Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Tarea 4 - Analizar
vulnerabilidades de seguridad

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de formación Profesional
Campo de Formación Formación disciplinar
Nombre del curso Seguridad de redes de telecomunicaciones
Código del curso 208060
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de créditos 3

2. Descripción de la actividad

Número
Tipo de
Individual ☒ Colaborativa ☐ de 11
actividad:
semanas
Intermedia,
Momento de la
Inicial ☐ unidades: ☒ Final ☐
evaluación:
1,2 y 3
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 120 puntos Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: jueves, 6 de
miércoles, 21 de noviembre de 2018
septiembre de 2018
Competencia a desarrollar:
• El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo
relaciona en un contexto de red, a través de las capas del modelo
TCP/IP.
• El estudiante categoriza los protocolos de seguridad necesarios en una
red de telecomunicaciones para evitar ataques, por medio se
herramientas de diagnóstico de vulnerabilidades.
• El estudiante elige mecanismos, servicios y define políticas de
seguridad, aplicables a un esquema de red seguro por medio de
modelos y herramientas.
Temáticas a desarrollar:
Unidad 1. Recomendación UIT - X.800
Unidad 2. Protocolos de Seguridad en Redes TCP/IP.
Unidad 3: Mecanismos y servicios de seguridad

Estrategia de aprendizaje a desarrollar


Como la estrategia de aprendizaje es Basada en tareas, en la Tarea 4 -
Analizar vulnerabilidades de seguridad, el estudiante identificará los
conceptos previos que son necesarios para el desarrollo de este curso.

Actividades a desarrollar

Actividad Individual.

1. Uso de la herramienta llamada NMAP. El estudiante debe hacer uso


del recurso disponible en el entorno de “Aprendizaje práctico” y
desarrollar los siguientes puntos:

• Realizar la instalación y desarrollar un tutorial que incluya


pantallazos de la tarea. Presentar un informe (documento
breve y conciso).

• Ejecutar la opción Intense scan, all TCP ports, de la interfaz


gráfica Zenmap de la herramienta, tomando como objetivo una
dirección web cualquiera, una vez finalizado el escanéo
diligenciar la siguiente tabla:

Número de Tipo de servicio Funcionalidad del


puerto abierto que se ejecuta servicio

2. Para el desarrollo de la actividad es necesario descargar el paquete


software Wireshark, que se encuentra ubicado en el entorno de
Aprendizaje Práctico, con la herramienta se debe desarrollar lo
siguiente:
• Ejecutar una captura de tráfico dentro de una red WLAN,
utilizando la opción “conexión red inalámbrica”, detener la
captura y guardarla. Analizar dentro de la captura de tráfico los
protocolos de nivel de internet y transporte.

Importante: debe generar tráfico durante la captura, para ello


puede navegar en la Internet y descargar un archivo
cualquiera.

• Mediante la opción de filtros de Wireshark, seleccionar un filtro


para tráfico ARP e ICMP, aplicar el filtro y ejecutar el escanéo.

Importante: Se debe generar tráfico ICMP durante la captura,


para ello puede utilizar el comando nslookup desde la consola de
Windows o Linux+nombre del servidor, para obtener una dirección
IP a la cual se le va a enviar paquetes ICMP mediante el comando
ping; mirar imagen a continuación:

3. Tarea relacionada con firewalls a través de listas de control de


acceso. Para esto se debe hacer uso del paquete de simulación Cisco
Packet Tracer o GNS3, donde se debe simular una red básica que
incluya los siguientes requerimientos:

• Tres host o equipos terminales, un switche, un router y un


servidor web.
• Se debe hacer bloqueo del protocolo ICMP hacia el servidor
(objetivo evitar el comando ping hacia el mismo).
• Se debe evitar que uno de los hosts envíe tráfico, dado que se
ha infectado con un virus, por tanto se deben filtrar los
paquetes que tienen como origen la dirección IP de dicho host.
• Solo se debe permitir tráfico web (puerto 80) en el servidor
para evitar posibles ataques en otros puertos.

Nota: para la elaboración del informe se deben incluir pantallazos que


evidencien el desarrollo de las tareas y el uso de las herramientas.
Además, incluir conclusiones al terminar cada tarea.

