Proyecto de criterios y pautas de evaluación. Equipo 6
1. UNIVERSIDAD FERMÍN TORO
VICERECTORADO ACADÉMICO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA
Diplomado de Componente Docente en Educación Interactiva a Distancia.
PROFESOR: ING. JOSÉ A. RODRÍGUEZ
MÓDULO IV
GRUPO N°6
Evaluación de E-learning
Criterios y Pautas de Evaluación
2. AUTORAS
Yesenia
Ing. Industrial
Mi nombre es Yesenia Camacaro, laboro en el PSM Barinas como Jefe
del Departamento de SAIA y para la Institución desde hace 13 años.
Hago todo lo que me propongo con amor y dedicación
Dilcia
Ing. en Informática
Mi nombre es Dilcia Rivero. Actualmente me desempeño como Jefe
Enlace SAIA por las Escuelas de Administración y Relaciones
Industriales en la Universidad Fermín Toro. Amo y disfruto estar con
mi familia y sobretodo con mi hija que amo con locura.
Johana
Lcda en Administración
Mi nombre es Johana Cedeño, egresada de la UNESR Maturín.
Actualmente trabajo en el IUTAC Barinas.
Me gusta escuchar buena música como también el buen chocolate
3. Programa
ASIGNATURA: SEGURIDAD INFORMÁTICA
Semestre: V
Código: 7833825
U.C.: 2
OBJETIVO GENERAL DEL PROGRAMA
Al finalizar la materia Seguridad Informática los estudiantes habrán desarrollado habilidades,
destrezas y conocimientos para evaluar los tipos de vulnerabilidades y riesgos que hay que
atender para brindar a cualquier organización de la seguridad informática requerida.
DISTRIBUCIÓN PROGRÁMATICA DE LA ASIGNATURA
UNIDAD I Aspectos generales sobre seguridad informática.
UNIDAD II Vulnerabilidades y riesgos.
UNIDAD III Medidas de protección
UNIDAD IV Seguridad en redes.
UNIDAD V Políticas de seguridad informática en Venezuela.
4. SEGURIDAD INFORMÁTICA
UNIDAD I: Aspectos generales sobre seguridad informática.
Duración: 4 Semanas – 10%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar los diferentes aspectos
de la seguridad informática según los medios de transmisión
OBETIVOS ESPECÍFICOS: Definir los sistemas de seguridad informática. Determinar las amenazas,
vulnerabilidades y riesgos en un sistema informático. Analizar los diferentes medios físicos de
transmisión. Diferenciar las medidas de seguridad entre la transmisión analógica y digital
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Actualización
de Perfil
(Actividad en
Línea)
Desde
04/01/2016
Hasta
15/01/2016
Actualización de datos
para mejorar la
interacción tutor-
estudiante
Colocar una foto tipo
carnet y actualizar tu
dirección de correo
electrónico
5 % I
Foro
(Actividad
en Línea)
Desde
18/01/2016
Hasta
29/01/2016
Participación en el foro
dando su aporte acerca
de los aspectos generales
de seguridad informática
Uso de la herramienta
de comunicación foro
en donde enviarás el
aporte solicitado por el
tutor en el lapso de
tiempo establecido
5% I
Cronograma de Actividades
5. Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD II: Vulnerabilidad y riesgos
Duración: 4 Semanas – 20%
OBJETIVO TERMINAL: Evaluar los diferentes aspectos que involucran la seguridad informática
OBJETIVOS ESPECÍFICOS: Describir los elementos que determinan la privacidad de la información,
los atributos que se pueden considerar accidentes y los que se producen por catástrofes. Identificar el
software que contribuyen al espionaje cibernético. Diferenciar entre las fallas de congestión y los
errores del software. Definir la terminología de virus informático y su clasificación. Identificar los
tipos de ataques. Describir los delitos informáticos y fraudes cibernéticos
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Wiki
(Actividad en
Línea)
Desde
01/02/2016
Hasta
12/02/2016
Elabora y participa en la
wiki indicando cuáles son
los elementos que inciden
en la vulnerabilidad y
riesgos de la información
Usar el recurso web
wiki como estrategia
colectiva/colaborativa
donde cada uno de los
participantes aportará
parte del contenido
para construir el tema
20% I
Participación
en encuesta
(Actividad en
línea)
Desde
15/02/2016
Hasta
26/02/2016
Votar por la mejor wiki
Seleccionar una Wiki
(sin incluir la propia) y
votar por la Wiki que
consideres mejor
elaborada
Evaluación
Formativa
I
Total I Corte: 30%
6. Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD III: Medidas de protección
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán elaborar un plan de seguridad
en un centro de cómputo y su correspondiente plan de contingencia
OBJETIVOS ESPECÍFICOS: Analizar los riesgos y políticas de seguridad. Enumerar los mecanismos
de protección contra virus. Identificar la criptografía y esteganografía. Identificar los controles para
proteger el Software. Jerarquizar el acceso al sistema. Establecer los mecanismos de utilización del
correo electrónico seguro. Establecer los métodos de autenticación y firma digital
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Ensayo
(Actividad
en Línea)
Desde
29/02/2016
Hasta
11/03/2016
Elaborar un ensayo
sobre los riesgos y
políticas de seguridad
Una vez leído el material
de riesgos y políticas de
seguridad, elabore un
ensayo donde explique qué
políticas aplicaría en un
software para evitar los
riesgos en la información
10% II
Exposición
Grupal
(Actividad
Presencial)
19/03/2016
Explique
detalladamente los
elementos que
inciden en la
protección de un
software
Exponer de forma oral los
diferentes aspectos que se
ven involucrados en la
protección de un software
20% II
Total II Corte: 30%
7. Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD IV: Seguridad en Redes
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar las tecnologías útiles
para preservar el funcionamiento seguro de un sistema de comunicaciones entre puntos remotos.
OBJETIVOS ESPECÍFICOS: Establecer las normativa para la seguridad en redes corporativas.
Describir las diferentes tecnologías de comunicación y transmisión de datos. Identificar los elementos
claves para la seguridad por acceso remoto. Describir los distintos medios para establecer una conexión
segura y el uso de filtros y barreras de protección.
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Video
(Actividad en
Línea)
Desde
21/03/2016
Hasta
08/04/2016
Analiza “La
Seguridad en redes y
las diferentes
tecnologías de
comunicación y
transmisión de datos”
Grabar un video a través
del cual expongas las
tecnologías útiles para
preservar el
funcionamiento seguro
de un sistema de
comunicaciones entre
puntos remotos
20% II
8. Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD V: Políticas de seguridad informática en Venezuela
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes estarán en capacidad de analizar las
políticas de seguridad informática establecidas por el Estado Venezolano
OBJETIVOS ESPECÍFICOS: Interpretar la definición de delito y describir los diferentes tipos de
delitos informáticos. Analizar los instrumentos jurídicos que regulan seguridad informática a nivel
internacional y nacional.
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Foro
participativo
(Actividad en
línea)
Desde
11/04/2016
Hasta
22/04/2016
Participación activa en el
foro
Plantea tus dudas e
inquietudes que tengas
acerca de la evaluación
presencial
Evaluación
Formativa
III
Evaluación
(Actividad
Presencial)
30/04/2016
Responder a las
preguntas planteadas
Usar la prueba escrita
como actividad de
exigencia intelectual y
analice las políticas de
seguridad informática
establecidas por el
Estado Venezolano.
20% III
Total III Corte: 40%
9. Pautas de las Estrategias
INDICACIONES
FORO CRITERIOS DE EVALUACIÓN (%)
Una vez leído e interpretado el material
correspondiente, debe tomar en cuenta lo siguiente:
• Ingresar una entrada al foro con el tópico
relacionado al tema solicitado (aspectos
generales de seguridad informática)
• Realizar un aporte a los comentarios de los foros
de los demás compañeros
• No esperar el último día para realizar su
participación en el foro y así lograr la
interacción de todos los participantes; en caso de
no hacerlo, habrá penalización en su nota, por
incumplimiento a dicha regla
Actualización completa de
perfil
2%
Puntualidad 2%
Aportes significativos 5%
Uso de netiqueta 1%
Total 10%
10. INDICACIONES
WIKI CRITERIOS DE EVALUACIÓN (%)
Para la realización de esta actividad, cada
participante debe integrarse a un grupo por medio
de la consulta propuesta en el aula virtual.
