Vous êtes sur la page 1sur 11

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Especialización
formación
Campo de Formación disciplinar
Formación
Nombre del Seguridad en Redes
curso
Código del curso 233010
Tipo de curso Metodológico Habilitable Si ☒ No ☐
Número de 2
créditos

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 04 de abril de 2018 13 de mayo de 2018
Competencia a desarrollar:

La estrategia de estudio de casos, consiste precisamente en


proporcionar una serie de casos que representen situaciones
problemáticas diversas de la vida real para que se estudien y analicen.
De esta manera, se pretende entrenar a los estudiantes en la
generación de soluciones a nivel de redes, en este caso se ponen en
perfil de atacante para establecer cómo se puede mitigar el tipo de
ataque llamado spoofing.
Temáticas a desarrollar:
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una
dirección IP falseada; entran en juego tres máquinas: un atacante, un
atacado, y un sistema suplantado.
Simular un ataque de suplantación de identidad estudiados en los
materiales del curso.
Analizar el mecanismo de este ataque para poder tomar medidas de
seguridad para mitigar incidentes de seguridad de este tipo.
Crear procesos, políticas y/o mecanismos de seguridad para evitar un
ataque del tipo de suplantación de identidad.

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar
Fase 4
Actividades a desarrollar

Durante un periodo de transición la empresa “Seguridad Segura” estaba


realizando las nuevas instalaciones de las aplicaciones y los servidores
en la nueva sede. En esta no se contó con realizar la creación de
mecanismos de seguridad para proteger los activos de la empresa,
puesto que al realizar las instalaciones uno de los encargados de dichos
procesos sufrió un accidente y no pudo realizarlos, sin estos procesos
los usuarios de las diferente áreas empezaron a usar el sistema y los
accesos que tenían a cualquier parte del internet sin tener conocimiento
de que no tenían mecanismos de seguridad, entre esos firewalls,
creación de roles, subnetting, entre otros. Durante este tiempo, siendo
5 días laborales, el equipo de respuesta a incidentes CERT de toda la
zona reportó que los servidores tuvieron acceso de fuentes externas a
los activos de la empresa, a esto se le suma que algunos usuarios
notaron ciertas incongruencias en sus respectivas cuentas sociales y de
correo pues registraban ingresos que no habían realizado, sin acceso a
muchas de sus redes sociales, las cuales accedieron algunos desde los
equipos que tenían asignados pero estos no tenían conocimiento de que
no existía en el momento los mecanismos de seguridad necesarios.

A estos tipos de ataques registrados no se les pudo realizar algún tipo


de seguimiento de acceso debido a que el SNORT no estaba
completamente configurado. En este caso se enteró que uno de los
usuarios tenía registros de que había accesado a una red social con la
cuenta de otro compañero. En uno de los logs de otro usuario se reportó
que había una lista de IPs públicas que no correspondían a las que
corresponden usualmente. En uno de los servidores se registró que las
DNS de algunos dominios no correspondían a los de subía la
información a los servidores espejo de la empresa. Para esto se solicitó
a unos expertos en seguridad informática para que realizara el estudio
de los tipos de ataques realizados para poder crear los mejores
mecanismos de seguridad para dichos ataques.

Individual
Cada estudiante del grupo colaborativo deberá realizar el siguiente
procedimiento:

1. Elegir un host víctima (puede ser una máquina virtual con


cualquier sistema operativo).
2. Buscar algún trusted host de nuestra víctima.
3. Desactivar el trusted host.
4. Conseguir los números secuenciales (ISN) de la víctima.
5. Usurpar la identidad del trusted host (Spoofearse!) utilizando
cualquier técnica que pudo ser utilizada en el ataque realizado a la
empresa seguridad segura de suplantación de identidad.

En caso que lo requiera pueden hacer uso de cualquiera de los


siguientes programas:
 Arptool
 Arp-Fun
 ettercap.

Dentro de las referencias se encuentran algunos tipos de ataque de


suplantación de identidad.

Y socializar en el foro colaborativo cada paso realizado, como lo


realizó, como lo ejecutó, que hallazgos va encontrando en el
procedimiento.

