Está en la página 1de 4

Módulo: 2

Curso: Inteligencia de ataques

Trabajo individual

El Trabajo individual es una actividad de elaboración, donde podrás desarrollar y aplicar los
conocimientos, herramientas y habilidades adquiridas en el módulo, a través de un conjunto de acciones
o tareas.

Cada acción o tarea que se te solicita está relacionada con los Criterios e Indicadores propuestos para
evaluar el Resultado de Aprendizaje del módulo.

Resultado de aprendizaje

Analiza posibles amenazas informáticas, elaborando medidas preventivas, en un contexto


empresarial.

Contextualización
En el módulo 2 conocimos las herramientas para la recolección de información con el propósito de contar
con las herramientas de preparación ante un ataque, ante alguna vulnerabilidad en un red empresarial.

Usted ha sido contratado por una empresa del área de informática, dedicada a dar soporte y auditoria
de seguridad informática a distintas empresas. La empresa llamada Securitysport, cuenta con 20 años
de experiencia y lidera como las mejores empresas dentro del rubro en Chile. Una de sus funciones
como experto en seguridad es diagnosticar el servicio de una servidor web, como también implementar
proyectos de mejora en torno a la preparación de ataques informáticos, permitiendo entregar
confiabilidad a sus clientes sobre las gestiones tecnológicas según los objetivos de cada cliente.

Desde los últimos años, los ataques informáticos han crecido llegando a vulnerar distintos sitios web
con el propósito de robar información crítica de los usuarios. Es por ello por lo que se le ha solicitado
utilizar las herramientas necesarias para diagnosticar un dispositivo con el fin de prevenir ataques
informáticos.

1
Módulo: 2
Curso: Inteligencia de ataques

Actividad
Después de entregar los antecedentes y de acuerdo con lo revisado en el módulo, se solicita analizar posibles
amenazas informáticas elaborando medidas preventivas para el caso expuesto, mediante las acciones
indicadas en los ítems a continuación, los cuales se relacionan con los criterios y sus indicadores de
evaluación.

Ítem 1:

Identifique 4 ataques que se puedan producir a la empresa, Identifica, para un contexto práctico
indicando cómo mitigar cada una de las vulnerabilidades. Cada dado, posibles amenazas informáticas

respuesta debe contar con un mínimo de 6 líneas.

Ítem 2:

Asocie 4 herramientas preventivas con los posibles ataques que Asocia, para un contexto práctico dado,
pueden ocurrir en la red. Para ello, confeccione un cuadro medidas preventivas con posibles
comparativo o tabla que indique el nombre del programa, una ataques.

descripción, y el uso de cada uno sobre las distintas amenazas que


suceden en la red, en un mínimo de 15 líneas cada una (dentro del
cuadro o tabla).

Ítem 3:

Analice las posibles amenazas elaborando medidas preventivas Analiza, en un contexto práctico dado,
utilizando los softwares disponibles en http://www.all- posibles amenazas informáticas,
nettools.com/. Siga las instrucciones, evidenciándolas con elaborando medidas preventivas

capturas de imágenes cada proceso:

1. Busque una página web y realice un escaneo de los


puertos de ella utilizando el software Nmap.
2. Analice el uso de cada protocolo que se encuentre en el
escaneo en mínimo de 3 líneas.
3. Utilizando la herramienta SmartWhois indique la dirección
IP de la página y la información que se señale a través de
una captura de imagen.
4. Realice un TracertRoute desde su equipo hacia la página
utilizada en el primer punto.

2
Módulo: 2
Curso: Inteligencia de ataques

Instrucciones para el Estudiante


1. Descarga el formato de entrega, y los insumos entregados respetando la estructura y
completando los aspectos formales solicitados.
2. Al finalizar guarda el o los archivos en los formatos solicitados con la siguiente nomenclatura:
Nombre_Apellido_TI_M1_Asignatura
3. Para subirlo en plataforma, debes realizarlo a través de “Enviar Tarea”, antes de la fecha límite,
indicada en CANVAS.

Atención

• Todo trabajo que implique ejercicios numéricos debe incluir desarrollo.


