Universidad Nacional Abierta y a Distancia Vicerrectoría Académica y de Investigación Guía de actividades y rúbrica de evaluación – Fase 3 - Definir el problema e identificar que necesita hacerse para resolver el problema 1. Descripción general del curso Escuela o Unidad Académica Nivel de formación Campo de Formación Nombre del curso Código del curso Tipo de curso Número de créditos
Escuela de Ciencias Básicas, Tecnología e Ingeniería Especialización Formación disciplinar Seguridad en Bases de Datos 233009 Metodológico Habilitable Si ☐ No ☒ 2
2. Descripción de la actividad Tipo de Número de Individual ☒ Colaborativa ☒ 4 actividad: semanas Momento de la Intermedia, ☒ Inicial ☐ Final ☐ evaluación: unidad: Peso evaluativo de la actividad: Entorno de entrega de actividad: 115 Puntos Seguimiento y evaluación Fecha de inicio de la actividad: Fecha de cierre de la actividad: Martes, 12 de marzo de 2019 Lunes, 08 de abril de 2019 Competencia a desarrollar: Con el desarrollo de la Fase 3, el estudiante: Identificará y comprenderá sobre ambientes de bases de datos, posibles ataques, conocerá herramientas para la identificación de vulnerabilidades, así como para realizar la explotación de los servicios. Adicionalmente, comprenderá la importancia de las auditorias informáticas en ambientes de bases de datos, adquirirá los conceptos principales para la construcción de instrumentos de auditoria que pueden ser aplicados a distintos escenarios. Temáticas a desarrollar: UNIDAD 2. Ataques a Sistemas de Base de Datos y Características de Seguridad: 1. Ataques a los sistemas de base de datos. 2. Características de seguridad en base de datos comerciales.
3. Sistemas seguros de bases de datos distribuidas y heterogéneas y Auditoria de bases de datos. Pasos, fases o etapa de la estrategia de aprendizaje a desarrollar Fase 3 - Definir el problema e identificar que necesita hacerse para resolver el problema Actividades a desarrollar Individuales: Lee en forma detenida las siguientes temáticas y bibliografía de la unidad 2: Ataques a los sistemas de base de datos. Características de seguridad en base de datos comerciales. Sistemas seguros de bases de datos distribuidas y heterogéneas y Auditoria de bases de datos. Las amenazas informáticas a diario están en evolución, con diferentes técnicas y métodos hacen que se prevea la implementación de controles de seguridad. Los sistemas de información de estar expuestos pueden afectan a las empresas, lo que hace necesario conocer las diferentes formas de ataques que se pueden realizar a las bases de datos, las herramientas que existen para diagnóstico de vulnerabilidades al igual las herramientas de evaluación de bases de datos. Construya un documento con las siguientes indicaciones: 1. Ataques a bases de datos: a. Cuáles son los posibles ataques que en la actualidad se pueden realizar a las bases de datos relacionales y NoSQL (cada estudiante investiga 1 a un motor relacional y 1 a un NoSQL). b. Hacer una descripción de cómo se produce (metodología usada) en cada uno de los ataques relacionados. c. Vincular mínimo un ejemplo de cada tipo de ataque 2. Que técnicas y/o estrategias se pueden implementar para prevenir los ataques a las bases de datos relacionados en el desarrollo del punto No. 1. 3. Buscar herramientas especializadas para escanear vulnerabilidades a las bases de datos relacionales y no relaciones NoSQL. Realizar una descripción de cada una (cada estudiante investiga una herramienta para cada tipo de motor que no haya sido seleccionado). 4. Hacer un cuadro comparativo con herramientas de software para hacer ataques a bases de datos relacionales y no relaciones NoSQL, vincular la
descripción alcance y un ejemplo (cada estudiante investiga una herramienta para cada tipo de motor que no haya sido seleccionado). 5. Proponer un plan de auditoria a un sistema de bases de datos en producción, se encuentran diferentes motores de bases de datos, alojados en servidores locales. Se espera que se realice el plan de auditoria y el check list. Colaborativos: Los integrantes del Grupo, una vez hayan realizado sus consulta e investigaciones, deberán de participar, debatir los aspectos más importantes en la seguridad de un escenario de base de datos propuesto por el grupo, y proponer un plan de auditoria, que permita identificar falencias, debilidades y vulnerabilidades que puedan poner en riesgo la información contenida o administrada por las bases de datos, de manera oportuna, este plan de auditoria será entregado por un integrante del grupo junto a su plantilla individual. Interactuar para realizar ajustes de forma colaborativa. Entornos para su desarrollo
Colaborativo - Seguimiento y Evaluación Individuales: 1. Ataques a las bases de datos relacionales y no relacionales NoSQL. 2. Como se puede Prevenir los ataques a las bases de datos. 3. Herramientas de diagnóstico especializadas para bases de datos. 4. Herramientas de software para hacer ataques a bases de datos relacionales y no relaciones NoSQL.
Productos a entregar por el estudiante
La plantilla individual, será entregado por cada integrante en el entorno de evaluación y seguimiento. Colaborativos: 1. Plan de auditoria a un sistema de bases de Datos en producción. El plan de auditoria, será entregado por un integrante del grupo, en el entorno de evaluación y seguimiento, junto a la plantilla individual de responsable de la entrega.
Lineamientos generales del trabajo colaborativo para el desarrollo de la actividad 1. 2. Planeación de actividades para el desarrollo del trabajo colaborativo
3. 4. 5. 6. 7.