Entorno de conocimiento
Entornos
Entorno de aprendizaje colaborativo
para su
Entorno de aprendizaje práctico
desarrollo
Entorno de evaluación y seguimiento
Individuales:

Informe en formato PDF, con el siguiente nombre:


nombre_estudiante_tarea4. El documento debe presentar:

1. Portada.
2. Introducción
3. Objetivos
4. Desarrollo
* Informe del desarrollo de los 3 puntos descritos en la
actividad individual.
Productos a *incluir archivo de captura pare el punto 2 (WireShark) y
entregar por archivo de simulación punto 3 (Packet Tracer o GNS3).
el 5. Conclusiones.
estudiante 6. Bibliografía. Normas APA. Revisar en este mismo
documento el ítem “Uso de la norma APA, versión 3 en
español (Traducción de la versión 6 en inglés).

Nota: Este trabajo grupal se debe entregar en el entorno


de seguimiento y evaluación del aprendizaje, acorde con
las fechas estipuladas en la agenda.

Colaborativos:

No aplica
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Planeación
de
actividades
para el No aplica
desarrollo
del trabajo
colaborativo
Roles a
desarrollar
por el
estudiante No se requiere definir roles dentro del grupo colaborativo.
dentro del
grupo
colaborativo
Roles y
responsabili
dades para
la
producción No se requiere.
de
entregables
por los
estudiantes
Uso de la norma APA, versión 3 en español (Traducción de la
versión 6 en inglés)
Las Normas APA son el estilo de organización y presentación de
información más usado en el área de las ciencias. Estas se
encuentran publicadas bajo un Manual que permite tener al alcance
Uso de
las formas en que se debe presentar un artículo científico. Aquí
referencias
podrás encontrar los aspectos más relevantes de la sexta edición
del Manual de las Normas APA, como referencias, citas, elaboración
y presentación de tablas y figuras, encabezados y seriación, entre
otros. Puede consultar como implementarlas ingresando a la página
http://normasapa.com/
Políticas de En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se
plagio considera como faltas que atentan contra el orden académico, entre
otras, las siguientes: literal e) “El plagiar, es decir, presentar como
de su propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona. Implica también
el uso de citas o referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El reproducir, o
copiar con fines de lucro, materiales educativos o resultados de
productos de investigación, que cuentan con derechos intelectuales
reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el estudiante son


las siguientes:
a) En los casos de fraude académico demostrado en el trabajo
académico o evaluación respectiva, la calificación que se impondrá
será de cero punto cero (0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo
académico cualquiera sea su naturaleza, la calificación que se
impondrá será de cero punto cero (0.0), sin perjuicio de la sanción
disciplinaria correspondiente.

4. Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: x
individual colaborativa
Intermedia,
Momento de la
Inicial unidad: 1,2 y x Final
evaluación
3
Niveles de desempeño de la actividad individual
Aspectos Punta
evaluados Valoración je
Valoración alta Valoración baja
media
El estudiante
realiza la
instalación de la
herramienta y El estudiante
elabora el solo realiza un
tutorial, ejecuta punto de los
el escanéo y solicitados en la
diligencia la tabla tarea, o El estudiante no
de forma desarrolla los dos realiza entrega de la
NMAP correcta puntos, pero no tarea con NMAP. 40
identificando realiza
puertos y conclusiones
servicios, sus acordes a los
conclusiones conceptos.
reflejan la
apropiación de
conceptos.
(Hasta 40 (Hasta 20
(Hasta 0 puntos)
puntos) puntos)
El estudiante
El estudiante
desarrolla los dos
desarrolla solo
puntos
un punto de los
solicitados con la
solicitados con la
herramienta
herramienta
sobre la red
sobre la red El estudiante no
WLAN, aplica de
WLAN, no realiza entrega de la
forma correcta el
adjunta el tarea con
Wireshark filtro, adjunta el 40
archivo de WireShark.
archivo de
captura y sus
captura y
conclusiones no
concluye de
reflejan la
forma coherente
apropiación de
y acorde a los
conceptos.
conceptos.
(Hasta 40 (Hasta 20
(Hasta 0 puntos)
puntos) puntos)
El estudiante El estudiante
El estudiante no
implementa de implementa de
Firewall realiza entrega de la 40
forma correcta la forma correcta la
tarea con Firewall.
red y configura red, pero no
el firewall de configura el
acuerdo a las firewall de
reglas definidas acuerdo a las
para el escenario reglas definidas
aplicando listas para el escenario
de control de aplicando listas
acceso, concluye de control de
de forma acceso, o sus
coherente y conclusiones no
acorde a los son acordes a los
conceptos. conceptos.
(Hasta 40 (Hasta 20
(Hasta 0 puntos)
puntos) puntos)
Calificación final 120

También podría gustarte