Sunteți pe pagina 1din 18

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Paso 6 – Fase
Intermedia (Trabajo Colaborativo 5)

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Profesional
formación
Campo de Formación disciplinar
Formación
Nombre del Diplomado de profundización en Linux (opción de
curso trabajo de grado)
Código del curso 201494
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 10
créditos

2. Descripción de la actividad

Tipo de Individu Colaborati Número de


☒ ☒ 2
actividad: al va semanas
Momento de la Intermedi
Inicial ☐ ☒ Final ☐
evaluación: a, unidad:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 60 Puntos Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 2 de Noviembre de
16 de Noviembre de 2018
2018
Competencia a desarrollar:

El estudiante interpreta, identifica, aplica y aprender a aprender en


forma clara las reglas del IPTables, GNU/Linux orientado a la protección
de infraestructura, GNU/Linux orientado a la auditoria y seguridad
informática. El estudiante iniciara en la aplicación de los conceptos de
comandos y los aplicara en los contextos donde es pertinente su
aplicabilidad.
Temáticas a desarrollar:

Unidad 5: Seguridad.
- IPTables.
- GNU/Linux orientado a la protección de infraestructura.
- GNU/Linux orientado a la auditoria y seguridad informática.

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar

Intermedia Trabajo Colaborativo 5 Unidad 5: Seguridad


Actividades a desarrollar

Planteamiento y contextualización del problema a resolver:

Aplicar seguridad en los sistemas de información no es por temas de


licenciamiento, es una necesidad de todas las empresas y de los
usuarios. La seguridad y protección de datos, así como también en
cumplimiento de las normas vigentes, para no incurrir en altos costos
por sanciones o pérdida de la información. Por tanto se propone realizar
lo siguiente:

1. Firewall e IPTables

Un cortafuegos es un dispositivo, ya sea software o hardware, que filtra


todo el tráfico en una red LAN / WAN. Los sistemas operativos
GNU/Linux a través de su kernel disponen de un firewall por defecto
basado en IPTables. Un cortafuegos actúa como un guardia de
seguridad entre la red interna y externa mediante el control y la gestión
del tráfico de red entrante y saliente basado en un conjunto de reglas.
Este conjunto de reglas de firewall sólo permite conexiones legítimas y
bloquea aquellos que no están definidas

Iptables / Netfilter, se consideran como la primera línea de defensa, es


el más popular firewall basado en línea de comandos para la ejecución
en consola de muchas distribuciones GNU/Linux, su función principal es
a través de reglas filtrar los paquetes en la pila de red dentro del propio
núcleo del sistema operativo.
Se requiera que los estudiantes se apropien a través de un proceso de
sensibilización con las herramientas y servicios orientados a la
seguridad basadas en reglas de filtrado de paquetes en una red
denominados IPTables, implementando plataformas robustas de
sistemas cortafuegos creadas a partir de distribuciones GNU/Linux
estables, así como también se han implementación interfaces a modo
grafico para la interpretación confiable de los comandos IPTables,
garantizando así la operatividad de cortafuegos.

Es necesario que a nivel individual cada estudiante, se apropie


conceptual y técnicamente de como instalar, administrar y operar un
sistema cortafuegos IPTable, con el fin de poder implementar y brindar
soporte a los requerimientos de seguridad que se requiera para
salvaguardar la infraestructura tecnológica.

A. Tabla consolidada para la ejecución de comandos IPTables para


reglas de filtrado:

Comandos Función(es), acción o Ejemplo


IPTables finalidad Sintaxis de contextualizado de
cada comando cada comando
Tema 1: Cadenas
y opciones de
comandos y de
parámetros
Tema 2: Opciones de
coincidencia para el
protocolo TCP
(Incluir banderas),
UDP e ICMP
Tema 3: Módulos
con opciones de
coincidencia
Tema 4: Opciones
del objetivo y del
listado
Tema 5: Directivas
de control de
IPTables, guardado
de reglas y archivos
de configuración de
scripts de control

B. Tabla de Interfaces o gestores para el control de un cortafuego en


una distribución GNU/Linux para manejo de reglas IPTables: Se debe
demostrar sobre cada Interfaz la creación de las reglas para permitir o
denegar las acciones solicitadas.