Roles a desarrollar por el estudiante dentro del grupo colaborativo Roles y responsabilida des para la producción de entregables por los estudiantes
Leer sobre Ataques a los sistemas de base de datos. Leer sobre Características de seguridad en base de datos comerciales. Leer sobre Sistemas seguros de bases de datos distribuidas y heterogéneas y Auditoria de bases de datos. Desarrollar los puntos solicitados en el entorno colaborativo. Participar con aportes individuales e interactuar con sus compañeros con revisión de los aportes. Realizar el trabajo colaborativo con los aportes individuales. Entrega del trabajo colaborativo en el entorno de Seguimiento y evaluación.
Solo se requiere el rol de líder quien será quien haga la entrega del documento en el entorno de Seguimiento y evaluación.
Cada estudiante es responsable por el desarrollo, participación y entrega de lo propuesto en la guía de actividades.
Uso de la norma APA, versión 3 en español (Traducción de la versión 6 en inglés)
Uso de referencias
Políticas de plagio
Las Normas APA es el estilo de organización y presentación de información más usado en el área de las ciencias sociales. Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe presentar un artículo científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual de las Normas APA, como referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación, entre otros. Puede consultar como implementarlas ingresando a la página http://normasapa.com/. En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se considera como faltas que atentan contra el orden académico,
entre otras, las siguientes: literal e) “El plagiar, es decir, presentar como de su propia autoría la totalidad o parte de una obra, trabajo, documento o invención realizado por otra persona. Implica también el uso de citas o referencias faltas, o proponer citad donde no haya coincidencia entre ella y la referencia” y liberal f) “El reproducir, o copiar con fines de lucro, materiales educativos o resultados de productos de investigación, que cuentan con derechos intelectuales reservados para la Universidad. Las sanciones académicas a las que se enfrentará el estudiante son las siguientes: a) En los casos de fraude académico demostrado en el trabajo académico o evaluación respectiva, la calificación que se impondrá será de cero punto cero (0.0) sin perjuicio de la sanción disciplinaria correspondiente. b) En los casos relacionados con plagio demostrado en el trabajo académico cualquiera sea su naturaleza, la calificación que se impondrá será de cero punto cero (0.0), sin perjuicio de la sanción disciplinaria correspondiente
4. Formato de Rubrica de evaluación
Tipo de actividad: Momento de la evaluación Aspectos evaluados El estudiante investiga e identifica sobre diferentes ataques a los que están expuestos las bases de datos.
El estudiante investiga sobre cómo proteger y/o asegurar un ambiente de base de datos
Él estudiante identifica y comprende la importancia del uso de las herramientas para el
Formato rúbrica de evaluación Actividad Actividad ☒ ☒ individual colaborativa Inicial
☐
Intermedia, unidad
☒
Final
☐
Niveles de desempeño de la actividad individual Puntaje Valoración alta Valoración media Valoración baja El estudiante investiga sobre El estudiante ataques a bases de investiga sobre la datos, permitiendo metodología de los identificar su ataques a diferentes El estudiante no metodología, bases de datos, pero investiga sobre los algunos ejemplos y presenta ningún diferentes ataques 20 referentes de hechos ejemplo o referencia a bases de datos. que han afectado a de ataques a los los diferentes tipos ambientes de bases de ambientes de de datos. bases de datos. (Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos) El estudiante investiga sobre el El estudiante aseguramiento de investiga y adopta bases de datos, pero El estudiante no buenas prácticas, la información investigo sobre recomendaciones, recolectada no es cómo proteger un y/o estándares para 20 suficiente o no es ambiente de base el aseguramiento de pertinente para de datos. la información en lograr asegurar un bases de datos ambiente de base de datos. (Hasta 20 puntos) (Hasta 13 puntos) (Hasta 7 puntos) El estudiante El estudiante explora El estudiante no identifica, explora, y sobre herramientas investiga sobre las comprende la destinadas al herramientas para importancia de las escaneo de el escaneo de 20 herramientas para el vulnerabilidades en vulnerabilidades en escaneo de ambientes de bases ambientes de bases vulnerabilidades en de datos, pero estas de datos.
escaneo de vulnerabilidad es en ambientes de bases de datos. Él estudiante identifica y comprende las funcionalidad es de herramientas para el ataque a bases de datos y reconoce su importancia de ser incluidas en sus procesos de auditorías. Aspectos evaluados El estudiante participa debatiendo sobre los conocimiento s adquiridos, para proponer un plan de auditoria a un amiente de bases de datos.
el proceso de aseguramiento de ambientes de bases de datos.
no son apropiadas o destinadas a este objetivo.
(Hasta 20 puntos) (Hasta 13 puntos) El estudiante investiga sobre las herramientas para realizar ataques a bases de datos, comprendiendo sus funcionalidades y la importancia de incluirlas en los procesos de auditoria para mejorar la seguridad en los ambientes de bases de datos.
(Hasta 7 puntos)
El estudiante explora sobre herramientas destinadas al ataque de bases de datos, El estudiante no pero estas no son investiga sobre las apropiadas o su uso herramientas para no es relevante para ataques a bases de mejorar el nivel de datos. seguridad en ambientes de bases de datos.
(Hasta 20 puntos) (Hasta 13 puntos)
(Hasta 7 puntos)
Niveles de desempeño de la actividad colaborativa Valoración alta Valoración media Valoración baja El estudiante pone en práctica los El estudiante conocimientos desarrolla un plan de adquiridos hasta el auditoria para el El estudiante no momento en el mejoramiento de un desarrolla el plan curso para la ambiente de bases de auditoria a un implantación de un de datos, pero las ambiente de base plan de auditoria a técnicas, tácticas y de datos. un ambiente de base herramientas no son de datos, que nos apropiadas o no permita medir el realiza el checklist. nivel de seguridad. (Hasta 12 (Hasta 35 puntos) (Hasta 23 puntos) puntos) Calificación final
20
Puntaje
35
115