Guía para El Desarrollo Del Componente Práctico y Rúbrica de Evaluación - Tarea 4 - Componente Práctico - Analizar Vulnerabilidades de Seguridad

También podría gustarte

Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía para el desarrollo del componente práctico del Curso: Seguridad de
Redes de Telecomunicaciones
Código: 208060
Tarea 4 - Componente práctico – Analizar vulnerabilidades de seguridad

1. Descripción del componente práctico

Escenarios de componente práctico: Con Apoyo TIC


Tipo de actividad: Individual
Momento de la evaluación: Intermedia en la unidad 1, 2 y 3
Puntaje máximo de la actividad: 125 puntos
La actividad inicia el: miércoles, 9 La actividad finaliza el: martes, 24 de
de septiembre de 2020 noviembre de 2020
Con esta actividad se espera conseguir los siguientes resultados de
aprendizaje:

El estudiante interpreta sistemas de seguridad, mediante software de simulación y


herramientas de análisis y exploración de red.

Los materiales necesarios para el desarrollo de su componente práctico son


los siguientes:

Computador con los siguientes requisitos mínimos:

• CPU: Intel Pentium 4, 2,53 GHz o equivalente.


• SO: Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows 10 o Ubuntu
14.04 LTS.
• RAM: 2 GB.
• Almacenamiento: 500 MB de espacio libre en disco.
• Resolución de pantalla: 1024 x 768.

Las actividades que va a desarrollar en el componente práctico son las


siguientes:

1. Mediante el uso de la herramienta NMAP desarrollar los siguientes puntos:

• Realizar la instalación de la herramienta y presentar un informe del proceso


donde se incluyan pantallazos de la actividad.

1
• Ejecutar la interfaz gráfica Zenmap de la herramienta y escanear una dirección
web cualquiera con el perfil “Intense scan, all TCP ports”, una vez finalizado el
escaneo completar la siguiente tabla:

Tabla 1. Características de puertos escaneados.

1. Número de 2. Tipo de servicio 3. Funcionalidad


puerto abierto que se ejecuta del servicio

2. Mediante el uso de la herramienta Wireshark desarrollar los siguientes puntos:

• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción
“conexión red inalámbrica”, detener la captura y analizar el tráfico de protocolos
de nivel de internet y transporte. Para lo anterior se debe generar tráfico durante
la captura, para ello puede navegar en Internet y descargar un archivo
cualquiera.

• Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico ARP


e ICMP, aplicar el filtro y ejecutar el escaneo. En este caso se debe generar tráfico
ICMP durante la captura, una opción para enviar paquetes ICMP es mediante el
comando ping. Para ello puede utilizar el comando nslookup desde la consola de
Windows o Linux + nombre del servidor, para obtener una dirección IP a la cual
se le va a realizar ping, como se observa en la siguiente imagen:

2
Figura 1. Aplicación del comando nslookup

3. Mediante el uso de la herramienta Cisco Packet Tracer simular una red básica
que incluya los siguientes requerimientos:

• Tres hosts, un switch, un router y un servidor web.

• Se debe bloquear el protocolo ICMP hacia el servidor, en este caso el objetivo es


evitar el comando ping hacia el mismo.

• Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado con
un virus, por tanto, se deben filtrar los paquetes que tienen como origen la
dirección IP de dicho host.

• Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles
ataques en otros puertos.

Para el desarrollo del componente práctico tenga en cuenta que

En el entorno de Información debe:

3
• En este entorno el estudiante revisa la agenda del curso para verificar las fechas
de entrega de la tarea.
• Revisión y uso de los espacios de acompañamiento docente como web conference
y franjas de atención en Skype.
• Para el desarrollo de la actividad es necesario descargar las herramientas NMAP,
Wireshark y Cisco Packet Tracer, los enlaces de descarga se encuentran ubicados
en la sección “Escenarios simulados”.

En el entorno de Aprendizaje debe:

Cada estudiante participa con el desarrollo de los ejercicios propuestos en la presente


actividad, en el Foro de discusión - Tarea 4 - Componente práctico - Analizar
vulnerabilidades de seguridad.

En el entorno de Evaluación debe:

En este entorno cada estudiante debe entregar en el espacio Tarea 4 - Componente


práctico - Analizar vulnerabilidades de seguridad - Rúbrica de evaluación y entrega de
la actividad, un informe en formato Word o PDF como producto final en donde se
consolide el desarrollo de todas las tareas propuestas en la actividad.

Evidencias individuales:
Las evidencias individuales para entregar son:

Informe con la solución a los ejercicios propuestos.

Evidencias grupales:
En esta actividad no se requieren evidencias grupales.

2. Lineamientos generales para la elaboración de las evidencias

Para evidencias elaboradas individualmente, tenga en cuenta las siguientes


orientaciones:

La presentación del informe debe contemplar los siguientes puntos:

• Portada
• Introducción

4
• Desarrollo de los puntos propuestos
• Conclusiones
• Referencias

El informe se deben incluir pantallazos que evidencien el desarrollo de las tareas y el


uso de las herramientas para el análisis de red.

