Вы находитесь на странице: 1из 12

PLANEACIÓN DIDÁCTICA DEL DOCENTE

Carrera: DESARROLLO DE SOFTWARE Ciclo Escolar: 2018-2

Asignatura: Programación de Sistemas Operativos Semestre: TERCERO Bloque: 2

Nombre del Docente: MONICA MORA TÉLLEZ

UNIDAD 3.

SEGURIDAD Y PROTECCIÓN

Competencias

General

Emplear las distintas partes que conforman un sistema operativo para la administración eficaz de los recursos, utilizando las diferentes herramientas del diseño.

Especificas

Utilizar las funciones y técnicas para validar las amenazas de un sistema como políticas y mecanismos mediante la diferenciación de seguridad y protección.

Propósito:

Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los archivos, mediante la revisión de los mecanismos de protección que garanticen que
sólo los procesos autorizados del sistema puedan operar sobre los segmentos de memoria, CPU y otros dispositivos de entrada y salida.

TEMAS Y NOMBRE Y NUMERO DE ESTRATEGIAS DE ESTRATEGIAS MATERIAL DE APOYO CRITERIOS FECHA DE


SUBTEMAS ACTIVIDAD, PROPÓSITO E ENSEÑANZA Y/O RECURSOS DE ENTREGA
INDICACIONES DE LA ACTIVIDAD DE APRENDIZAJE DIDÁCTICOS EVALUACI
(CONTENIDO ÓN
NUCLEAR)
Actividad 1. Elementos de seguridad * Publicación en tiempo y * Lectura analítica * Seguridad de los -Entrega Fecha
y protección en un sistema forma del propósito e de los contenidos Sistemas Operativos en forma Propuesta de
3.1. Entorno de operativo. indicaciones para realizar nucleares de la Infosec UNAM (2017). de acuerdo entrega
la actividad. Seguridad en Sistemas
Seguridad. Unidad 3. con la
Propósito: Operativos.
* Asesoría permanente en Publicaciones. Ciudad rúbrica
3.1.1. Reflexiones sobre la importancia de la
la plataforma y por * Participación de México: Laboratorio establecid 29 de Octubre
Clasificaciones de seguridad y protección en un sistema activa en el foro. de 2018.
medios de comunicación de Seguridad a en la
operativo Informática Centro
Seguridad. alterno. plataforma
Indicaciones: Tecnológico, FES
3.1.2. Verificación Aragón, UNAM.
de autenticidad de 1. Reflexiona sobre las causas más http://infosec.aragon.un
comunes de pérdida de datos y am.mx/tematicas/view/8
usuarios. 9
aspectos de seguridad que deben
3.1.3. Validación y considerarse para el manejo de los
* Jiménez Rojas, J.R.
amenazas al sistemas operativos.
(2008,10 de abril).La
sistema. 2. Analiza los aspectos de seguridad en seguridad informática y
los sistemas operativos identificando el usuario final. En
las causas más frecuentes de pérdida Revista Digital
Universitaria, 9 (4).
de datos.
México: Coordinación
3. Identifica los aspectos de seguridad de Publicaciones
en relación con los sistemas Digitales. DGSCA-
operativos. UNAM. Recuperado de
http://www.revista.unam
4. Investiga y describe un caso de .mx/vol.9/num4/art20/art
seguridad de un sistema operativo 20.pdf
(recuerda apoyarte en fuentes
confiables) identificando: * Silberschatz, A.
(2006). Fundamentos
• Objetivo de la seguridad. de sistemas operativos.
(7a. ed.). España:
• Entorno en que opera el McGraw-Hill.
sistema.
• Información que almacena. * Tanenbaum, A.
(2003).Sistemas
• Recursos que deben operativos modernos.
protegerse: accesos, alteraciones, México: Pearson
modificaciones, etcétera. Educación.
5. Identifica y explica cuáles son las
causas posibles de pérdida de datos en
el caso correspondiente indicando de
qué tipo son: naturales, físicas o
lógicas (de hardware o software), error
humano, etcétera. Explica de acuerdo a
tu criterio cuál de ellas representa
mayor vulnerabilidad.

