Está en la página 1de 26

Módulo. Interconectividad de redes Unidad 3.

Seguridad de redes

Programa educativo: Semestre:

Desarrollo de Software Primero

Módulo: Bloque:

Interconectividad de redes B1

Ciclo escolar: Nombre del docente:

2020-2 [David Omar Villegas Sáenz]

UNIDAD 3 SEGURIDAD DE REDES

Competencia de la unidad:

Configurar una interconectividad de redes de área


extensa para determinar los métodos de seguridad, a
partir de los requerimientos específicos.

Pág. 2
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Aprendizaje(s)/Logros:
 Identificar las diferentes tecnologías de encriptación.
 Identificar las técnicas de seguridad de una red.
 Relacionar los mecanismos de seguridad con los requerimientos de administración de red.

Actividad:
Actividad 1. Tecnologías de encriptación
Tema(s): Escala a considerar y fechas de entrega

Unidad 3 0-100% 17 de agosto al 9 de septiembre


Seguridad de redes
0-80% 10 y 11 de septiembre
3. Seguridad de redes
0- 70% 12 de septiembre
3.1 Introducción a la seguridad
3.1.1 Definición
3.1.2 Criptología y esteganografía
3.2. Mecanismo de seguridad.
3.2.1. Firmas y certificados
digitales.
3.2.2. Criptografía
3.2.3. Políticas de seguridad

Estrategia de enseñanza-aprendizaje:

 Realizar investigación y documentación respecto a las políticas, estándares y


procedimientos para mantener la seguridad de la información.
 Realizar investigación y propuesta de implementación de criptología.
 Elaboración de proyecto de red LAN con el bloqueo de protocolos como medida
de seguridad a través del software Cisco Packet Tracer

Logros:
 Identificar las técnicas utilizadas para ocultar la información y su importancia
en el desarrollo de los sistemas de seguridad de la información.
 Identificar la forma de implementar medidas de seguridad en una
interconectividad de red por medio de simulaciones en Packet Tracer

Criterios de evaluación:

Escala de evaluación

Criterios por evaluar:

 Realización y entrega de la actividad.


 Identifica las características de los mecanismos de seguridad.
 Realiza un diagrama de interconexión de red aplicando protocolos de seguridad
 Actividad colaborativa
 Presentación, redacción y ortografía.

Pág. 3
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Indicaciones de la actividad:
Propósito:

La siguiente actividad consiste en permitir o bloquear protocolos en una red LAN, como medida
de seguridad, utilizando el FireWall del servidor.

En esta actividad, utilizarás el software Packet Tracer para simular una red LAN desde cero, y
luego guardar la red como un archivo de actividad Packet Tracer Activity (.pkt).

Instrucciones:

1. Revisa y desarrolla paso a paso la actividad de simulación con el software Cisco


Packet Tracer, atendiendo las indicaciones de la guía DIRE_U3_A1.pdf

2. Elabora un documento de texto en el que incluyas capturas de pantalla que


demuestren la configuración realizada y el adecuado funcionamiento de la
interconectividad en la RED.

3. En el documento de texto, añade una respuesta a los siguientes planteamientos:


a. Dentro de una Institución se desea que los sistemas informáticos sean
accesibles y estén disponibles cuando sean requeridos por los usuarios que
cuenten con el acceso autorizado.
¿Qué mecanismo de seguridad se requiere implementar? Justifique su
respuesta.

b. Los directivos de una Institución, consideran que deben existir políticas


adecuadas para proteger la información y en caso de algún desastre, que se
cuente con un plan de recuperación.
¿Qué mecanismo de seguridad se debe implementar para lograr esto? Justifique
su respuesta.

c. En una empresa farmacéutica se deben almacenar bitácoras de uso, por un corto


periodo de tiempo, con la finalidad de detectar anomalías en la utilización del
sistema por parte de los usuarios.
¿Cuál es el mecanismo que se debe emplear? Justifique su respuesta.

Pág. 4
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

d. Una empresa dedicada al desarrollo de software desea garantizar que la


información que sea envía a los clientes y socios no haya sido alterada y llegue
íntegra a su destino.
¿Cuál es el mecanismo de seguridad al que se refiere? Justifique su respuesta

4. En el documento de texto, añade tus conclusiones acerca del ejercicio realizado en


el simulador.

5. Integra el desarrollo de tu actividad en un documento que cumpla con los criterios


para la presentación de actividades, tareas y trabajos. Guarda la actividad con el nombre
DIRE_U3_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre,
la Y por tu primer apellido y la Z por tu segundo apellido.

6. Adjunta el archivo de la implementación de tu proyecto en Packet Tracer (archivo pkt),


así como el documento de texto mediante una carpeta comprimida con extensión .zip.

7. Ingresa al Foro Unidad 3 Actividad 1 y participa respondiendo a los planteamientos y


línea de discusión que publique tu Docente en línea mediante el tema abierto por él.
Redacta en el cuadro de texto una breve reseña de tu actividad no mayor a cinco
renglones y a continuación adjunta tu archivo. Al finalizar da clic en enviar para
publicarlo.