Antes de entregar el producto solicitado deben revisar que cumpla con todos los
requerimientos que se señalaron en esta guía de actividades.

Tenga en cuenta que todos los productos escritos individuales o grupales deben
cumplir con las normas de ortografía y con las condiciones de presentación que se
hayan definido.
En cuanto al uso de referencias considere que el producto de esta actividad debe
cumplir con las normas APA
En cualquier caso, cumpla con las normas de referenciación y evite el plagio
académico, para ello puede apoyarse revisando sus productos escritos mediante la
herramienta Turnitin que encuentra en el campus virtual.

Considere que En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se


considera como faltas que atentan contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar como de su propia autoría la
totalidad o parte de una obra, trabajo, documento o invención realizado por otra
persona. Implica también el uso de citas o referencias faltas, o proponer citad donde
no haya coincidencia entre ella y la referencia” y liberal f) “El reproducir, o copiar con
fines de lucro, materiales educativos o resultados de productos de investigación, que
cuentan con derechos intelectuales reservados para la Universidad.”

Las sanciones académicas a las que se enfrentará el estudiante son las siguientes:
a) En los casos de fraude académico demostrado en el trabajo académico o
evaluación respectiva, la calificación que se impondrá será de cero puntos sin perjuicio
de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo académico
cualquiera sea su naturaleza, la calificación que se impondrá será de cero puntos, sin
perjuicio de la sanción disciplinaria correspondiente.

5
3. Formato de Rúbrica de evaluación

Tipo de actividad: Individual


Momento de la evaluación: Intermedia en la unidad 1, 2 y 3
La máxima puntuación posible es de 125 puntos
Nivel alto: el estudiante presenta evidencia de la instalación de la
herramienta, ejecuta el escaneo y diligencia la tabla de forma correcta
identificando puertos, servicios y su funcionalidad.

Si su trabajo se encuentra en este nivel puede obtener


Primer criterio de entre 31 puntos y 40 puntos
evaluación:
Nivel Medio: el estudiante presenta evidencia de la instalación de la
Manejo de la herramienta, sin embargo, no ejecuta el escaneo o no diligencia
herramienta NMAP. correctamente la tabla que identifica puertos, servicios y su
funcionalidad.
Este criterio
representa 40
puntos del total Si su trabajo se encuentra en este nivel puede obtener
de 125 puntos de entre 11 puntos y 30 puntos
la actividad.
Nivel bajo: el estudiante no presenta evidencia de la instalación de
la herramienta, la ejecución del escaneo o la tabla que identifica
puertos, servicios y su funcionalidad no son correctos.

Si su trabajo se encuentra en este nivel puede obtener


entre 0 puntos y 10 puntos
Segundo criterio Nivel alto: el estudiante ejecuta la captura de tráfico dentro de una
de evaluación: red WLAN y aplica de forma correcta el filtro para tráfico ICMP.

Manejo de la Si su trabajo se encuentra en este nivel puede obtener


herramienta entre 31 puntos y 40 puntos
Wireshark.
Nivel Medio: el estudiante desarrolla solo un punto de los solicitados
Este criterio o los resultados no son correctos y no reflejan la apropiación de
representa 40 conceptos.
puntos del total
de 125 puntos de Si su trabajo se encuentra en este nivel puede obtener
la actividad. entre 11 puntos y 30 puntos

6
Nivel bajo: el estudiante no realiza entrega de la tarea con
WireShark o la información no es correcta.

Si su trabajo se encuentra en este nivel puede obtener


entre 0 puntos y 10 puntos
Nivel alto: el estudiante implementa de forma correcta la red y
configura el firewall de acuerdo a las reglas definidas para el escenario
aplicando listas de control de acceso.
Tercer criterio de
evaluación: Si su trabajo se encuentra en este nivel puede obtener
entre 31 puntos y 40 puntos
Manejo de la
herramienta Packet Nivel Medio: el estudiante implementa de forma correcta la red, sin
Tracer. embargo, no configura el firewall de acuerdo a las reglas definidas para
el escenario aplicando listas de control de acceso.
Este criterio
representa 40 Si su trabajo se encuentra en este nivel puede obtener
puntos del total entre 11 puntos y 30 puntos
de 125 puntos de
la actividad. Nivel bajo: el estudiante no realiza entrega de la tarea con el Firewall
o la información no es correcta.

Si su trabajo se encuentra en este nivel puede obtener


entre 0 puntos y 10 puntos
Nivel alto: el documento entregado se presenta con buena
redacción, se incluyen todos los ítems solicitados y cumple con normas
Cuarto criterio de APA.
evaluación:
Si su trabajo se encuentra en este nivel puede obtener
Presentación del entre 4 puntos y 5 puntos
informe.
Nivel Medio: el documento entregado presenta errores de
Este criterio ortografía, se incluye de forma parcial los ítems solicitados o no cumple
representa 5 con normas APA.
puntos del total
de 125 puntos de Si su trabajo se encuentra en este nivel puede obtener
la actividad entre 2 puntos y 3 puntos

Nivel bajo: el documento entregado no cumple con los ítems


sugeridos o no cumple con normas APA.

7
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 1 puntos

También podría gustarte