TALLER
Evaluación Final
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
UNIDADES DE COMPETENCIA
❖ Analiza principios de ciberseguridad, considerando la protección de dispositivos,
tipos de ataques, red inalámbrica y características de sistemas operativos en el
contexto de la seguridad de la información.
❖ Realiza análisis de las prácticas y procesos de la ciberseguridad, conociendo la
defensa de sistemas, tecnologías de firewall, la nube y la criptografía para
garantizar una protección integral en la organización.
❖ Analiza técnicas y procesos relacionados con tecnologías, protocolos, alertas,
gobernanza, análisis de vulnerabilidades y la gestión de los riesgos para otorgar
una respuesta ante incidentes de manera integral dentro de la arquitectura de
red de la organización.
INSTRUCCIONES GENERALES
Una vez realizadas las actividades de la asignatura, incluyendo la lectura
comprensiva del material de estudio, es fundamental la realización de este taller,
el que tiene por objetivo medir la correcta internalización y aplicación de los
conceptos abordados en las mencionadas unidades. El desarrollo de este
trabajo es individual, no se permitirán entregas de talleres en duplas o en grupos.
CONTENIDOS ASOCIADOS AL TALLER:
• Introducción a la seguridad informática
• Seguridad en redes inalámbricas
• Protección de Endpoints
• Seguridad en Windows
• Criptografía
• Análisis de forencia digital y respuestas de incidentes
INFORMACIÓN IMPORTANTE
Esta actividad será evaluada por el/la docente de la asignatura, por lo que se
sugiere, para su realización, considerar la Pauta de Evaluación presentada al
final de este documento. El puntaje total de este taller es de 100 puntos, y el
puntaje mínimo de aprobación es de 60 puntos.
WWW.IPLACEX.CL 2
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
INSTRUCCIONES ESPECÍFICAS
1) La evaluación consiste en un único informe donde se deben desarrollar las
cinco actividades propuestas, con una introducción, un desarrollo y una
conclusión.
2) Cada actividad se desarrollará por separado, pero irán en el mismo informe.
3) Al ir desarrollando cada actividad debe realizar capturas de pantalla que
serán la base de su informe, debe ir colocando descripciones, sacando
conclusiones y haciendo observaciones, para posteriormente realizar el
informe en un archivo en Word del paso a paso como forma de documentar
lo realizado.
4) Las imágenes deben ser capturas de pantalla de la máquina virtual completa
o del escritorio completo en el caso que no se utilice una máquina virtual.
Esta será la manera de verificar la autenticidad de las imágenes. Si no se
cumple este requisito, las imágenes no se tomarán en cuenta y perderá el
puntaje correspondiente.
5) Formalidades del informe:
• El informe debe tener un mínimo de 10 y máximo 40 páginas.
• Letra Arial tamaño 14 para los títulos y 12 para el texto.
• Los párrafos deben estar justificados, márgenes normales.
6) Revisar Pauta de Evaluación: Se recomienda que al ir realizando la actividad
haga la autoevaluación de su propio informe con la pauta de evaluación que
se encuentra al final de este documento, y con la cual será evaluada/o por
el/la docente de la asignatura.
Actividad 1
La presente actividad tiene como objetivo implementar medidas de seguridad en el
sistema informático mediante el bloqueo de los puertos USB en los computadores.
Esta acción es necesaria para prevenir accesos no autorizados, evitar la fuga de
información y proteger los equipos de posibles amenazas como malware o virus que
pueden ser introducidos a través de dispositivos USB.
Realice el bloqueo de los puertos USB en un equipo con Windows 10, para ello
utilice una máquina virtual.
WWW.IPLACEX.CL 3
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Actividad 2
La presente actividad tiene como objetivo configurar un router inalámbrico para
asegurar la red interna de la organización, minimizando posibles vulnerabilidades
que puedan ser explotadas por actores malintencionados. Durante la configuración,
se deberán establecer parámetros críticos de seguridad, incluyendo:
1. Cambio de Contraseña Predeterminada: Actualizar la contraseña
predeterminada del administrador del router para evitar accesos no autorizados.
2. Configuración del SSID: Cambiar el nombre del SSID (Service Set
Identifier) para no revelar información sobre el tipo de dispositivo o la red.
3. Cifrado de la Red Inalámbrica: Activar el cifrado WPA3 o WPA2 para
proteger las comunicaciones inalámbricas de la interceptación no autorizada.
Actividad 3
Esta actividad tiene como objetivo garantizar la integridad y autenticidad de los
archivos descargados mediante la verificación de sus valores hash. Esta verificación
es crucial para asegurarse de que los archivos no hayan sido alterados o
comprometidos por actores malintencionados durante el proceso de descarga.
Los pasos críticos por seguir incluyen:
1. Cálculo del Hash Local: Utilizar herramientas de verificación de hash para
calcular el valor hash del archivo descargado en el sistema local.
2. Comparación de Hashes: Comparar el hash original con el hash calculado
localmente para confirmar que ambos coinciden.