8. Ingresa a la participación de uno de tus compañeros como mínimo, lee


detenidamente su actividad, analízala y realiza un comentario mencionando las
aportaciones a tu propia comprensión sobre el tema con su respectiva argumentación.

9. Espera y atiende la retroalimentación correspondiente.

Pág. 5
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Producto por entregar:


Documento de texto que atienda a las instrucciones proporcionadas por el docente.
Archivo PKT
Participación en foro

Recursos educativos:
 Tanenbaum, A. WetheRall, D. (2012). Quinta edición 2012, 657-728. Redes de
computadoras: Referencia bibliográfica: Recuperado el 15 de julio de 2020,
https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-
freelibros-org.pdf

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 1 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=RXKCvoPGE84

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 2 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=8Oqxz6UO4yY

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 3 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=hJWbIg32Q0c

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 4 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=Db3kLNbPJ5k

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 5 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=SBmn48QWRW4

 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 6 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=pRnjwuknpMQ

Pág. 6
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Instrumento de evaluación

Carrera: Ingeniería en Desarrollo de Software


Asignatura: Interconectividad de redes
Semestre: Sexto
Unidad: 3. Seguridad de redes
Actividad: 1. Tecnologías de encriptación

Rúbrica de evaluación correspondiente a la Actividad 1 de la Unidad 3


CRITERIOS INDICADORES
Muy bien Bien Regular Necesitas mejorar
Realización y La actividad se realizó La actividad se realizó La actividad se realizó La actividad se
entrega de la oportunamente. El y entregó en forma poco tiempo después realizó a destiempo.
actividad contenido de su parcialmente oportuna. de la fecha de entrega. Su contenido tiene
actividad es detallado El contenido de su Su contenido tiene una mínima relación
y tiene una alta y actividad es detallado suficiente relación con con los temas
directa relación con y tiene una parcial los temas involucrados.
los temas relación con los temas involucrados.
involucrados. involucrados.
Puntaje 10 10 10 5
Identifica las Describe en forma Describe en forma Describe en forma Describe en forma
características detallada cada uno de parcial cada uno de suficiente cada uno de mínima cada uno de
de los los planteamientos los planteamientos los planteamientos los planteamientos
mecanismos relacionados con los relacionados con los relacionados con los relacionados con los
de seguridad mecanismos de mecanismos de mecanismos de mecanismos de
seguridad. seguridad seguridad seguridad
Puntaje 15 10 10 10
Realiza un Expone en forma Expone en forma Expone en forma Expone en forma
diagrama de detallada en un parcial en un suficiente la conexión mínima la conexión
interconexión diagrama, la conexión diagrama, la conexión LAN del ejemplo. LAN del ejemplo.
de red LAN del ejemplo. LAN del ejemplo. Integra la mayoría de Integra algunos
aplicando Integra todos los Integra prácticamente los elementos de la elementos de la
protocolos de elementos de la todos los elementos conexión LAN en un conexión LAN en un
seguridad conexión LAN en un de la conexión LAN en diagrama, configura la diagrama, configura
diagrama, configura la un diagrama, configura seguridad en la parte de la seguridad
seguridad en los la seguridad en mayoría de los en los protocolos
protocolos propuestos prácticamente todos protocolos propuestos propuestos para su
para su adecuado los protocolos para su adecuado adecuado
funcionamiento propuestos para su funcionamiento funcionamiento.
realizando las pruebas adecuado realizando las pruebas Incluye capturas de
correspondientes. funcionamiento. correspondientes. pantalla al
Incluye capturas de Incluye capturas de Incluye capturas de documento de texto
pantalla al documento pantalla al documento pantalla al documento y anexa el archivo
de texto y anexa el de texto y anexa el de texto y anexa el pkt del diagrama en
archivo pkt del archivo pkt del archivo pkt del Packet Tracer
diagrama en Packet diagrama en Packet diagrama en Packet
Tracer Tracer Tracer
Puntaje 45 40 35 30

Pág. 7
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Actividad Menciona detallada y Menciona las Menciona las Menciona las