6. Identifica y explica las posibles


amenazas de la información en un
sistema operativo: interrupción,
intercepción, alteración del flujo de
información, invención, amenazas
pasivas y activas.

7. Identifica y explica los requisitos a


implementar de acuerdo con los tipos
de amenazas a la seguridad que puede
afectar al sistema operativo identificado
en el caso: confidencialidad, integridad,
disponibilidad.

8. Integra tu actividad en un
documento que contenga los siguientes
elementos:

 Portada
 Desarrollo (todos pasos indicados
para el desarrollo de la actividad).
 Conclusión.
 Referencias web y demás
correspondientes.

9. Guarda la actividad con el nombre


DPSO_U3_A1_XXYZ. Sustituye las XX
por las dos primeras letras de tu
nombre, la Y por tu primer apellido y la
Z por tu segundo apellido.

10. Lee detenidamente los


criterios de evaluación de la actividad
para que los consideres en el
desarrollo de la misma.

11. Ingresa al Foro y responde al tema


abierto por tu docente en línea, redacta
en el cuadro de texto una breve reseña
de tu actividad no mayor a cinco
renglones y a continuación adjunta tu
archivo. Al finalizar da clic en enviar
para publicarlo y esté accesible a tus
compañeros y docente en línea.

12. Ingresa a revisar la participación de


uno de tus compañeros y realiza un
comentario en relación con los
conceptos investigados y explicados,
comparte una recomendación en
relación con la importancia de la
seguridad en los sistemas operativos,
identifica y menciona semejanzas y
diferencias entre tu actividad y la de tu
compañero.

13. En caso de ser necesario ingresa


una segunda versión de tu actividad
incluyendo la retroalimentación de tu
Docente así como las observaciones
de tus compañeros.

TEMAS Y NOMBRE Y NUMERO DE ACTIVIDAD, ESTRATEGIAS DE ESTRATEGIAS MATERIAL DE APOYO CRITERIOS FECHA DE
SUBTEMAS PROPÓSITO E INDICACIONES DE ENSEÑANZA Y/O RECURSOS DE ENTREGA
LA ACTIVIDAD DE DIDÁCTICOS EVALUACI
APRENDIZAJE ÓN
(CONTENIDO
NUCLEAR)
Actividad 2. Elementos del entorno * Publicación en tiempo y * Lectura analítica * Seguridad de los -Entrega Fecha
de seguridad de un sistema forma del propósito e de los contenidos sistemas Operativos en forma propuesta de
3.2. Conceptos y operativo. de acuerdo entrega de
indicaciones para realizar nucleares de la Infosec UNAM (2017). actividad
objetivos de con la
Propósito:
la actividad. Unidad 3.´ Seguridad en Sistemas rúbrica
protección. Distinguir qué elementos afectan la 31 de Octubre
Operativos. establecid 2018.
3.2.1. Mecanismos seguridad en un sistema operativo. a en la
* Asesoría permanente en * Visita de los sitios Publicaciones. Ciudad
de protección. Indicaciones: plataforma
la plataforma y por electrónicos de México: Laboratorio
3.2.2. Funciones 1. Identifica el nivel de seguridad que medios de comunicación propuestos como de Seguridad
del sistema de se requiere de acuerdo con el entorno,
objetivo, información que almacena y alterno. material de apoyo. Informática Centro
protección.
recursos a proteger. Tecnológico, FES
3.2.3.
2. Menciona y explica el nivel de Aragón, UNAM.
Implementación
seguridad del sistema operativo que http://infosec.aragon.un
de matrices de requiere el caso: Nivel D, C, B o A.
Justifica tu selección. am.mx/tematicas/view/8
acceso.
9
3. Identifica en el caso, elementos de
verificación de autenticidad de usuarios * Jiménez Rojas, J.R.
mencionando: (2008,10 de abril).La
• Medidas preventivas de seguridad informática y
verificación o validación física que
el usuario final. En
requiere.
• Forma de protección de Revista Digital
contraseñas. Universitaria, 9 (4).
4. Identifica las amenazas (virus México: Coordinación
informáticos) que deben validarse para
de Publicaciones
diseñar un sistema operativo y explica
la forma de prevenirlas (buenas Digitales. DGSCA-
prácticas). Identifica de acuerdo a tu UNAM. Recuperado de
criterio cuáles son las buenas prácticas
http://www.revista.unam
más importantes y estratégicas que se
deben aplicar al caso que planteaste. .mx/vol.9/num4/art20/art

