Sie sind auf Seite 1von 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Tarea 1-
Interpretación del modelo de seguridad X.800 de la UIT

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de formación Profesional
Campo de Formación Formación disciplinar
Nombre del curso Seguridad de redes de telecomunicaciones
Código del curso 208060
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de créditos 3

2. Descripción de la actividad

Número
Tipo de
Individual ☒ Colaborativa ☒ de 4
actividad:
semanas
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación: unidad: 1
Peso evaluativo de la actividad: Entorno de entrega de actividad:
75 puntos Seguimiento y evaluación
Fecha de inicio de la actividad: Fecha de cierre de la actividad:
jueves, 6 de septiembre de 2019 miércoles, 3 de octubre de 2019
Competencia a desarrollar:

El estudiante interpreta el modelo de seguridad X.800 de la UIT, y lo


desarrolla en una red de telecomunicaciones para evitar vulnerabilidades de
seguridad.

Temáticas a desarrollar:
Unidad 1 - Tema: Recomendación UIT X.800, Modelo De Red TCP/IP.
Estrategia de aprendizaje a desarrollar
De acuerdo a la estrategia de aprendizaje basada en tareas, se desarrollar la
Tarea 1- Interpretación del modelo de seguridad X.800 de la UIT; del
ciclo de tarea.
Actividades a desarrollar
Actividad individual
Para el desarrollo de la Tarea 1 - Interpretación del modelo de seguridad
X.800 de la UIT, es necesario que el estudiante revise el material de estudio
correspondiente a la unidad 1 ubicado en el entorno de conocimiento.

Cada estudiante debe resolver:

1. De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente


tabla.

Nombre Función Protocolos involucrados Explicación


de la
capa
Aplicación FTP,HTTP,SMTP,TELNET Proveer de
un
mecanismo
a los
usuarios
para que
puedan
ingresar a la
red.
Transporte TCP, UDP Preparar los
datos para
que se
pueden
enviar a
través de la
red.
Interred IP, ICMP,ARP,RARP
Subred ETHERNET,802.3,802.5,ATM

2. Elaborar un mapa mental que resuma los servicios y mecanismos de


seguridad de la recomendación X.800 de la unión internacional de
telecomunicaciones. Para ello puede hacer uso de la siguiente herramienta
online gratuita gocongr, cuyo enlace se encuentra en el entorno de
Aprendizaje práctico.
https://www.goconqr.com/es/p/19603002-Recomendaci-n-X-800-
mind_maps

3. Elaborar un resumen con los tipos de ataques más comunes en redes


TCP/IP, para ello revisar el material relacionado en las referencias
bibliográficas: Diaz, G., Alzórriz, I., & Sancristóbal E. (2014).

Ataques más comunes sobre las redes.

Una buena clasificación no se puede hacer sin un buen criterio. En este caso
existes varios buenos criterios que dependen de lo que se quiera analizar.

Se puede decir que los ataques se clasifican de la siguiente manera:

 Externos: Cuando el atacante genera su ataque por fuera de la


organización. Esto puede ser desde un sitio desconocido de internet o
de una pagina confiable, pero que ha sido suplantada.
 Internos: Son los ataques que se generan desde la misma organización
lo que facilita mucho mas el ataque. Estos ataques pueden realizarse de
manera consciente o inconsciente por usuarios internos.

También se debe tener en cuenta la complejidad del ataque, para esto


debemos hablar de ataques:

 No estructurados: Son ataques, habitualmente inocentes, basado en


herramientas bastante normales, que pueden tener distintos tipos de
objetivos, y ser muy peligrosos, pero fácilmente reconocidos.
 Estructurados: Son ataques que se enfocan como un proyecto. Estos
ataques son procedimentados, de los cuales se trata de no dejar huella
y donde se tiene en cuenta distintos puntos de ataque y retirada.

Finalmente, si se catalogan por el objeto que persiguen, así como por el tipo
de técnicas utilizadas, se puede hablar de los siguientes tipos de ataques:

 Ataques encaminados a la obtención de información sobre los objetivos


a atacar.
 Ataques basados en la mala administración del sistema.
 Ataques basados en las vulnerabilidades de los protocolos de red y sus
implementaciones.
 Ataques basados en vulnerabilidades de software
 Ataques encaminados a sabotear un servicio, como un servidor web,
SMTP, el espacio libre de un disco duro de Ordenador, estos son ataques
son denominados como denegación de servicio.

