Está en la página 1de 3

Diplomado Virtual en

Seguridad
Informática
1
Módulo 3

Foro de discusión

Nombre del módulo 2 : Seguridad en redes y mecanismos de seguridad

Nombre de la estación 3: Interiorizando aprendizajes

Has logrado superar el reto de estación, recuerda que para avanzar en la


participación de este foro debes tener en cuenta las características del modelo
TCP/IP. Por ejemplo, las capas que conforman este modelo, las cuales son:

• Capa de aplicación • Capa de red


• Capa de tranporte • Capa física

Temática para abordar:

A continuación, encontrarás un caso con relación a la temática de este módulo:


Seguridad en redes y mecanismos de seguridad.

Instrucción

Continuando con la ruta de construcción de conocimiento, revisa y responde


las siguientes preguntas en el Foro: Seguridad en redes y mecanismos
de seguridad. Justifica tus respuestas a partir de los fundamentos teóricos y
conceptuales del módulo.

Para iniciar la participación en este foro, recuerda leer el siguiente documento:


https://drive.google.com/file/d/18GUSkypeQm1tUY9rs5FH2L3LG4VuB8Ys/
view?usp=sharing. Una vez concluyas la lectura, responde y desarrolla lo solicitado
a medida que avanzas en la lectura del caso.
Caso

El Modelo TCP/IP1 es una descripción de varios protocolos que sirven para


estructurar la red de comunicación en Internet y lo componen como vimos en el
módulo, varias capas. Seguramente los inventores del modelo TCP/IP Vinton Cerf
y Robert E. Kahn en 1970 no se imaginaron que su modelo sería tan usado. Sin
embargo este modelo presenta varias vulnerabilidades.

1. ¿Qué vulnerabilidades tiene este modelo?

Hoy en día podríamos considerar que muchas de esas vulnerabilidades ya estarían


mitigadas. Sin embargo, recordemos el caso de la aplicación Zoom, su creador
Eric Yuan nunca se imaginó que su aplicación tendría una gran demanda en
el marco de la pandemia por Covid - 19, en la cual la comunicación virtual se
convirtió en la cotidianidad de la mayoría de las personas en el mundo. Pese a
ser la aplicación más utilizada, presentó algunas fallas que dejaron al descubierto
múltiples vulnerabilidades.

2. ¿Qué vulnerabilidades presentó Zoom?, ¿Cuáles consideras que son las


lecciones aprendidas, luego de estudiar los dos casos presentados (Modelo TCP/
IP y Aplicación Zoom)?

Finalmente, a partir de lo estudiado en el módulo (3.) menciona un mecanismo


de seguridad que se hubiese podido tener en cuenta en el momento de diseñar el
Modelo TCP/IP y Aplicación Zoom y argumenta tu respuesta.

Nota: Recuerda leer las respuestas de tus compañeros y comentar mínimo dos
de ellas. Permanece atento(a) a la dinámica de construcción de conocimiento
colaborativo que se desarrolla en el Foro y enriquece este espacio de aprendizaje
con tus aportes.

1 TCP/IP: Transmission Control Protocol / Internet Protocol = Protocolo de Control


de Transmisión / Protocolo de internet
Rúbrica de evaluación:

A continuación, se presenta la rúbrica con los criterios que debes tener en cuenta
para realizar tu participación en el foro de discusión.

Criterios Excelente Bueno Aceptable Deficiente Nulo


Puntos: 2 Puntos: 1,5 Puntos: 1,2 Puntos: 0,8 Puntos: 0
Respondió y justifi- Respondió y justificó Respondió y justificó Respondió, pero no No respondió
có ampliamente sus de manera gene- de manera superfi- justificó sus respues- las pregun-
Objetivo de respuestas demos- ral sus respuestas cial sus respuestas tas de acuerdo con tas plantea-
aprendizaje trando un excelente demostrando un demostrando poco los conceptos clave das.
dominio de los dominio aceptable de dominio de concep- del módulo.
conceptos clave del los conceptos clave tos clave del módulo.
módulo. del módulo.

Puntos: 1,5 Puntos: 1,2 Puntos: 1 Puntos: 0,8 Puntos: 0


El contenido cum- El contenido cumple El contenido cumple El contenido es No realizó la
ple de manera am- de manera general, de manera super- incompleto. No con- justificación.
plia y clara con los pero es poco claro ficial con al menos templa ninguno de los
siguientes criterios: en los siguientes uno de los siguientes siguientes criterios:
Argumenta- -Fundamentación criterios: criterios: -Fundamentación
ción conceptual -Fundamentación -Fundamentación conceptual
-Claridad y cohe- conceptual conceptual -Claridad y coheren-
rencia en la justifi- -Claridad y coheren- -Claridad y coheren- cia en la justificación
cación cia en la justificación cia en la justificación -Pertinencia
-Pertinencia -Pertinencia -Pertinencia

Puntos: 1 Puntos: 0,8 Puntos: 0,5 Puntos: 0,2 Puntos: 0


Retroalimenta Retroalimenta de Retroalimenta de Retroalimenta No retroa-
ampliamente los manera general los manera general los superficialmente los limenta la
aportes de dos (2) aportes de dos (2) aportes de un (1) aportes de uno (1) participación
Retroali- compañeros con el compañeros con el compañero con el de sus compañeros, de ninguno
mentación propósito de contri- propósito de contri- propósito de contri- exponiendo algunas de sus com-
buir a fortalecer sus buir a fortalecer sus buir a fortalecer sus ideas que pueden ser pañeros.
procesos. procesos. procesos. de utilidad para forta-
lecer sus procesos.

Puntos: 0,5 Puntos: 0,4 Puntos: 0,3 Puntos: 0,2 Puntos: 0


Participó y retro- Participó en el foro Retroalimentó a sus Participó y retroali- No realizó la
alimentó a sus en las fechas estipu- compañeros en las mentó a sus compa- actividad.
Puntualidad compañeros en las ladas, pero retroali- fechas estipuladas, ñeros por fuera de las
fechas estipuladas mentó a sus compa- pero realizó su parti- fechas estipuladas
para el desarrollo ñeros por fuera de cipación por fuera de para el desarrollo de
de la actividad. estas. estas fechas. la actividad.

También podría gustarte