Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía para El Desarrollo Del Componente Práctico y Rúbrica de Evaluación - Tarea 4 - Componente Práctico - Analizar Vulnerabilidades de Seguridad
Guía para El Desarrollo Del Componente Práctico y Rúbrica de Evaluación - Tarea 4 - Componente Práctico - Analizar Vulnerabilidades de Seguridad
Guía para El Desarrollo Del Componente Práctico y Rúbrica de Evaluación - Tarea 4 - Componente Práctico - Analizar Vulnerabilidades de Seguridad
1
• Ejecutar la interfaz gráfica Zenmap de la herramienta y escanear una dirección
web cualquiera con el perfil “Intense scan, all TCP ports”, una vez finalizado el
escaneo completar la siguiente tabla:
• Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la opción
“conexión red inalámbrica”, detener la captura y analizar el tráfico de protocolos
de nivel de internet y transporte. Para lo anterior se debe generar tráfico durante
la captura, para ello puede navegar en Internet y descargar un archivo
cualquiera.
2
Figura 1. Aplicación del comando nslookup
3. Mediante el uso de la herramienta Cisco Packet Tracer simular una red básica
que incluya los siguientes requerimientos:
• Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado con
un virus, por tanto, se deben filtrar los paquetes que tienen como origen la
dirección IP de dicho host.
• Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles
ataques en otros puertos.
3
• En este entorno el estudiante revisa la agenda del curso para verificar las fechas
de entrega de la tarea.
• Revisión y uso de los espacios de acompañamiento docente como web conference
y franjas de atención en Skype.
• Para el desarrollo de la actividad es necesario descargar las herramientas NMAP,
Wireshark y Cisco Packet Tracer, los enlaces de descarga se encuentran ubicados
en la sección “Escenarios simulados”.
Evidencias individuales:
Las evidencias individuales para entregar son:
Evidencias grupales:
En esta actividad no se requieren evidencias grupales.
• Portada
• Introducción
4
• Desarrollo de los puntos propuestos
• Conclusiones
• Referencias
Antes de entregar el producto solicitado deben revisar que cumpla con todos los
requerimientos que se señalaron en esta guía de actividades.
Tenga en cuenta que todos los productos escritos individuales o grupales deben
cumplir con las normas de ortografía y con las condiciones de presentación que se
hayan definido.
En cuanto al uso de referencias considere que el producto de esta actividad debe
cumplir con las normas APA
En cualquier caso, cumpla con las normas de referenciación y evite el plagio
académico, para ello puede apoyarse revisando sus productos escritos mediante la
herramienta Turnitin que encuentra en el campus virtual.
Las sanciones académicas a las que se enfrentará el estudiante son las siguientes:
a) En los casos de fraude académico demostrado en el trabajo académico o
evaluación respectiva, la calificación que se impondrá será de cero puntos sin perjuicio
de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo académico
cualquiera sea su naturaleza, la calificación que se impondrá será de cero puntos, sin
perjuicio de la sanción disciplinaria correspondiente.
5
3. Formato de Rúbrica de evaluación
6
Nivel bajo: el estudiante no realiza entrega de la tarea con
WireShark o la información no es correcta.
7
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 1 puntos