Interface Tema Tema Tema 3: Tema 4: Tema 5:


/Funcionalidad 1: 2: Zorp LutelWall Turtle Firewall
Gufw GPL Builder
(ufw)
Descripción
general de la
Interface
Bloquear el
Acceso a
nuestro equipo
desde la IP
192.168.1.10 a
Través del
puerto 22 en
función del
protocolo SSH.
Denegar el
acceso a
Internet para
El Equipo con
IP
192.168.1.10
Restringir el
acceso a la
aplicación
Dropbox URL
de descarga

C. Tabla de distribuciones GNU/Linux como plataformas operativas tipo


cortafuegos:

Firewall / Tema 1: Tema 2: Tema Tema 4: Tema 5:


Características Endian Smoothwall 3: m0n0wall Guarddog
Coyote
Descripción
general de
la distribución
Distribución
GNU/Linux en
la que está
basada
Características
de tráfico
Características
De Seguridad
Hardware
recomendado
para
instalación
Otras
características
adicionales

Para las temáticas anteriores, cada integrante de grupo debe describir


paso a paso el procedimiento realizado y las evidencias de los
resultados obtenidos. Es importante evidenciar claramente cada
proceso ejecutado desde las diferentes distribuciones GNU/Linux que
se están utilizando en la solución de la problemática planteada.

En caso de que uno de los integrantes del grupo no participe o


seleccione una de las temáticas descritas en cada tabla o temática, el
grupo en general deberá tomar el o los temas sobrantes y darles
solución, para ello el líder del grupo establecerá las condiciones y
directrices hacia el grupo para sacar adelante la actividad en su
totalidad.

Aporte individual general:

Cada integrante de grupo que participe en el desarrollo de la presente


actividad deberá realizar como mínimo un comentario, aporte o
recomendación técnica sobre cada una de las temáticas desarrolladas
por los demás integrantes, el cual deberá quedar evidenciado en el
tema de foro “Socialización Colaborativo 5 – Trabajo individual” antes
de iniciar la consolidación del trabajo final grupal.

Entornos
para su Aprendizaje Colaborativo
desarrollo
Individuales:

El estudiante debe entregar de forma documentada


todas las actividades y procedimientos técnicos
implementados que demuestren la solución propuesta
con el fin de poder replicarlo a otras entidades.

NOTA IMPORTANTE: Todos los procesos y


procedimientos solicitados deben estar ejecutados a
modo consola a excepción de la conexión remota de
equipos, no se permite el uso de interfaces gráficas para
tal fin, Cada estudiante debe desarrollar de forma
individual las tres tablas.
Productos
Enviar el documento individual solicitado al tema del foro
a entregar
“Socialización Colaborativo 5 – Trabajo individual”.
por el
estudiante
Al finalizar se debe entregar un documento individual con
los siguientes elementos. Un documento en Microsoft
Word (.doc)

• Encabezado con nombre y código del curso,


nombre y código de los integrantes que participaron en
el trabajo

• Introducción
• Objetivos
• Informe de contenidos de construcción grupal.
• Conclusiones
• Referencias bibliográficas
• Número máximo de páginas: sin límite
Documento con el desarrollo de la actividad individual 50
puntos Máximo

Colaborativos:

1. Asignación de Roles por estudiante para trabajos


Colaborativos.

2. Contexto del problema a solucionar en Seguridad


perimetral de forma colaborativa:

Ahora se tiene como prioridad, garantizar la protección


de los servidores que conforman la intranet (LAN) /
extranet (WAN), para lo cual se requiere delimitarlos a
través de una zona DMZ y así garantizar la seguridad e
integridad de las bases de datos y aplicaciones bajo
plataformas GNU/Linux.

Recomendaciones, para que de forma inmediata


procedan a su implementación y puesta en marcha:

Todos los integrantes del grupo colaborativo realizaran


la descarga, instalación y configuración de la distribución
GNU/Linux Endian (EFW) 3.2.2, así mismo seleccionar
una de las siguientes cinco (5) temáticas y darle
solución baja esta distribución, la cual será la
plataforma de seguridad, así:

Desde la consola se debe revisar cada uno de los


servicios haciendo uso de los comandos para ver el
status, parar el servicio, arrancarlo, reiniciarlo. Se debe
evidenciar mostrando la fecha y hora de la ejecución del
comando

Cada integrante del grupo debe de manera individual


realizar cada una de las temáticas propuestas en esta
guía de actividades, cargar el desarrollo individual el cual
deberá quedar en el tema de foro “Socialización
Colaborativo
5 – Trabajo individual” antes de iniciar la consolidación
del trabajo final grupal.

Temática 1: Configuración de la instancia para


GNU/Linux Endian en Virtualbox (tarjetas de red) e
instalación efectiva del mismo.