3. Validación del Resultado: Si los hashes coinciden, se puede asegurar que
el archivo es íntegro y no ha sido modificado. Si no coinciden, se debe
investigar la causa, ya que podría ser indicativo de una descarga corrupta o
un posible ataque.
Actividad 4
La presente actividad tiene como objetivo evaluar la seguridad de una página web
mediante su verificación en un entorno aislado o sandbox. Este proceso es crucial
para detectar posibles amenazas como malware, exploits o comportamientos
maliciosos antes de permitir el acceso a la página desde la red de la organización.
Los pasos críticos a seguir incluyen:
WWW.IPLACEX.CL 4
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
1. Cargar la Página Web en la Sandbox: Utilizar ANY.RUN para cargar y
ejecutar la página web en un entorno controlado y aislado de la red principal.
Para esta actividad debe seleccionar una página web maliciosa en primera
instancia y después una página web segura.
2. Monitoreo de Comportamiento: Observar y registrar el comportamiento de
la página web dentro de la sandbox, prestando especial atención a cualquier
intento de acceso no autorizado, ejecución de código malicioso o
comunicación con servidores externos sospechosos.
3. Análisis de Resultados: Evaluar los resultados del monitoreo para
identificar posibles amenazas o comportamientos inusuales que puedan
comprometer la seguridad de los usuarios o la red.
4. Tomar Decisiones Basadas en los Resultados: Si se detectan
comportamientos maliciosos, bloquear el acceso a la página web y tomar
medidas adicionales según sea necesario. Si no se detectan amenazas, la
página web puede ser considerada segura para su uso.
Actividad 5
Esta actividad tiene como objetivo la creación de una imagen forense de un
dispositivo de almacenamiento con fines de preservación de evidencia digital. La
imagen forense es una copia exacta del contenido del dispositivo, que se utilizará
para análisis posterior sin alterar el estado original del dispositivo. El proceso se
llevará a cabo utilizando el software Exterro FTK Imager, una herramienta
ampliamente reconocida en el campo de la informática forense.
Los pasos críticos por seguir incluyen:
1. Preparación del Entorno de Trabajo: Conectar el dispositivo a imagenar
(pendrive USB con algún contenido) al equipo de trabajo y configurar FTK
Imager para la creación de la imagen forense.
2. Selección del Dispositivo de Origen: Identificar y seleccionar el dispositivo
de almacenamiento que será imagenado.
3. Configuración de la Creación de la Imagen:
o Definir el tipo de imagen (E01, DD, AD1).
o Especificar la ubicación de almacenamiento de la imagen forense.
o Activar opciones de verificación como el cálculo de hashes MD5 y
SHA1.
WWW.IPLACEX.CL 5
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
4. Ejecución del Proceso de Imaginación: Iniciar la creación de la imagen
forense y monitorear el proceso para asegurar la correcta duplicación del
contenido del dispositivo.
5. Verificación de la Integridad: Comparar los valores hash originales con los
generados durante el proceso para confirmar la integridad de la imagen.
6. Documentación del Proceso: Registrar todos los detalles del
procedimiento, asegurando la trazabilidad y la cadena de custodia de la
evidencia.
FORMALIDADES
• Tipo de letra: Arial 12
• Interlineado: 1,15
• Párrafos justificados
• Márgenes normales
• Mínimo 10 páginas y Máximo 40 páginas
• Formato de Entrega del taller: en archivo Word, que lleve como nombre:
SuNombre_SuApellido.
• Subir archivo a la plataforma
WWW.IPLACEX.CL 6
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
PAUTA DE EVALUACIÓN
Criterios de Evaluación Indicadores de Logro Puntaje
• Los ataques a las redes de datos, Realiza correctamente el bloqueo de los 15
como también el funcionamiento de puertos USB en un equipo con Windows 10
una red inalámbrica desde el punto de y para ello utiliza una máquina virtual.
vista de ciberseguridad son analizados
según requerimientos de la
organización.
Realiza correctamente la configuración de 20
• La infraestructura de seguridad a un router inalámbrico para asegurar la red
través de los sistemas operativos interna de la organización, minimizando
Windows y Linux como la protección posibles vulnerabilidades que puedan ser
de endpoints son analizados según explotadas por actores malintencionados.
requerimientos de la organización.
• Los principios, prácticas y procesos de Realiza correctamente la verificación de los 20
ciberseguridad son considerados archivos descargados mediante la
según requerimientos de la verificación de sus valores hash.
organización.
• La evaluación de vulnerabilidades,
gestión de riesgos, análisis de forencia Realiza correctamente la evaluación de la 20
digital y respuestas de incidentes son seguridad de una página web mediante su
considerados según los verificación en un entorno aislado o
requerimientos de la organización. sandbox.
Realiza correctamente la creación de una 20
imagen forense de un dispositivo de
almacenamiento con fines de preservación
de evidencia digital.
Cumple con todas las formalidades
Aspectos Formales 5
solicitadas.
Puntaje Total 100
WWW.IPLACEX.CL 7