Por medio de este tipo de ataques el atacante trata de hacerse con


información. Dentro de estos ataques podemos encontrar diferentes técnicas,
las cuales están orientadas a la obtención de distintos tipos de información
como los son:

 Ingeniería Social
 Herramientas informáticas para la obtención de información sobre host
de red.
 Uso de escuchadores de paquetes o Sniffers.
 Análisis de metadatos.

El objeto de estas técnicas es obtener información que pueda ser utilizada


para preparar un ataque mucho mas peligroso, al disponer de mucha
información sobre el entorno informático.

Actividad Colaborativa

1. Este punto involucra el concepto de escáner de vulnerabilidades,


utilizando la herramienta NMAP. El grupo puede consultar en el entorno de
aprendizaje práctico o en las referencias bibliográficas, la instalación y
aplicación del escáner.
Cada estudiante debe realizar un informe de la instalación de la
herramienta, junto con un escanéo utilizando la función “Intense Scan”
colocando como objetivo el servidor de la universidad: unad.edu.co (no
incluir www). Una vez finalizado el escáner verificar:

 Dirección IP del servidor objetivo


 Puertos tiene abiertos, incluir en una tabla el tipo de servicio y el
protocolo que utiliza.

Nota: ver los servicios en la tabla de servicios del Instituto Tecnológico de


Massachusetts, cuyo enlace se encuentra disponible en el entorno de
Aprendizaje práctico.

2. Cada estudiante socializa el desarrollo del primer punto de la actividad


colaborativa, además debe retroalimentar de forma argumentativa el aporte
de un compañero.

Entorno de conocimiento
Entornos para Entorno de aprendizaje colaborativo
su desarrollo Entorno de aprendizaje práctico
Entorno de evaluación y seguimiento
Individuales:
El desarrollo de la actividad individual, debe quedar
evidenciada en el foro Tarea1 – Recomendación UIT X.800.

Colaborativo:

El grupo debe entregar un único documento presentado en


Productos a PDF, con el siguiente nombre: grupoXX_Tarea1; donde XX
entregar por es el número del grupo al que pertenecen, se debe incluir:
el estudiante portada, introducción, objetivos, desarrollo de la actividad
colaborativa, conclusiones y bibliografía.

Dentro del documento se deben incluir el informe de la


práctica con la herramienta NMAP, a partir de la selección
de los aportes mejor argumentados.

Nota: Este trabajo grupal se debe entregar en el entorno


de seguimiento y evaluación del aprendizaje, acorde con
las fechas estipuladas en la agenda.

Lineamientos generales del trabajo colaborativo para el


desarrollo de la actividad

Planeación
de
• Participación en el foro colaborativo con mínimo un avance
actividades
semanal respecto las actividades descritas en el punto en esta guía.
para el
• El grupo colaborativo generará un documento consolidado con las
desarrollo
actividades propuestas acorde las fechas estipuladas en la agenda.
del trabajo
colaborativo
Roles a
Los roles que puede desarrollar un estudiante en cada actividad
desarrollar
colaborativa son: compilador, revisor, evaluador, entregas y
por el
alertas.
estudiante
Independientemente del rol que cada uno seleccione, es necesario
dentro del
que cada estudiante desarrolle los puntos de la actividad individual
grupo
y participe en la socialización que plantea la actividad colaborativa
colaborativo
A continuación, se presentan los roles que cada estudiante
puede tomar para hacer más eficiente la producción de
entregables:
Compilador: Consolidar el documento que se constituye como el
producto final del debate, teniendo en cuenta que se hayan
Roles y
incluido los aportes de todos los participantes y que solo se
responsabili
incluya a los participantes que intervinieron en el proceso. Debe
dades para
informar a la persona encargada de las alertas para que avise a
la
quienes no hicieron sus participaciones, que no
producción
se les incluirá en el producto a entregar.
de
Revisor: Asegurar que el escrito cumpla con las normas de
entregables
presentación de trabajos exigidas por el docente.
por los
Evaluador: Asegurar que el documento contenga los criterios
estudiantes
presentes en la rúbrica. Debe comunicar a la persona encargada
de las alertas para que informe a los demás integrantes del equipo
en caso que haya que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los productos
y enviar el documento en los tiempos estipulados, utilizando los
recursos destinados para el envío, e indicar a los demás
compañeros que se ha realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del grupo de las
novedades en el trabajo e informar al docente mediante el foro
de trabajo y la mensajería del
curso, que se ha realizado el envío del documento.
Uso de la norma APA, versión 3 en español (Traducción de la
versión 6 en inglés)
Las Normas APA son el estilo de organización y presentación de
información más usado en el área de las ciencias. Estas se
encuentran publicadas bajo un Manual que permite tener al alcance
Uso de
las formas en que se debe presentar un artículo científico. Aquí
referencias
podrás encontrar los aspectos más relevantes de la sexta edición
del Manual de las Normas APA, como referencias, citas, elaboración
y presentación de tablas y figuras, encabezados y seriación, entre
otros. Puede consultar como implementarlas ingresando a la página
http://normasapa.com/
En el acuerdo 029 del 13 de diciembre de 2013, artículo 99, se
considera como faltas que atentan contra el orden académico, entre
otras, las siguientes: literal e) “El plagiar, es decir, presentar como
de su propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona. Implica también
el uso de citas o referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El reproducir, o
copiar con fines de lucro, materiales educativos o resultados de
productos de investigación, que cuentan con derechos intelectuales
reservados para la Universidad.
Políticas de
plagio
Las sanciones académicas a las que se enfrentará el estudiante son
las siguientes:
a) En los casos de fraude académico demostrado en el trabajo
académico o evaluación respectiva, la calificación que se impondrá
será de cero punto cero (0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo
académico cualquiera sea su naturaleza, la calificación que se
impondrá será de cero punto cero (0.0), sin perjuicio de la sanción
disciplinaria correspondiente.
4. Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad 1
Aspectos Niveles de desempeño de la actividad individual Pun
evaluados Valoración alta Valoración media Valoración baja taje
El estudiante realiza El estudiante El estudiante no
el desarrollo de la desarrolla la realiza el
tabla e identifica de tabla, pero no se desarrollo de la
forma clara cada identifica de tabla.
uno de las capas y forma clara cada
Participación
protocolos por capa una de las capas 10
Modelo TCP/IP
involucrados, de y protocolos
acuerdo a los involucrados, no
conceptos concuerdan con
existentes. los conceptos.
(Hasta 10 puntos) (Hasta 6 puntos) (Hasta 0 puntos)
El estudiante El estudiante El estudiante no
desarrolla el mapa desarrolla el desarrolla el
mental, incluye de mapa mental, mapa mental
Mapa
forma clara los incluye algunos sobre la
mental
mecanismos y mecanismos y Recomendación
resumen 10
servicios de la servicios de la X.800.
Rec. 1
Recomendación Recomendación
X.800 5
X.800. X.800.

(Hasta 10 puntos) (Hasta 6 puntos) (Hasta 0 puntos)


Tipos de El resumen El resumen No se entrega
ataques entregado por el entregado por el resumen de tipos
estudiante sintetiza estudiante no de ataques.
de forma concisa y sintetiza de forma 10
coherente los tipos correcta los tipos
de ataques más de ataques más
comunes, de comunes, de
acuerdo a los acuerdo a los
definidos en el definidos en el
material de estudio material de
estudio
(Hasta 10 puntos) (Hasta 6 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa Pun
evaluados Valoración alta Valoración media Valoración baja taje
El estudiante por El estudiante
El estudiante no
medio del uso de por medio del
Uso del presenta la
NMAP obtiene la uso de NMAP
escáner de tarea sobre el
dirección IP del solo obtiene la
vulnerabilida uso de la
servidor objetivo, dirección IP del
des herramienta de 30
además entrega la servidor
NMAP.
tabla con los objetivo, o
puertos abiertos, entrega la tabla
incluye servicios y con los puertos,
protocolos. pero no incluye
servicios y
protocolos.
(Hasta 20
(Hasta 30 puntos) (Hasta 0 puntos)
puntos)
El estudiante El estudiante El estudiante no
Socialización participa en el foro participa en el participa en la
aportes con aportes foro con aportes, socialización. 10
significativos, pero no
presenta argumenta en la
argumentación en la retroalimentación
retroalimentación que da a sus
que da a sus compañeros.
compañeros.
(Hasta 10 puntos) (Hasta 6 puntos) (Hasta 0 puntos)
El documento El documento No se entrega
entregado cumple entregado documento.
Presentació con todos los cumple con
5
n del requerimientos de algunos
trabajo un trabajo escrito. requerimientos
de un trabajo
escrito.
(Hasta 5 puntos) (Hasta 3 puntos) (Hasta 0 puntos)
Calificación final 75