colaborativa acertadamente las similitudes y similitudes y similitudes y
similitudes y diferencias entre su diferencias entre su diferencias entre su
diferencias entre su ejemplo de proyecto y ejemplo de proyecto y ejemplo de proyecto
ejemplo de proyecto y el de mínimo uno(a) el de mínimo uno(a) y el de mínimo
el de mínimo uno(a) de sus de sus uno(a) de sus
de sus compañeros(as), compañeros(as), compañeros(as),
compañeros(as), Menciona Menciona en forma Menciona en forma
Menciona en forma parcialmente cómo suficiente cómo aportó insuficiente cómo
detallada, clara y aportó la actividad de la actividad de su aportó la actividad de
acertada cómo aportó su compañero(a) para compañero(a) para su compañero(a)
la actividad de su enriquecer sus enriquecer sus para enriquecer sus
compañero(a) para conceptos sobre los conceptos sobre los conceptos sobre los
enriquecer sus mecanismos de mecanismos de mecanismos de
conceptos sobre los seguridad en la seguridad en la seguridad en la
mecanismos de interconectividad LAN. interconectividad LAN. interconectividad
seguridad en la LAN.
interconectividad LAN.
Puntaje 20 15 15 10
Presentación, La actividad cumple La actividad cumple La actividad cumple La actividad cumple
redacción y totalmente con lo parcialmente con lo suficientemente con lo mínimamente con lo
ortografía especificado en la especificado en la especificado en la especificado en la
sección Criterios para sección Criterios para sección Criterios para sección Criterios
presentación de presentación de presentación de para presentación de
actividades, tareas y actividades, tareas y actividades, tareas y actividades, tareas y
trabajos. trabajos. trabajos. trabajos.
Las ideas son claras y Las ideas son claras, Las ideas son claras, Las ideas no son
gramaticalmente se existen algunas ideas existen más de cuatro claras y
encuentran que gramaticalmente ideas que gramaticalmente no
estructuradas de no se encuentran gramaticalmente no se se encuentran
manera correcta. estructuradas encuentran estructuradas en
No contiene faltas de correctamente. estructuradas forma correcta.
ortografía. Contiene mínimas correctamente. Contiene muchas
faltas de ortografía. Contiene algunas faltas de ortografía
faltas de ortografía
Puntaje 10 10 5 5
Puntaje del 100 85 75 60
alumno(a):

Tabla de puntajes
Calificación
86 A 100 Muy bien
76 A 85 Bien
61 A 75 Regular
menos de 60 Necesitas mejorar

Pág. 8
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Actividad:

Actividad 2. Técnicas de seguridad

Tema(s): Escala a considerar y fechas de entrega

0-100% 17 de agosto al 9 de septiembre


Unidad 3 Seguridad de redes
0-80% 10 y 11 de septiembre
3. Seguridad de redes
3.1 Introducción a la seguridad 0- 70% 12 de septiembre
3.1.3 Definición
3.1.4 Criptología y esteganografía
3.3. Mecanismo de seguridad.
3.3.1. Firmas y certificados
digitales.
3.3.2. Criptografía
3.3.3. Políticas de seguridad

Estrategia de enseñanza-aprendizaje:

 Realizar investigación y documentación respecto a la integración de herramientas


para contar con una red segura.
 Realizar investigación y propuesta respecto a planes de contingencia a implementar
como medida de seguridad en las redes.
 Elaboración de proyecto de red doméstica con router inalámbrico seguro través del
software Cisco Packet Tracer

Logros:

 Identificar las técnicas criptográficas que te permitan ofrecer seguridad a los datos
que viajan en una red.

Criterios de evaluación:

Escala de evaluación

Criterios por evaluar:


 Realización de la actividad.
 Realiza un diagrama de interconexión de red aplicando los mecanismos de
seguridad establecidos.
 Presentación, redacción y ortografía

Pág. 9
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Descripción de la actividad/ indicaciones de la actividad:


El propósito de esta actividad es configurar la seguridad inalámbrica a través de la simulación
de un diseño de servicio de red domestico con un router inalámbrico seguro donde se apliquen
los elementos de interconectividad, y configuración de los dispositivos según las necesidades
del usuario.

En esta actividad, utilizarás el software Cisco Packet Tracer para simular la red planteada desde
cero, y luego guardarla como un archivo de actividad Packet Tracer Activity (.pkt).

Instrucciones:

1. Revisa y desarrolla paso a paso la actividad de simulación con el software Cisco


Packet Tracer, atendiendo las indicaciones de la guía DIRE_U3_A2.pdf

2. Elabora un documento de texto en el que incluyas capturas de pantalla que


demuestren la configuración realizada y el adecuado funcionamiento de la
interconectividad en la RED.

3. En el documento de texto, añade una respuesta a los siguientes planteamientos:


a) En caso de que sea vulnerada la seguridad de una empresa, y de hecho, antes de
que suceda, cuáles son los planes de contingencia que se recomiendan
implementar. Justifique su respuesta.
b) ¿Cómo puede hacer una red segura? Justifique su respuesta.
c) Como desarrollador de software ¿Cómo puedes apoyar en la realización de
propuestas de integración de herramientas que apoyen en la protección de las
amenazas o los ataques a los desarrollos?

4. En el documento de texto, añade tus conclusiones acerca del ejercicio realizado en


el simulador.

5. Adjunta el archivo de la implementación de tu proyecto en Packet Tracer (archivo pkt),


así como el documento de texto mediante una carpeta comprimida con extensión .zip.