NOTAS IMPORTANTES:
• NO elegir páginas ni servidores de la UNAD, en ningún proceso.

Colaborativo

Aplicar spoofing utilizando una dirección IP falseada; entrando en juego


tres máquinas: un atacante, un atacado, y un sistema suplantado.
Se tiene un foro colaborativo para compartir los aportes
Entornos realizados con los compañeros y el tutor procede a
para su realizar las realimentaciones correspondientes. La
desarrollo entrega se publica en el entorno de evaluación y
seguimiento.
Individuales:
Cada estudiante debe subir su aporte de manera
individual, no completando ni sobre escribiendo aportes
anteriores de ninguno de sus compañeros, cada aporte
individual debe ser nuevo para el grupo.

1. Realizar un pequeño resumen de 3 tipos de ataque


de suplantación de identidad diferentes al que va a
desarrollar en esta actividad

2. Simular alguna de las técnicas de spoofing


encontradas dentro del caso mencionado
respaldado con las referencias del curso puede
utilizar referencias externas, mostrando el proceso
completo mediante pantallazos explicados muy
técnicamente.
Productos
a entregar
3. Explicar en qué consistió el ataque que realizó en el
por el
punto anterior con sus propias palabras
estudiante
4. Cada estudiante de grupo deberá responder a la
siguiente pregunta: ¿Qué mecanismos de seguridad
se deben aplicar a la empresa SEGURIDAD SEGURA
para evitar ataques de spoofing exitosos contra su
sistema? (con base en el ataque escogido en
punto2)

Colaborativos:

Los estudiantes del grupo serán los encargados de tomar


la información individual, reunirla, analizarla y teniendo
en cuenta los resultados de cada uno, entregar un solo
informe que cumpla total de los requerimientos de la
actividad.
1. Es muy importante para que el grupo colaborativo
realice la actividad:

2. Realizar una propuesta de los mecanismos de


seguridad para la empresa Seguridad Segura contra
este tipo ataques, deben cumplir con todos los
ataques mencionados en la actividad de
suplantación de identidad, tanto a nivel físico como
a nivel lógico, detallar configuraciones y equipos.

3. Describir mínimo 3 tipos de ataques diferentes


dentro del consolidado tomados dentro de los
realizados del tipo de ataque de suplantación de
identidad.

El consolidad se entrega en normas IEEE


Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

1. Leer detenidamente la guía y ante cualquier


duda contactarme por los diferentes medios
disponibles para comunicarnos, como son: foro del
trabajo colaborativo, foro de inquietudes académicos,
correo interno del curso, chat interno del curso o por
skype.
Planeación 2. Estudiar las temáticas relacionadas con cada
de unidad, esto le permitirá comprender de mejor
actividades manera lo solicitado en cada uno de los momentos.
para el 3. Aportar en forma permanente en el foro, esto le
desarrollo permitirá obtener un buen producto colaborativo y
del trabajo poder solucionar dudas con tiempo.
colaborativo 4. Tener en cuenta las normas de n-etiqueta para
regular su comunicación e interacción con sus
compañeros de grupo.
5. Según el nuevo documento que regula el
trabajo colaborativo no se calificaran aportes que
sean subidos por lo menos 3 días antes del cierre de
la actividad.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
Roles a los participantes y que solo se incluya a los
desarrollar participantes que intervinieron en el proceso. Debe
por el informar a la persona encargada de las alertas para
estudiante que avise a quienes no hicieron sus participaciones,
dentro del que no se les incluirá en el producto a entregar.
grupo Revisor: Asegurar que el escrito cumpla con las
colaborativo normas de presentación de trabajos exigidas por el
docente.
Evaluador: Asegurar que el documento contenga los
criterios presentes en la rúbrica. Debe comunicar a la
persona encargada de las alertas para que informe a
los demás integrantes del equipo en caso que haya
que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
Roles y que no se les incluirá en el producto a entregar.
responsabili Revisor: Asegurar que el escrito cumpla con las
dades para normas de presentación de trabajos exigidas por el
la docente.
producción Evaluador: Asegurar que el documento contenga los
de criterios presentes en la rúbrica. Debe comunicar a la
entregables persona encargada de las alertas para que informe a
por los los demás integrantes del equipo en caso que haya
estudiantes que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Uso de
Uso de referencias en formato IEEE
referencias
El plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto, el
plagio es una falta grave: es el equivalente en el
ámbito académico, al robo. Un estudiante que plagia
no se toma su educación en serio, y no respeta el
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de


cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las
ideas de otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el conocimiento
de los demás. Pero cuando nos apoyamos en el trabajo
de otros, la honestidad académica requiere que
Políticas de
anunciemos explícitamente el hecho que estamos
plagio
usando una fuente externa, ya sea por medio de una
cita o por medio de una paráfrasis anotada (estos
términos serán definidos más adelante). Cuando
hacemos una cita o una paráfrasis, identificamos
claramente nuestra fuente, no sólo para dar
reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún, si
éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☐ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual Punt
evaluados Valoración alta Valoración media Valoración baja aje
El estudiante
El estudiante
ingresa al foro
ingresa al foro,
Participación del participa de manera
pero realiza de 1 a
estudiante en el activa, sube al No realizó el
2 métodos
foro con respecto al menos 3 resúmenes primer punto de la
diferentes de 15
punto 1 del trabajo de los tipos de actividad
suplantación de
individual ataque de
identidad en el
suplantación de
resumen.
identidad.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante
cumple con realizar El estudiante sube
Participación del aportes que aportes pero la
No realizó el
estudiante en el contienen la evidencia de la
segundo punto de
foro con respecto al simulación del simulación no es 15
la actividad
punto 2 del trabajo ataque de clara y no está
individual suplantación de completa.
identidad.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante realiza
El estudiante no
Participación del aportes con la
se expresa bien en No realizó el
estudiante en el explicación detallada
la realización de la tercer punto de la
foro con respecto al de cómo funciona el 15
explicación del actividad
punto 3 del trabajo ataque realizado en
ataque.
individual la simulación.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
El estudiante Realizó aportes
Participación del No realizó el
socializa en el foro, pero no es muy
estudiante en el cuarto punto de la 15
realiza aportes claro al contestar
foro con respecto al actividad.
contestando la pregunta del
punto 4 del trabajo claramente los punto 4 y los
individual diversos mecanismos de
mecanismos de seguridad no son
seguridad para el claros y bien
ataque que realizó explicados.
en la simulación.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa Punt
evaluados Valoración alta Valoración media Valoración baja aje
Los estudiantes
realizan el
El formato IEEE
documento final
no está completo y
Organizado en
no posee
Formato del formato IEEE con No posee el
introducción,
documento a contenido, formato solicitado. 10
objetivos,
entregar introducción,
conclusiones o
objetivos
referencias.
conclusiones y
referencias.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Los estudiantes
realizan claramente La propuesta
y completa una realizada no es muy
Propuesta de
propuesta de clara, los
mecanismos de
creación de mecanismos no No se realizó
seguridad de los poseen controles de alguna propuesta.
mecanismos y 10
ataques de algún tipo como
controles de
suplantación de firewall, IDS entre
seguridad tanto a
identidad. otros.
nivel físico como
lógico.
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Los estudiantes del
Los estudiantes Los estudiantes
grupo se encargan
desarrollan una desarrollan una
de tomar la
tabla resumen tabla resumen
información
Realización de completa con cada completa con cada
individual, reunirla, 10
Informe Grupal uno de los ítems uno de los ítems
analizarla y teniendo
individuales individuales
en cuenta los
resueltos por cada resueltos por cada
resultados de cada
estudiante. estudiante.
uno, y entregar un
solo informe que
cumpla total de los
requerimientos de la
actividad
(Hasta 15 puntos) (Hasta 7 puntos) (Hasta 0 puntos)
Los estudiantes
realizan la
Se realizan la
descripción de No se ninguna
descripción entre 1
Descripción de los mínimo tres ataques descripción de los
y 2 tipos de
3 tipos de ataques de suplantación de ataques de
ataques de 10
de suplantación de identidad de los suplantación de
suplantación de
identidad. estudiados y identidad.
identidad
realizados en la
actividad.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Calificación final 100