5. Identifica y explica según el caso, a 20.pdf


qué tipo de amenazas es más
vulnerable y la forma de prevenirlas.
* Silberschatz, A.
6. Integra tu actividad en un documento (2006). Fundamentos
que contenga los siguientes elementos:
de sistemas operativos.
• Portada (7a. ed.). España:
• Introducción
• Desarrollo(Agregar los pasos 1 a McGraw-Hill.
5)
• Conclusión
* Tanenbaum, A.
• Bibliografía
(2003).Sistemas
7. Guarda la actividad con el nombre
DPSO_U3_A2_XXYZ. Sustituye las XX operativos modernos.
por las dos primeras letras de tu primer
nombre, la Y por la inicial de tu apellido México: Pearson
paterno y la Z por la inicial de tu Educación.
apellido materno.

8. Lee detenidamente los criterios de


evaluación de la actividad para que los
consideres en el desarrollo de la
misma.

9. Envía la actividad a tu Docente en


línea para recibir retroalimentación
mediante la herramienta Tarea. Espera
y atiende la retroalimentación
correspondiente.

TEMAS Y NOMBRE Y NUMERO DE ESTRATEGIA DE ESTRATEGÍA DE MATERIAL DE APOYO CRITERIO FECHA DE


SUBTEMAS ACTIVIDAD, PROPOSITO E ENSEÑANZA APRENDIZAJE Y/O RECURSOS DE ENTREGA
INDICACIONES DE LA ACTIVIDAD DIDÁCTICOS EVALUACI SUGERIDA
(CONTENIDO ÓN
NUCLEAR)

3.2. Concepto y Evidencia de aprendizaje: Planteamiento de Lectura Documento en .pdf -Entrega


objetivos de Protección y seguridad en un análisis de caso para analítica de en forma
Fecha
protección sistema operativo. determinar el nivel de los de acuerdo
propuesta para
contenidos con la
3.2.1. Propósito: Utilizar técnicas de protección de un entrega de
nucleares de rúbrica actividad.
Mecanismos de validación de amenazas de un sistema operativo.
la unidad 4. establecid
protección sistema operativo. Para ello se requiere 05 de
a en la
Noviembre
3.2.2. Funciones Para el desarrollo de esta actividad, que revises los temas plataforma
del sistema de retoma el caso desarrollado en la 3.2, 3.2.1, 3.2.2 y 3.2.3 -Desarrollo de
protección unidad y realiza los siguientes la actividad
pasos: conforme a lo -Entrega
3.2.3.
solicitado en tiempo
Implementación 1. Identifica los diferentes
de matrices de elementos de protección y conforme
acceso explica su objetivo en el caso a las
correspondiente. fechas
2. Con base en el caso (de las establecid
actividades anteriores), as
identifica y explica un ejemplo
de aplicación del principio de
mínimo privilegio.
3. Identifica en el caso un
aspecto en el que se
implemente un mecanismo
de protección, menciona qué
mecanismo de protección de
los que se mencionan a
continuación implementarías,
cómo lo implementarías y
explica por qué:
 Dominio de
protección.
 Listas de control de
acceso.
 Capacidades.
 Matriz de acceso.
4. Identifica en el caso los
procesos de usuario,
administración de la
memoria y dispositivos
que se deben proteger
explicando por qué deben
protegerse.
5. Explica las funciones que
realizarías para la
protección e identifica un
método de realización de
matrices de acceso para
proteger el sistema
operativo.
6. Realiza las matrices de
acceso para proteger el
sistema operativo.
7. Representa los pasos
realizados en esta
actividad mediante un
diagrama de flujo que
indique, orden, secuencia
y pasos para el diseño de
la seguridad y protección
de un sistema operativo.
8. Elabora un reporte
integrando cada uno de
los pasos realizados en
esta actividad y tus
conclusiones explicando la
importancia de la
seguridad, la protección y
sus características, con
base en el caso.
9. Integra tu actividad en un
documento que contenga
los siguientes elementos:
 Portada
 Desarrollo (pasos 1 a
8)
 Conclusión
 Bibliografía
10. Guarda la actividad con el
nombre
DPSO_U3_EA_XXYZ.
Sustituye las XX por las
dos primeras letras de tu
primer nombre, la Y por tu
primer apellido y la Z por
tu segundo apellido.
11. Lee detenidamente los
criterios de evaluación de
la actividad para que los
consideres en el desarrollo
de la misma.
12. Envía la actividad a tu
Docente en línea para
recibir. Espera y atiende la
retroalimentación
correspondiente.
Para el desarrollo de la actividad,
asegúrate de comprender los
puntos a evaluar en la rúbrica
correspondiente
EA_Escala_de_evaluacion_u3_dpso
TEMAS Y NOMBRE Y NUMERO DE ACTIVIDAD, ESTRATEGIA DE ESTRATEGÍA DE MATERIAL DE CRITERIO DE FECHA DE
SUBTEMAS PROPOSITO E INDICACIONES DE LA ENSEÑANZA APRENDIZAJE APOYO Y/O EVALUACIÓ ENTREGA
ACTIVIDAD RECURSOS N SUGERIDA
(CONTENIDO DIDÁCTICOS
NUCLEAR)