Posteriormente, por medio del foro para coordinar
la wiki, deben definir el punto a desarrollar cada
estudiante, entregar su aporte y de esta manera
armar el tema completo.
Número de ediciones y
creatividad
6 %
Aportes significativos 6%
Uso de la herramienta
Web 2.0
6%
Votación 2%
Total 20%
Pautas de las Estrategias
11. INDICACIONES
ENSAYO CRITERIOS DE EVALUACIÓN (%)
Cada participante debe considerar lo siguiente a la hora de
realizar el ensayo:
•El análisis donde clasifica la información, ordena, entiende
e interpreta.
• La síntesis se trata de plasmar con tus propias palabras las
ideas de otros autores.
•Debe contener al menos 3 páginas y máximo 5 . Usar
interlineado sencillo
•Cumplir con las normas APA, para la realización de citas
textuales.
•No se aceptan frases ni párrafos escritos en mayúscula,
corrida, ni resaltadas, ya que según las reglas ortográficas de
internet significa hablar con voz fuerte a la persona que lee
el texto.
•No se aceptan párrafos menores de 5 líneas.
Estilo (presentación y
creatividad)
2%
Contenido (asertividad en
conclusiones)
6%
Redacción, capacidad de
análisis
1%
Ortografía 1%
Total 10%
Pautas de las Estrategias
12. INDICACIONES
EXPOSICIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%)
•El grupo debe prepararse y organizarse en función al
tema indicado por el docente.
•A través de la exposición se evaluará la comprensión y
dominio del tema, así como la integración y trabajo en
equipo.
Dicción y dominio del
tema
5%
Presentación (uso de
recursos visuales,
utilidad de la
presentación)
5%
Presencia 5%
Tiempo de
presentación
5%
Total 20%
Pautas de las Estrategias
13. INDICACIONES
VIDEO CRITERIOS DE EVALUACIÓN (%)
Para elaborar del video, cada estudiante debe considerar
lo siguiente:
•Presencia del moderador, iluminación, y calidad de
audio
•El Tiempo de duración del video debe ser de 3 minutos
mínimo y de 5 minutos máximo.
•Evitar el uso de muletillas, dicción, usar un timbre de
voz adecuado.
•Observación: Debe grabar su video en el recurso web
de su preferencia (programa de Knovio., para ver como
hacerlo visite el siguiente enlace
http://www.knovio.com ó en
https://www.youtube.com/ )
Presencia y
presentación
5%
Iluminación, audio y
espacio
5%
Duración 5%
Expresión verbal y
dominio del tema
5%
Total 20%
Pautas de las Estrategias
14. INDICACIONES
EVALUACIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%)
Pautas a tomar en cuenta en la presentación de la
evaluación:
• Puntualidad y presentación en el aula de clases
•Comportamiento durante el examen
•Cumplimiento con el tiempo establecido por el docente
Puntualidad 5%
Objetividad de las
respuestas
10%
Ortografía y
redacción
5%
Total 20%
Pautas de las Estrategias
15. Bibliografía Recomendada
Asamblea Nacional de la República Bolivariana de Venezuela. LEY ESPECIAL CONTRA LOS
DELITOS INFORMATICOS Gaceta Oficial Nº 37.313 del 30 de octubre de 2001.
Firtman, Sebastian (2005). Seguridad informática amenazas y vulnerabilidades, Editorial MP-
Ediciones
Rodajo, Marcelo. (2003). Piratas Cibernéticos. Editorial Ra-Ma
Télles Valdez, Julio. (1996). Derecho Informático. 2° Edición. Editorial Mc Graw Hill. México.
W Stallings, MG Rodríguez, LC García - 2004 - books.google.com, Fundamentos de seguridad en
redes aplicaciones y estándares
McNab, Chris,. (2004). Seguridad en Redes. Editores ANAYA MULTIMEDIA.