Comparación de Modelos de Control de Acceso

 


Título de la Actividad: Comparación de Modelos de Control de Acceso

Objetivos:
Comprender las características y diferencias entre los modelos de control de acceso DAC, MAC, RBAC y PBAC.
Desarrollar habilidades de análisis crítico y comparación.
Utilizar la plataforma MIRO para la colaboración y visualización de ideas en tiempo real.
Fomentar la discusión y la reflexión grupal sobre la aplicación práctica de estos modelos.

Materiales:
Computadoras o dispositivos móviles con acceso a Internet.
Cuenta y acceso a la plataforma MIRO.
Documentación y recursos sobre los modelos de control de acceso (DAC, MAC, RBAC, PBAC).
Desarrollo:

Introducción (10 minutos):
Explica a los estudiantes la importancia de los modelos de control de acceso en la ciberseguridad.
Presenta brevemente los cuatro modelos de control de acceso que se analizarán: DAC, MAC, RBAC y PBAC.
Introduce la plataforma MIRO y explica cómo se utilizará durante la actividad.

División en Grupos (5 minutos):
Divide a los estudiantes en cuatro grupos y asigna a cada grupo uno de los modelos de control de acceso.
Cada grupo se centrará en investigar y analizar su modelo asignado.

Investigación y Análisis (30 minutos):
Cada grupo investigará las características, ventajas, desventajas y aplicaciones del modelo de control de acceso asignado.
Utilizando MIRO, cada grupo creará un panel colaborativo donde anotarán sus hallazgos, incluyendo textos, imágenes y diagramas. Esto permitirá a todos ver en tiempo real las contribuciones de los demás.
Comparación de Modelos (20 minutos):
En MIRO, los grupos trabajarán juntos para crear una tabla comparativa que destaque las diferencias y similitudes entre los cuatro modelos de control de acceso.
La tabla incluirá criterios como: nivel de seguridad, flexibilidad, facilidad de administración, casos de uso típicos, y ejemplos prácticos.

Presentación de Resultados (20 minutos):
Cada grupo presentará sus hallazgos sobre el modelo de control de acceso asignado, utilizando el panel colaborativo en MIRO.
Durante la presentación, los otros grupos pueden hacer preguntas y comentarios para fomentar la discusión.

Discusión y Reflexión (20 minutos):
Abre un espacio para la discusión general sobre los diferentes modelos de control de acceso.
Utiliza MIRO para anotar puntos clave de la discusión y reflexiones grupales.
Los estudiantes compartirán sus impresiones sobre cuál modelo consideran más adecuado para distintos contextos y por qué.

Síntesis y Conclusiones (15 minutos):
Resume las principales conclusiones de la actividad, destacando las fortalezas y debilidades de cada modelo de control de acceso.
Anima a los estudiantes a reflexionar sobre cómo pueden aplicar estos conocimientos en su futura práctica profesional en ciberseguridad.

Evaluación:
La evaluación se basará en la participación activa de los estudiantes, la calidad de sus contribuciones en MIRO, la claridad y profundidad de sus presentaciones, y su capacidad para colaborar y reflexionar críticamente durante la discusión.

Recursos Adicionales:
Proporciona enlaces a artículos, estudios de casos y documentación técnica sobre cada modelo de control de acceso para apoyar la investigación de los estudiantes.
Esta actividad permite a los estudiantes del curso de especialización en ciberseguridad explorar en profundidad los modelos de control de acceso, colaborar de manera efectiva utilizando herramientas digitales modernas, y desarrollar una comprensión crítica de cómo aplicar estos modelos en diferentes contextos de seguridad.





Comentarios

Entradas populares de este blog

¿Qué ciencia se encuentra tras los cuadros de Picasso?

1° ESO y la lupa binocular

Programación, pensamiento computacional e inteligencia artificial en el aula del futuro. Cursos: 1º-3º ESO Y 1º Bachillerato. D. Iglesias 24/11/2022