• Se permite citar información de la web siempre y cuando se indique su respectiva fuente y esto
NO supere el 30% del trabajo. De lo contrario, se considerará plagio.
• Plagio o copia será evaluado con nota 1.0
• Ante cualquier inconveniente favor contactarse con consejeria@ipp.cl

3
Módulo: 2
Rúbrica Curso: Inteligencia de ataques

Nivel de logro
Ponderación Excelente Bueno Aceptable No aceptable No Observable
(100 Puntos) (100 %) (75 %) (50 %) (25 %) (0 %)
Indicadores
Identifica 4 ataques Identifica 3 ataques Identifica 2 ataques Identifica1 ataque
Identifica, para un contexto
indicando la mitigación de indicando la mitigación de indicando la mitigación de indicando la mitigación de
práctico dado, posibles 10 No se observa desarrollo
estos, cumpliendo con los estos, cumpliendo con los estos, cumpliendo con los estos, cumpliendo con los
amenazas informáticas.
aspectos solicitados. aspectos solicitados. aspectos solicitados. aspectos solicitados.
ASPECTOS DISCIPLINARES

Asocia 4 softwares Asocia 3 softwares Asocia 1 software


Asocia 2 softwares
preventivos con los preventivos con los preventivo con los posibles
preventivos con los posibles
Asocia, para un contexto posibles ataques, posibles ataques, ataques, cumpliendo con
ataques, cumpliendo con los
práctico dado, medidas cumpliendo con los cumpliendo con los los aspectos solicitados
30 aspectos solicitados (nombre, No se observa desarrollo
preventivas con posibles aspectos solicitados aspectos solicitados (nombre, descripción y uso
descripción y uso preventivo,
ataques (nombre, descripción y uso, (nombre, descripción y uso, preventivo, detallados en
detallados en cuadro
detallados en cuadro detallados en cuadro cuadro comparativo o
comparativo o tabla).
comparativo o tabla). comparativo o tabla). tabla).
Analiza las posibles Analiza las posibles Analiza las posibles amenazas Analiza las posibles
Analiza, en un contexto
amenazas mediante amenazas mediante mediante medidas amenazas mediante
práctico dado, posibles
medidas preventivas, medidas preventivas, preventivas, realizando 2 de medidas preventivas,
amenazas informáticas, 40 No se observa desarrollo
realizando los 4 puntos realizando 3 de los puntos los puntos señalados, realizando 1 de los puntos
elaborando medidas
señalados, cumpliendo con señalados, cumpliendo con cumpliendo con los aspectos señalados, cumpliendo con
preventivas
los aspectos solicitados. los aspectos solicitados. solicitados. los aspectos solicitados.
El trabajo aplica
La terminología permite la La terminología no facilita la La terminología no permite
correctamente la
comprensión de las ideas, comprensión de las ideas, la comprensión correcta de
terminología propia de la No se presenta el trabajo
Terminología y fuentes de 10 pero la información pero la información utilizada las ideas y la información
disciplina/curso, e incluye solicitado.
información utilizada en el texto no se en el texto se encuentra utilizada en el texto no se
ASPECTOS FORMALES

fuentes de información
encuentra bien citada. citada. encuentra citada.
bien citadas.
El estudiante no presenta el
El trabajo entregado no El trabajo entregado posee El trabajo entregado posee El trabajo entregado posee trabajo solicitado o el
Redacción y ortografía posee errores ortográficos hasta 2 errores ortográficos entre 3 y 5 errores más de 6 errores trabajo entregado posee 7
5
ni gramaticales. o gramaticales. ortográficos o gramaticales. ortográficos o gramaticales o más errores ortográficos
o gramaticales.
El estudiante no presenta el
El Trabajo cumple con El Trabajo no cumple con 1 El Trabajo no cumple con 2 El Trabajo no cumple con 3 trabajo solicitado o el
Aspectos Formales y
5 todos los criterios de los criterios establecidos de los criterios establecidos de los criterios establecidos Trabajo no cumple con 4 de
Estructura
establecidos por el área. por el área. por el área. por el área. los criterios establecidos
por el área.

También podría gustarte