Todos los Autorreflexiones * Lectura analítica * Contenido de la -Entrega en


contenidos de los contenidos Unidad 3..´ tiempo y
Propósito. * Publicación en tiempo Fecha de
forma
y forma del propósito e nucleares de la Entrega para
Repasar el contenido de la unidad número conforme a
Calificación al
3. indicaciones para Unidad 3.´ las fechas 100%
establecidas
Instrucciones: Contesta las siguientes realizar la actividad.
FIN DE
preguntas. UNIDAD
1.-Son aquellas que solo interceptan el * Asesoría permanente 07 de
flujo de la información afectando la en la plataforma y por Noviembre
confidencialidad de la misma, este tipo de medios de
amenazas tienen el objetivo de espiar y comunicación alterno.
divulgar el contenido de la información.
ACTIVIDADES
2.- Este nivel de seguridad es considerado EXTEMPORAN
como el nivel superior al mínimo de EAS con
seguridad requerido para un Sistema calificación al
Operativo.
80%
3.- Esta amenaza ingresa cuando el
Del 8 al 10 de
sistema no tiene seguridad, permite
Noviembre
accesos a otros tipos de archivos que hacen
daño, en ciertos momentos se activan y Después de
ejecutan actividades que dañan la esta última
consistencia y funcionalidad del S.O. fecha la
4.- Es la fuente de control y restricción de calificación será
acceso a los sistemas, administración de los de 50% ó
recursos y procesos, su objetivo principal
es proveer de un mecanismo que tenga la menos
facultad de establecer políticas de
restricción y crear bloqueos a usuarios mal
intencionados.

5.- El objetivo de esta técnica consiste en


asociar los registros de una lista ordenada
que contenga la mayor cantidad de
dominios.

Para enviar tus documentos, utiliza la


siguiente nomenclatura:
DPSO_ATR_U3_XXYZ. Sustituye las
XX por las iniciales de tu primer
nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu
segundo apellido.

Espera la retroalimentación de tu Docente en


línea.

Fuentes de Referencia:

 Seguridad de los sistemas Operativos Infosec UNAM (2017). Seguridad en Sistemas Operativos. Publicaciones. Ciudad de México: Laboratorio de Seguridad
Informática Centro Tecnológico, FES Aragón, UNAM. http://infosec.aragon.unam.mx/tematicas/view/89
 Jiménez Rojas, J.R. (2008,10 de abril).La seguridad informática y el usuario final. En Revista Digital Universitaria, 9 (4). México: Coordinación de Publicaciones
Digitales. DGSCA-UNAM. Recuperado de http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
 Tanenbaum, A. (2003).Sistemas operativos modernos. México: Pearson Educación.
 UNADM (2018). Unidad 3. Seguridad y Protección.
 Silberschatz, A. (2006). Fundamentos de sistemas operativos. (7a. ed.). España: McGraw-Hill.

Вам также может понравиться