Está en la página 1de 5

2

Ciberseguridad

Evaluación del Módulo III


NOMBRE: Evaluación Módulo III.

RECURSOS NECESARIOS:

• Contenidos Lección 5, 6 y 7.
• Recursos adicionales:
a) Infografía Lección 5, 6 y 7.
b) Glosario.

INSTRUCCIONES:
1. Leer el nombre de la actividad.
2. Leer contenidos de la Lección 5, 6 y 7.
3. Revisar el material complementario disponible en recursos adicionales.
4. Las respuestas a las preguntas de la tarea deben ser una elaboración propia. Usted se
apoyará en los contenidos de la semana y también puede hacerlo con otros textos, pero
siempre debe identificar los autores y citar las fuentes. Recuerde agregar la bibliografía al
final de la tarea en formato APA. Puede consultar en la Biblioteca Virtual de IACC,
específicamente en la colección CREDTI, el manual sobre las Normas APA. Cuide su
redacción y ortografía. Puede consultar en el Foro de Interacción de la semana en caso de
alguna duda.

DESARROLLO DE LA TAREA:

Primera Parte:
• Realice un esquema que contenga la comparación entre el modelo OSI y el modelo
TCP/IP y realice una breve explicación sobre la comparación de estos en máximo 1 plana.

• Realice una captura de tráfico con tshark que contenga 10 mensajes capturados y
almacene esta captura con el siguiente nombre de archivo: nombre-apellido.pcap.

Segunda Parte:

• En la empresa ODIN Corp se ha detectado un tráfico inusual, donde se sospecha


de un posible ataque a la infraestructura de red. Se solicita a usted como
especialista de ciberseguridad la realización de un primer análisis sobre esta
captura de tráfico de la red. Es importante que cada respuesta entregada sea
acompañada de la evidencia del proceso de obtención de la información, de lo
contrario, las pruebas serán consideradas como no validas por quien le ha
solicitado el análisis.

URL Descarga de evidencia:

https://github.com/lesandcl/DesafiosLesand/raw/master/01/Evidencia.pcapng

• Indique el contenido para los campos tipo y dirección de destino para una trama que
contenga el protocolo ARP, luego indique debilidades para este protocolo en máximo
una plana.
• Indique el contenido para los campos versión y protocolo para un paquete IP que
contenga el protocolo ICMP, luego indique debilidades para este protocolo en máximo
una plana.
• Indique el contenido para los campos puerto de origen y de destino para un segmento
TCP que contenga el protocolo DNS, luego indique debilidades para este protocolo en
máximo una plana.
• Aplique un filtro de captura para el protocolo CDP e indique la cantidad de mensajes
existentes de este tipo.
• Extraiga el archivo transmitido por FTP.

Tercera Parte:

• Después de revisar el pcap de la empresa, se ha decidido realizar una revisión


de una estación de trabajo de manera aleatoria la cual debe ser elegida por el
analista, esta estación de trabajo debe ser al menos un Windows 7 o superior.
La aplicación Web que la entidad desea utilizar es altoromutual.com, pero no se
sabe si es segura y las bases de datos se encuentran en cloud, y la gerencia
piensa que no es necesario colocar medidas de seguridad. Con esa información
el jefe le pide lo siguiente:

1. En el registro de Windows deberá verificar el registro de instalación y


seguridad, buscando instalaciones realizadas que sean riesgosas y
verificar los niveles de seguridad conforme con los errores que se
puedan apreciar u otro que usted encuentre.

2. Usando OWASP ZAP, se le pide que busque si la aplicación tiene la


vulnerabilidad A1, en caso de encontrarla, investigue y proponga una
mejora.

3. En relación con lo señalado por la empresa de que no son necesarias


las medidas de seguridad, en caso de estar de acuerdo, fundamente, en
caso contrario, distinga las medidas de seguridad que son necesarias.

INDICADORES DE EVALUACIÓN

• Compara modelos de referencia, diferenciando sus partes.


• Distingue cabeceras de protocolos de enlace de datos identificando
debilidades.
• Distingue cabeceras de protocolos de red identificando debilidades.
• Distingue cabeceras de protocolos de transporte identificando
debilidades.
• Realiza capturas de tráfico aplicando filtros de captura.
• Examina capturas de tráfico aplicando filtros de visualización.
• Realiza funciones de extracción de archivos de una captura de tráfico.
• Aplica herramientas de sistemas operativos para ver niveles de seguridad.
• Usa la seguridad en la aplicación web.
• Distingue la seguridad en base de datos.

Recuerde que esta evaluación consta de 18 puntos. Una vez entregada, el docente calificará
su trabajo en función de los indicadores disponibles en la rúbrica de evaluación de la semana,
la que puede revisar en la plataforma de estudio.

Esta actividad debe ser desarrollada en la plantilla establecida por IACC para la entrega de la
tarea de la lección, disponible para ser descargada desde la plataforma del curso junto a estas
instrucciones.

Envíe el documento creado con su nombre y apellido (nombre_apellido evaluación M3).

CANTIDAD MÍNIMA DE PALABRAS: 1.000


CANTIDAD MÁXIMA DE PALABRAS: 1.500

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:


2

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2021).
Evaluación Módulo 3.
CIBERSEGURIDAD

También podría gustarte