Pág. 10
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

6. Guarda la actividad con el nombre DIRE_U3_A2_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.

7. Envía el archivo a tu docente en línea para recibir retroalimentación.

8. Espera y atiende la retroalimentación correspondiente.

Producto por entregar:


Documento de texto que atienda a las instrucciones proporcionadas por el docente.
Archivo pkt

Recursos educativos:
 Tanenbaum, A. WetheRall, D. (2012). Quinta edición 2012, 657-728. Redes de
computadoras: Referencia bibliográfica: Recuperado el 15 de julio de 2020,
https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-
freelibros-org.pdf
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 1 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=RXKCvoPGE84
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 2 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=8Oqxz6UO4yY
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 3 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=hJWbIg32Q0c
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 4 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=Db3kLNbPJ5k
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 5 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=SBmn48QWRW4
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 6 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=pRnjwuknpMQ

Pág. 11
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Instrumento de evaluación
Carrera: Ingeniería en Desarrollo de Software
Asignatura: Interconectividad de redes
Semestre: Sexto
Unidad: 3. Seguridad de redes
Actividad: 2. Técnicas de seguridad

Rúbrica de evaluación correspondiente a la Actividad 2 de la Unidad 2

CRITERIOS INDICADORES
Muy bien Bien Regular Necesitas
mejorar
Realización de La actividad se La actividad se La actividad se La actividad se
la actividad realizó realizó y entregó en realizó poco tiempo realizó a
oportunamente. El forma parcialmente después de la fecha destiempo. Su
contenido de su oportuna. El de entrega. Su contenido tiene
actividad es contenido de su contenido tiene una mínima
detallado y tiene actividad es suficiente relación relación con los
una alta y directa detallado y tiene con los temas temas
relación con los una parcial relación involucrados. involucrados.
temas involucrados. con los temas
involucrados.
Puntaje 15 10 10 10
Realiza un Menciona los Menciona algunos Menciona No menciona
diagrama de mecanismos de mecanismos de escasamente limitadamente
interconexión seguridad a seguridad a mecanismos de mecanismos de
de red implementar en el implementar en el seguridad a seguridad a
aplicando los caso expuesto, caso expuesto, implementar en el implementar en el
mecanismos realiza un esquema realiza un esquema caso expuesto, caso expuesto,
de seguridad de la red del de la red del realiza realiza de forma
establecidos proyecto integrando proyecto integrando escasamente un parcial el esquema
la información la información esquema de la red de la red del
solicitada, solicitada, del proyecto proyecto
Implementa el Implementa el integrando la integrando la
esquema de la red esquema de la red información información
mediante el mediante el solicitada, No logra solicitada,
software Packet software Packet implementar el anexando el
Tracer. Incluye Tracer. Incluye esquema de la red archivo pkt del
capturas de pantalla capturas de pantalla mediante el diagrama en
al documento de al documento de software Packet packet tracer
texto y anexa el texto y anexa el Tracer, anexando el
archivo pkt del archivo pkt del archivo pkt del
diagrama en Packet diagrama en Packet diagrama en packet
Tracer Tracer tracer

Puntaje 70 60 55 45

Pág. 12
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Presentación, La actividad cumple La actividad cumple La actividad cumple La actividad


redacción y totalmente con lo parcialmente con lo suficientemente con cumple
ortografía especificado en la especificado en la lo especificado en mínimamente con
sección Criterios sección Criterios la sección Criterios lo especificado en
para presentación para presentación para presentación la sección Criterios
de actividades, de actividades, de actividades, para presentación
tareas y trabajos. tareas y trabajos. tareas y trabajos. de actividades,
Las ideas son Las ideas son Las ideas son tareas y trabajos.
claras y claras, existen claras, existen más Las ideas no son
gramaticalmente se algunas ideas que de cuatro ideas que claras y
encuentran gramaticalmente no gramaticalmente no gramaticalmente
estructuradas de se encuentran se encuentran no se encuentran
manera correcta. estructuradas estructuradas estructuradas en
No contiene faltas correctamente. correctamente. forma correcta.
de ortografía. Contiene mínimas Contiene algunas Contiene muchas
faltas de ortografía. faltas de ortografía faltas de ortografía
Puntaje 15 15 10 5
Puntaje del 100 85 75 60
alumno(a):

Tabla de puntajes:
Calificación
86 A 100 Muy bien
76 A 85 Bien
61 A 75 Regular
menos de 60 Necesitas mejorar

Pág. 13
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Actividad:

Evidencia de aprendizaje. Esquema de seguridad de red


Tema(s): Escala a considerar y fechas de entrega

Unidad 3 Seguridad de redes 0-100% 17 de agosto al 9 de septiembre

3. Seguridad de redes 0-80% 10 y 11 de septiembre


3.1 Introducción a la seguridad
3.1.5 Definición 0- 70% 12 de septiembre
3.1.6 Criptología y esteganografía
3.4. Mecanismo de seguridad.
3.4.1. Firmas y certificados
digitales.
3.4.2. Criptografía
3.4.3. Políticas de seguridad

Estrategia de enseñanza-aprendizaje:

 Realizar una investigación y propuesta de implementación de mecanismos de


seguridad en la red.
 Elaborar proyecto de interconectividad de red a fin de configurar la seguridad de
puertos de un switch y ver como se produce una violación de puertos.

Logros:

 Elaborar un esquema del diseño de seguridad y de las políticas de seguridad


para un proyecto de implementación de red.

Criterios de evaluación:

 Realización de la actividad
 Organiza la información en forma gráfica
 Presentación, redacción y ortografía

Pág. 14
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Descripción de la actividad/ indicaciones de la actividad:


El propósito de esta actividad es aprender a configurar la seguridad de puertos de un switch y
ver como se produce una violación de puertos. Un switch que no cuente con una protección de
puertos puede provocar que un atacante se conecte al sistema o a nuestra red a través de un
puerto habilitado que no esté en uso.

Instrucciones:

1. Revisa y desarrolla paso a paso la actividad de simulación con el software Cisco


Packet Tracer, atendiendo las indicaciones de la guía DIRE_U3_EA.pdf.

2. Graba un video que demuestre la configuración realizada y el adecuado


funcionamiento de la interconectividad en la RED.

3. Elabora un documento de texto en el que incluyas una respuesta al siguiente


planteamiento:

Se acaba de crear una red en una empresa de ventas por internet; compuesta por una
matriz y tres sucursales, te han contratado para implementar mecanismos de seguridad
en la red, a fin de que no sea hackeable. Las necesidades de la empresa son:

 Contar con respaldos periódicos de la información a fin de mantener seguros los


datos más importantes de la empresa.
 Implementar mecanismos que permita que el correo electrónico sea visto sólo y
exclusivamente por el destinatario.
 Contar con la implementación de accesos seguros a las redes WiFi de la
organización
 Crear consciencia en la empresa respecto al uso de contraseñas seguras para los
sistemas a los que acceden los empleados.
 Crear accesos remotos a los empleados a fin de que si llegase a surgir un problema o
si se requiere que un empleado apoye en alguna actividad que se deba llevar a cabo
en un lugar en donde físicamente el empleado no esté.

Con base en el planteamiento anterior, describe y justifica las acciones a


implementar, para dar solución a cada una de las necesidades de la empresa.

Pág. 15
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

4. Añade a tu documento de texto la URL del video elaborado y tus conclusiones


sobre el ejercicio realizado en el simulador.

5. Adjunta el archivo de la implementación de tu proyecto en Packet Tracer (archivo pkt),


así como el documento de texto mediante una carpeta comprimida con extensión .zip.

6. Guarda la actividad con nombre DIRE_U3_EA_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.

7. Envía el archivo a tu docente en línea para recibir retroalimentación.

8. Espera y atiende la retroalimentación correspondiente.

Producto por entregar:


Documento de texto que atienda a las instrucciones proporcionadas por el docente.
Archivo .pkt

Recursos educativos:
 Tanenbaum, A. WetheRall, D. (2012). Quinta edición 2012, 657-728. Redes de computadoras:
Referencia bibliográfica: Recuperado el 15 de julio de 2020,
https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-freelibros-
org.pdf
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 1 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=RXKCvoPGE84
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 2 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=8Oqxz6UO4yY
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 3 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=hJWbIg32Q0c
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 4 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=Db3kLNbPJ5k
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 5 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=SBmn48QWRW4
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos Fundamentales
de Seguridad de Redes - CAPACITY - 6 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=pRnjwuknpMQ

Pág. 16
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Instrumento de evaluación
Carrera: Ingeniería en Desarrollo de Software
Asignatura: Interconectividad de redes
Semestre: Sexto
Unidad: 3. Seguridad de redes
Actividad: Evidencia de aprendizaje: Esquema de seguridad de red

Rúbrica de evaluación correspondiente a la Evidencia de aprendizaje de la Unidad 3

CRITERIOS INDICADORES
Muy bien Bien Regular Necesitas mejorar
Realización de la La actividad se realizó La actividad se La actividad se La actividad se
actividad oportunamente. El realizó y entregó en realizó poco tiempo realizó a destiempo.
contenido de su forma parcialmente después de la Su contenido tiene
actividad es detallado oportuna. El fecha de entrega. una mínima relación
y tiene una alta y contenido de su Su contenido tiene con los temas
directa relación con actividad es suficiente relación involucrados.
los temas detallado y tiene con los temas
involucrados. una parcial relación involucrados.
con los temas
involucrados.
Puntaje 15 10 10 10
Organiza la Menciona Menciona Menciona No menciona la
información en ampliamente la medianamente la escasamente la propuesta de
forma gráfica propuesta de propuesta de propuesta de implementación de
implementación de implementación de implementación de mecanismos de
mecanismos de mecanismos de mecanismos de seguridad en la red,
seguridad en la red, seguridad en la red, seguridad en la red, Implementa
Implementa la Implementa la Implementa la limitadamente la
configuración de configuración de configuración de configuración de
seguridad de puertos seguridad de seguridad de seguridad de puertos
de un switch e puertos de un puertos de un de un switch e
identifica como se switch e identifica switch e identifica identifica como se
produce una violación como se produce como se produce produce una
de puertos en la red una violación de una violación de violación de puertos
mediante el puertos en la red puertos en la red en la red mediante el
software Packet mediante el mediante el software Packet
Tracer, anexando la software Packet software Packet Tracer, anexando la
dirección URL del Tracer, anexando Tracer, anexando dirección URL del
video realizado y el la dirección URL la dirección URL video realizado y el
archivo pkt del del video realizado del video realizado archivo pkt del
diagrama en packet y el archivo pkt del y el archivo pkt del diagrama en packet
tracer. diagrama en packet diagrama en packet tracer.
tracer. tracer.

