 grupal).
Fase 1: (Actividad individual)
Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema.
Incluye el Lab número dos
Fase 2:

(Actividad grupal)

Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas Operativos y resolución de interrogantes del cuestionario grupal de la fase 2

para Unidad 2.
Realizar la

autoevaluación y la Co-evaluación de la actividad.



6 Semanas



Determinar la comprensión que el estudiante tiene de la Seguridad de Sistemas Operativos y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2

Determinar la capacidad

del estudiante

de seguir instrucciones

para la ejecución adecuada de la actividad de la unidad 2.


Identificar la capacidad de argumentación y criterio para presentar un informe de auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso.

Incentivar al estudiante para desarrollar trabajo en equipo.


Incentivar la investigación y búsqueda de soluciones a problemas reales.
Desarrollar en

el estudiante la

capacidad de

analizar y

plantear

soluciones a un

problema establecido.
Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido



Trabajo individual

El estudiante desarrolla el ejercicio práctico planteado para la Unidad 2.


Para el trabajo colaborativo 2 de los contenidos de

las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad


Producto Final grupal.

Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado.


El contenido del producto final cumple completamente con los requisitos de forma solicitados y tiene buena ortografía.
Nombre y tipo de archivo.

El archivo fue enviado con el nombre y formato solicitados en la guía.




Total 190 Puntos

Fase 1

Incluye practica #2

Interrogantes uno y dos

90/190 puntos.



Fase 2

Evaluación de variables


100/190 puntos.



Evaluación

final











Actividad No.3

Actividad Final del curso
Fase 1

- Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática que sean de interés para la compañía. Duración máxima 1:30 minuto.

Fase 2

- Presentar un informe ejecutivo donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.


2 semanas


Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas.


Evaluar el proceso de aprendizaje del estudiante.





125 Puntos
Informe y sustentación Final.




  1. ESTRUCTURA DE EVALUACIÓN DEL CURSO




Tipo de evaluación

Ponderación

Puntaje Máximo

Autoevaluación

Formativa

Coevaluación

Formativa

Heteroevaluación

SUMATIVA

- Actividad Inicial

- Unidad 1

- Unidad 2

- Evaluación Final

Puntaje Máximo Porcentaje

25 Puntos 5 %

160 Puntos 32%

190 Puntos 38%

125 Puntos 25%

Total




500 100%









La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal