Sie sind auf Seite 1von 11

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de Actividades y rubrica de evaluación - Fase 4 -
Desarrollar Trabajo Colaborativo 2

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Seguridad en Redes
curso
Código del curso 233010
Tipo de curso Metodológico Habilitable Si ☒ No ☐
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 2:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 26 de marzo de
8 de mayo de 2020
2020
Competencia a desarrollar:

La estrategia basada en problemas, consiste precisamente en


proporcionar una serie de situaciones que representan una serie de
problemáticas diversas de la vida real para que se estudien y analicen.
De esta manera, se pretende entrenar a los estudiantes en la
generación de soluciones a nivel de redes, en este caso se ponen en
perfil de atacante para establecer cómo se puede mitigar el tipo de
ataque llamado spoofing.
Temáticas a desarrollar:
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una
dirección IP falseada; entran en juego tres máquinas: un atacante, un
atacado, y un sistema suplantado.
Simular un ataque de suplantación de identidad estudiados en los
materiales del curso.
Analizar el mecanismo de este ataque para poder tomar medidas de
seguridad para mitigar incidentes de seguridad de este tipo.
Crear procesos, políticas y/o mecanismos de seguridad para evitar un
ataque del tipo de suplantación de identidad.

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar
Fase 4
Actividades a desarrollar

Este caso se estudiará la segunda parte del estudio del probelma de


ASEGURÉMONOS, este documento se llama Problema –
Asegurémonos parte 2 que consta de un incidente de seguridad
reciente, utilizando técnicas de infiltración, principalmente basadas en
las técnicas de Phishing para capturar información.

Durante esta actividad el estudiante realizará una de las diferentes


técnicas de phishing para comprobar el funcionamiento de esta y su
comportamiento en un ambiente controlado.

Individual
Cada estudiante del grupo colaborativo deberá realizar el siguiente
procedimiento teniendo presente el problema de asegurémonos parte
2:

1. Elegir un host víctima (puede ser una máquina virtual con cualquier
sistema operativo).
2. Buscar algún trusted host de nuestra víctima (el trusted host no es
necesariamente una página o un servidor externo sino una
máquina virtual).
3. Desactivar el trusted host.
4. Conseguir los números secuenciales (ISN) de la víctima.
5. Usurpar la identidad del trusted host (Spoofearse!) utilizando
cualquier técnica que pudo ser utilizada en el ataque realizado a la
empresa seguridad segura de suplantación de identidad.

En caso que lo requiera pueden hacer uso de cualquiera de los


siguientes programas:
 Arptool
 Arp-Fun
 ettercap.

Dentro de las referencias se encuentran algunos tipos de ataque de


suplantación de identidad.

Y socializar en el foro colaborativo cada paso realizado, como lo


realizó, como lo ejecutó, que hallazgos va encontrando en el
procedimiento.

NOTAS IMPORTANTES:
 NO elegir páginas ni servidores de la UNAD, en ningún
proceso.

Colaborativo
Aplicar spoofing utilizando una dirección IP falseada; entrando en
juego tres máquinas: un atacante, un atacado, y un sistema
suplantado.
Se tiene un foro colaborativo para compartir los aportes
Entornos realizados con los compañeros y el tutor procede a
para su realizar las realimentaciones correspondientes. La
desarrollo entrega se publica en el entorno de evaluación y
seguimiento.
Productos Individuales:
a entregar Cada estudiante debe subir su aporte de manera
por el individual, no completando ni sobre escribiendo aportes
estudiante anteriores de ninguno de sus compañeros, cada aporte
individual debe ser nuevo para el grupo.

1. Realizar un pequeño resumen de 3 tipos de ataque


de suplantación de identidad diferentes al que va a
desarrollar en esta actividad

2. Simular alguna de las técnicas de spoofing


encontradas dentro del caso mencionado
respaldado con las referencias del curso, puede
utilizar referencias externas, mostrando el proceso
completo mediante pantallazos explicados muy
técnicamente.

3. Explicar en qué consistió el ataque que realizó en


el punto anterior con sus propias palabras

4. Cada estudiante de grupo deberá responder a la


siguiente pregunta: ¿Qué mecanismos de
seguridad se deben aplicar a la empresa
ASEGUREMONOS para evitar ataques de spoofing
exitosos contra su sistema? (con base en el ataque
escogido en el punto 2 y de acuerdo a lo que va
del problema en la parte 2)

Colaborativos:

Los estudiantes del grupo serán los encargados de tomar


la información individual, reunirla, analizarla y teniendo
en cuenta los resultados de cada uno, entregar un solo
informe que cumpla total de los requerimientos de la
actividad.

1. Es muy importante para que el grupo colaborativo


realice la actividad:

2. Realizar una propuesta de los mecanismos de


seguridad para la empresa Seguridad Segura
contra este tipo ataques, deben cumplir con todos
los ataques mencionados en la actividad de
suplantación de identidad, tanto a nivel físico
como a nivel lógico, detallar configuraciones y
equipos.

3. Describir mínimo 3 tipos de ataques diferentes


dentro del consolidado tomados dentro de los
realizados del tipo de ataque de suplantación de
identidad.
El consolidad se entrega en normas IEEE
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

1. Leer detenidamente la guía y ante cualquier


duda contactarme por los diferentes medios
disponibles para comunicarnos, como son: foro del
trabajo colaborativo, foro de inquietudes académicos,
correo interno del curso, chat interno del curso o por
skype.
Planeación 2. Estudiar las temáticas relacionadas con cada
de unidad, esto le permitirá comprender de mejor
actividades manera lo solicitado en cada uno de los momentos.
para el 3. Aportar en forma permanente en el foro, esto le
desarrollo permitirá obtener un buen producto colaborativo y
del trabajo poder solucionar dudas con tiempo.
colaborativo 4. Tener en cuenta las normas de n-etiqueta para
regular su comunicación e interacción con sus
compañeros de grupo.
5. Según el nuevo documento que regula el
trabajo colaborativo no se calificaran aportes que
sean subidos por lo menos 3 días antes del cierre de
la actividad.
Roles a Roles y Función
desarrollar
por el Compilador: Consolidar el documento que se
estudiante constituye como el producto final del debate, teniendo
dentro del en cuenta que se hayan incluido los aportes de todos
grupo los participantes y que solo se incluya a los
colaborativo participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
que no se les incluirá en el producto a entregar.
Revisor: Asegurar que el escrito cumpla con las
normas de presentación de trabajos exigidas por el
docente.
Evaluador: Asegurar que el documento contenga los
criterios presentes en la rúbrica. Debe comunicar a la
persona encargada de las alertas para que informe a
los demás integrantes del equipo en caso que haya
que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
Roles y que no se les incluirá en el producto a entregar.
responsabili Revisor: Asegurar que el escrito cumpla con las
dades para normas de presentación de trabajos exigidas por el
la docente.
producción Evaluador: Asegurar que el documento contenga los
de criterios presentes en la rúbrica. Debe comunicar a la
entregables persona encargada de las alertas para que informe a
por los los demás integrantes del equipo en caso que haya
estudiantes que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Uso de
Uso de referencias en formato IEEE
referencias
Políticas de En el acuerdo 029 del 13 de diciembre de 2013,
artículo 99, se considera como faltas que atentan
contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar
como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por
otra persona. Implica también el uso de citas o
referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El
reproducir, o copiar con fines de lucro, materiales
educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.
plagio
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:
a) En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado
en el trabajo académico cualquiera sea su naturaleza,
la calificación que se impondrá será de cero punto
cero (0.0), sin perjuicio de la sanción disciplinaria
correspondiente.
4. Formato de Rubrica de evaluación
Formato rúbrica de evaluación
Actividad Actividad
Tipo de actividad: ☐ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual Pu
evaluados Valoración alta Valoración media Valoración baja a
El estudiante
El estudiante
ingresa al foro
ingresa al foro,
Participación del participa de manera
pero realiza de 1 a
estudiante en el activa, sube al No realizó el
2 métodos
foro con respecto al menos 3 resúmenes primer punto de la
diferentes de 1
punto 1 del trabajo de los tipos de actividad
suplantación de
individual ataque de
identidad en el
suplantación de
resumen.
identidad.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante
cumple con realizar El estudiante sube
Participación del aportes que aportes pero la
No realizó el
estudiante en el contienen la evidencia de la
segundo punto de
foro con respecto al simulación del simulación no es 1
la actividad
punto 2 del trabajo ataque de clara y no está
individual suplantación de completa.
identidad.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante realiza
El estudiante no
Participación del aportes con la
se expresa bien en No realizó el
estudiante en el explicación detallada
la realización de la tercer punto de la
foro con respecto al de cómo funciona el 1
explicación del actividad
punto 3 del trabajo ataque realizado en
ataque.
individual la simulación.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Participación del El estudiante Realizó aportes No realizó el 1
estudiante en el socializa en el foro, pero no es muy cuarto punto de la
foro con respecto al realiza aportes claro al contestar actividad.
punto 4 del trabajo contestando la pregunta del
individual claramente los punto 4 y los
diversos
mecanismos de
mecanismos de
seguridad no son
seguridad para el
claros y bien
ataque que realizó
explicados.
en la simulación.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa Pu
evaluados Valoración alta Valoración media Valoración baja a
Los estudiantes
realizan el
El formato IEEE
documento final
no está completo y
Organizado en
no posee
Formato del formato IEEE con No posee el
introducción,
documento a contenido, formato solicitado. 1
objetivos,
entregar introducción,
conclusiones o
objetivos
referencias.
conclusiones y
referencias.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Los estudiantes
realizan claramente La propuesta
y completa una realizada no es muy
Propuesta de
propuesta de clara, los
mecanismos de
creación de mecanismos no No se realizó
seguridad de los
mecanismos y poseen controles de alguna propuesta. 1
ataques de algún tipo como
controles de
suplantación de firewall, IDS entre
seguridad tanto a
identidad. otros.
nivel físico como
lógico.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Realización de Los estudiantes del Los estudiantes Los estudiantes 1
Informe Grupal grupo se encargan desarrollan una desarrollan una
de tomar la tabla resumen tabla resumen
información completa con cada completa con cada
individual, reunirla, uno de los ítems uno de los ítems
analizarla y teniendo individuales individuales
en cuenta los resueltos por cada resueltos por cada
resultados de cada estudiante. estudiante.
uno, y entregar un
solo informe que
cumpla total de los
requerimientos de la
actividad
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Los estudiantes
realizan la
Se realizan la
descripción de No se ninguna
descripción entre 1
Descripción de los mínimo tres ataques descripción de los
y 2 tipos de
3 tipos de ataques de suplantación de ataques de
ataques de 1
de suplantación de identidad de los suplantación de
suplantación de
identidad. estudiados y identidad.
identidad
realizados en la
actividad.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Calificación final 100

Das könnte Ihnen auch gefallen