Puntaje 70 60 55 45

Pág. 17
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Presentación, La actividad cumple La actividad cumple La actividad cumple La actividad cumple


redacción y totalmente con lo parcialmente con lo suficientemente mínimamente con lo
ortografía especificado en la especificado en la con lo especificado especificado en la
sección Criterios para sección Criterios en la sección sección Criterios
presentación de para presentación Criterios para para presentación de
actividades, tareas y de actividades, presentación de actividades, tareas y
trabajos. tareas y trabajos. actividades, tareas trabajos.
Las ideas son claras y Las ideas son y trabajos. Las ideas no son
gramaticalmente se claras, existen Las ideas son claras y
encuentran algunas ideas que claras, existen más gramaticalmente no
estructuradas de gramaticalmente no de cuatro ideas que se encuentran
manera correcta. se encuentran gramaticalmente no estructuradas en
No contiene faltas de estructuradas se encuentran forma correcta.
ortografía. correctamente. estructuradas Contiene muchas
Contiene mínimas correctamente. faltas de ortografía
faltas de ortografía. Contiene algunas
faltas de ortografía
Puntaje 15 15 10 5
Puntaje del 100 85 75 60
alumno(a):

Tabla de puntajes:
Calificación
86 A 100 Muy bien
76 A 85 Bien
61 A 75 Regular
menos de 60 Necesitas mejorar

Pág. 18
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Actividad:

Actividad complementaria
Tema(s): Escala a considerar y fechas de entrega

Unidad 1. Introducción a la 0-100% 17 de agosto al 9 de septiembre


Interconexión de redes
Unidad 2. Interconexión de área 0-80% 10 y 11 de septiembre
extensa (WAN)
Unidad 3 Seguridad de redes 0- 70% 12 de septiembre

Estrategia de enseñanza-aprendizaje:

 Realizar investigación respecto a la implementación de redes de área local virtuales


(VLAN).
 Elaboración de proyecto de redes de área local virtual (Vlan) través del software
Cisco Packet Tracer

Logros:

 Identificar las técnicas utilizadas para la implementación de una red de área


local virtual (VLAN) por medio de simulaciones en Packet Tracer

Criterios de evaluación:

Escala de evaluación

Criterios por evaluar:


 Realización de la actividad.
 Realiza un diagrama de interconexión de red implementando redes de área local
virtuales (VLAN).
 Presentación, redacción y ortografía

Pág. 19
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Descripción de la actividad/ indicaciones de la actividad:


En esta actividad buscaremos darle solución a un problema que aqueja a una universidad en
particular, el cual consiste en separar la comunicación de los equipos de cómputo de alumnos y
de profesores a través de la red.

Para conseguir separarlos en grupos se ha optado por crear vlans las cuales configuraremos
más adelante.

Recuerda que utilizar una VLAN hace que la seguridad y el rendimiento sean mejores, porque si
hay un ataque a una VLAN, las otras VLAN no se ven afectadas, salvo que haya un exceso de
tráfico, que si le afectaría entonces ya que comparten el switch.

El propósito de este ejercicio es que solo se puedan comunicar Equipos de Alumnos con
Alumnos y Profesores con Profesores sin que haya comunicación entre Alumnos y Profesores.

En esta actividad, utilizarás el software Cisco Packet Tracer para simular la red planteada desde
cero, y luego guardarla como un archivo de actividad Packet Tracer Activity (.pkt).

Instrucciones:

1. Revisa y desarrolla paso a paso la actividad de simulación con el software Cisco


Packet Tracer, atendiendo las indicaciones de la guía DIRE_U3_AC.pdf

2. Elabora un documento de texto en el que incluyas capturas de pantalla que


demuestren la configuración realizada y el adecuado funcionamiento de la
interconectividad en la RED.

3. En el documento de texto, añade tus conclusiones acerca del ejercicio realizado en


el simulador.

4. Adjunta el archivo de la implementación de tu proyecto en Packet Tracer (archivo pkt),


así como el documento de texto mediante una carpeta comprimida con extensión .zip.

Pág. 20
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

5. Guarda la actividad con el nombre DIRE_U3_AC_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.

6. Envía el archivo a tu docente en línea para recibir retroalimentación.

7. Espera y atiende la retroalimentación correspondiente.

Producto por entregar:


Documento de texto que atienda a las instrucciones proporcionadas por el docente.
Archivo pkt

Recursos educativos:
 Tanenbaum, A. WetheRall, D. (2012). Quinta edición 2012, 657-728. Redes de
computadoras: Referencia bibliográfica: Recuperado el 15 de julio de 2020,
https://bibliotecavirtualapure.files.wordpress.com/2015/06/redes_de_computadoras-
freelibros-org.pdf
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 1 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=RXKCvoPGE84
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 2 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=8Oqxz6UO4yY
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 3 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=hJWbIg32Q0c
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 4 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=Db3kLNbPJ5k
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 5 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=SBmn48QWRW4
 Capacity Academy (22 de mayo 2014) Curso Cisco CCNA Security - Conceptos
Fundamentales de Seguridad de Redes - CAPACITY - 6 / 6 [Archivo de video]. Youtube
https://www.youtube.com/watch?v=pRnjwuknpMQ

Pág. 21
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Instrumento de evaluación
Carrera: Ingeniería en Desarrollo de Software
Asignatura: Interconectividad de redes
Semestre: Sexto
Unidad: 3. Seguridad de redes
Actividad: Actividad complementaria

Rúbrica de evaluación correspondiente a la Actividad 2 de la Unidad 2

CRITERIOS INDICADORES
Muy bien Bien Regular Necesitas mejorar
Realización de La actividad se La actividad se La actividad se La actividad se
la actividad realizó realizó y entregó en realizó poco tiempo realizó a destiempo.
oportunamente. El forma parcialmente después de la fecha Su contenido tiene
contenido de su oportuna. El de entrega. Su una mínima
actividad es contenido de su contenido tiene relación con los
detallado y tiene actividad es suficiente relación temas involucrados.
una alta y directa detallado y tiene con los temas
relación con los una parcial relación involucrados.
temas involucrados. con los temas
involucrados.
Puntaje 15 10 10 10
Realiza un Implementa el Implementa el Implementa el Implementa el
diagrama de esquema de la red esquema de la red esquema de la red esquema de la red
interconexión utilizando el utilizando el utilizando el utilizando el
de red software Packet software Packet software Packet software Packet
implementando Tracer, que atiende Tracer, que atiende Tracer, que atiende Tracer, que atiende
redes de área las necesidades del las necesidades del las necesidades del las necesidades del
local virtuales caso expuesto para caso expuesto para caso expuesto para caso expuesto para
(VLAN). la creación de la creación de la creación de la creación de
VLAN, integrando VLAN, integrando VLAN, integrando VLAN, integrando
la totalidad de los manera parcial los manera escasa los manera limitada o
elementos elementos elementos nula los elementos
solicitados y su solicitados y su solicitados y/o su solicitados y/o su
funcionalidad. funcionalidad. funcionalidad. funcionalidad.
Incluye capturas de Incluye capturas de Incluye capturas de Incluye capturas de
pantalla al pantalla al pantalla al pantalla al
documento de texto documento de texto documento de texto documento de texto
y anexa el archivo y anexa el archivo y anexa el archivo y anexa el archivo
pkt del diagrama pkt del diagrama en pkt del diagrama en pkt del diagrama en
en Packet Tracer Packet Tracer Packet Tracer Packet Tracer

Puntaje 70 60 55 45

Pág. 22
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Presentación, La actividad cumple La actividad cumple La actividad cumple La actividad cumple


redacción y totalmente con lo parcialmente con lo suficientemente con mínimamente con
ortografía especificado en la especificado en la lo especificado en lo especificado en
sección Criterios sección Criterios la sección Criterios la sección Criterios
para presentación para presentación para presentación para presentación
de actividades, de actividades, de actividades, de actividades,
tareas y trabajos. tareas y trabajos. tareas y trabajos. tareas y trabajos.
Las ideas son Las ideas son Las ideas son Las ideas no son
claras y claras, existen claras, existen más claras y
gramaticalmente se algunas ideas que de cuatro ideas que gramaticalmente no
encuentran gramaticalmente no gramaticalmente no se encuentran
estructuradas de se encuentran se encuentran estructuradas en
manera correcta. estructuradas estructuradas forma correcta.
No contiene faltas correctamente. correctamente. Contiene muchas
de ortografía. Contiene mínimas Contiene algunas faltas de ortografía
faltas de ortografía. faltas de ortografía
Puntaje 15 15 10 5
Puntaje del 100 85 75 60
alumno(a):

Tabla de puntajes:
Calificación
86 A 100 Muy bien
76 A 85 Bien
61 A 75 Regular
menos de 60 Necesitas mejorar

Pág. 23
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Actividad:

Actividad de reflexión
Tema(s): Escala a considerar y fechas de entrega

Unidad 1. Introducción a la 0-100% 17 de agosto al 9 de septiembre


Interconexión de redes
Unidad 2. Interconexión de área 0-80% 10 y 11 de septiembre
extensa (WAN)
Unidad 3 Seguridad de redes 0- 70% 12 de septiembre

Estrategia de enseñanza-aprendizaje:

 Realizar investigación y documentación respecto a las políticas, estándares y


procedimientos para mantener la seguridad de la información.
 Realizar una investigación y propuesta de implementación de mecanismos de
seguridad en la red.
 Valora sus habilidades para proveer seguridad informática a los sistemas que
desarrolla.
 Describe las actitudes que le permiten avanzar en sus aprendizajes.
 Elabora una conclusión sobre el proceso de aprendizaje en esta asignatura.
Logros:

 Reflexionar sobre los aprendizajes obtenidos y el desempeño a lo largo del


curso.

Criterios de evaluación:

 Realización de la actividad
 Conclusiones y formato de entrega

Pág. 24
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

Descripción de la actividad/ indicaciones de la actividad:

Esta actividad representa un ejercicio de reflexión, que tiene como finalidad de que tomes
conciencia de tu proceso de aprendizaje. El punto de partida son las experiencias del contexto
académico y tu reflexión sobre tu desempeño. Para llevarla a cabo realiza los siguientes pasos.

1. Reflexiona acerca de los contenidos y tu desempeño a lo largo del curso y responde las
preguntas que a continuación se mencionan:

Una empresa mexicana dedicada a la venta de productos de reducción de peso desea


instalar unas oficinas de venta en el país de Argentina, por lo que te han contratado
como ingeniero en desarrollo de software para que les brindes asesoría respecto a los
requerimientos mínimos necesarios para establecer una interconectividad de red con
sus respectivas medidas de seguridad.
Al respecto debes responder a las siguientes inquietudes de los dueños de la empresa
a) ¿Qué tipo de La multidifusión deben implementar directa o indirecta? Justifique
su respuesta
b) ¿Cuál protocolo de enrutamiento recomendaría? Justifique su respuesta
c) ¿Cuáles equipos de interconexión de red recomendaría implementar? Justifique
su respuesta
d) El dueño de la empresa requiere que sus informáticos puedan realizar peticiones
vía Telnet (conexión a equipos remotos) y que estas sean tratadas como un
protocolo de http (conexión a páginas web) ¿Que técnica recomendaría?
Justifique su respuesta.
e) El dueño de la empresa requiere que sus empleados tengan acceso a la red
interna a través de Internet, esto para garantizar y facilitar el acceso seguro a
recursos privados. ¿Qué tipo de enlace se debe establecer? Justifique su
respuesta
f) El protocolo punto a punto (Point to point Protocol), tiene mecanismos de
seguridad incorporados ¿Cuál de los dos es el más recomendado para
implementar en la red WAN? Justifique su respuesta.
g) Para los tipos de enlaces WAN cuales recomendaría implementar, Justifique su
respuesta.

Pág. 25
Módulo. Interconectividad de redes Unidad 3. Seguridad de redes

2. Como Ingeniero en Desarrollo de Software, la seguridad informática es algo que no


debes dejar pasar por alto a la hora de desarrollar, probar y echar a andar una
aplicación en un entorno, ya sea Intranet o Internet, exponga ampliamente que es la
seguridad informática y defina con ejemplos sus principales objetivos de seguridad.

3. Redacta una conclusión final sobre sobre cómo ha sido tu proceso de aprendizaje en
esta asignatura.

4. Guarda tu actividad con la nomenclatura DIRE_U3_AR_XXYZ. Sustituye las XX por las


dos primeras letras de tu nombre, la Y por tu primer apellido y la Z por el segundo
apellido y envíala a tu Docente en línea mediante la herramienta Tarea

Producto por entregar:


Documento de texto que atienda a las instrucciones proporcionadas por el docente.

Recursos educativos:
 Universidad Abierta y a Distancia de México [UnADM]. (2020). Programa de la asignatura:
Interconectividad de redes. Ingeniería en Desarrollo de Software. División de ciencias Exactas,
Ingeniería y Tecnología.

Instrumento de evaluación
Carrera: Ingeniería en Desarrollo de Software
Asignatura: Interconectividad de redes
Semestre: Sexto
Unidad: 3. Seguridad de redes
Actividad: Actividad de reflexión

DIMENSIONES O CRITERIOS POR EVALUAR PUNTOS POR CRITERIO


1. Contenido

a) Responde con claridad y en propias palabras, cada uno de los 60


planteamientos de la actividad.
2. Conclusiones y formato de entrega

a) Redacta una conclusión final sobre sobre cómo ha sido tu proceso de


20
aprendizaje en esta asignatura.
b) Incluye carátula con datos del alumno, profesor, asignatura y
20
semestre. La redacción es clara, impecable ortografía y cita las
fuentes de información consultadas.
Total de puntos 100

Pág. 26

También podría gustarte