Producto esperado:
Implementación de GNU/Linux Endian con las zonas
verde, roja y naranja, así: Zona verde: Red interna
(LAN), Zona roja: Acceso a internet (WAN) y Zona
naranja: Servidores (DMZ).

Planificación y uso de la infraestructura a


implementar:

- Para comunicarse y establecer un entorno de red LAN,


utilizar estaciones de trabajo bajo GNU/Linux Ubuntu
Desktop 16.04.1 LTS.
- Como Firewall estará Endian conectando el tráfico y
acceso a la LAN y a la WAN.
- Para comunicarse y establecer como red DMZ, estará
Ubuntu Server 16.04.1 LTS, como servidor Web el cual
contendrá las bases de datos y las aplicaciones Web
(Servicios implementados en el trabajo de la Unidad 4).

Es importante tener en cuenta los direccionamientos IP’s


en toda la red. Aquí poseen la libertad de disponer los
direccionamientos IP que considere pertinentes para las
configuraciones de red. De igual manera las direcciones
IP aquí definidas serán las mismas que deberán
utilizando los demás integrantes del grupo en el
desarrollo de las temáticas siguientes.
Temática 2: Configuración NAT.

Producto esperado:

1. Configurar la regla de NAT (Network Address


Translation / Traducción de Direcciones de Red),
demostrando el establecimiento de la comunicación
desde la LAN hacia la WAN (Red simulada de Internet).

2. Configurar la regla de NAT, demostrando el


establecimiento de la comunicación de la Zona DMZ
hacia la Internet. Verificar en el re-envió de puertos /
NAT, la creación de las reglas.

Temática 3: Permitir servicios de la Zona DMZ para la


red.
Producto esperado:

1. Permitir los servicios HTTP (Puerto 80) y FTP (Puerto


21) desde el servidor Web bajo Ubuntu Server.

2. Denegar el protocolo ICMP (Puerto 8 y puerto 30) para


no permitir hacer ping en la red. Probar a través de una
consola o terminal la no respuesta del comando ping
hacia una IP de la red.
Verificar en el tráfico de salida, la creación de las reglas.
Temática 4: Reglas de acceso para permitir o denegar
el tráfico.
Producto esperado:

1. Comunicar la zona Verde con la zona Naranja con el


protocolo HTTP y FTP con sus respectivos puertos.

2. Comunicar la zona Internet con la zona DMZ.

3. Verificar en el tráfico Inter - Zona, la creación de las


reglas.

4. Probar desde un navegador Web, las siguientes


directivas:
El ingreso del servicio HTTP desde la LAN hacia la zona
DMZ. El ingreso del servicio HTTP desde la LAN hacia la
WAN.

El ingreso del servicio HTTP desde la zona DMZ hacia la


WAN. El ingreso del servicio HTTP desde la WAN hacia la
zona DMZ. El ingreso del servicio FTP desde la LAN hacia
la WAN.
El ingreso del servicio FTP desde la WAN hacia la zona
DMZ.

Temática 5: Implementar un Proxy HTTP (No


transparente) con políticas de autenticación para
navegación en Internet.

Producto esperado:

1. Crear un perfil y establecer una lista negra


bloqueando los siguientes sitios:

www.hotmail.com
www.youtube.com
www.eltiempo.com

2. Autenticación por usuario: A través de la opción proxy


cree un usuario y asócielo a un grupo. Establezca una
política de acceso y vincule el perfil creado en el punto
anterior y relaciónelo también con la política de
autenticación.

3. Probar desde la LAN a través de un navegador Web,


el acceso a los portales referenciados en la lista negra.

3. Documentos a entregar.

El grupo debe crear un documento consolidando los


trabajos individuales de la fase Colaborativa, Se debe
crear un archivo comprimido .zip, donde estarán los
documentos individuales de las tres tablas iniciales y el
archivo grupal vinculado lo desarrollado por cada
integrante del grupo, este documento lo debe cargar al
foro de entorno de Evaluación y seguimiento, un solo
estudiante a quien designen para tal fin.

4. Se espera que los estudiantes realicen paso a paso


cada una de los pasos / componentes presentados
anteriormente y que entreguen un solo informe de
manera grupal desde los siguientes criterios

- Editor de texto MS Word para Windows


- Fuente: Time New Roman
- Tamaño fuente: 12
- Espacio entre líneas (1.0).
- Márgenes: izquierda, derecha, superior e inferior
de 2 cm.
- Títulos en la fuente, tamaño 12 y centrado.
- Subtítulos en cursiva, tamaño 12, espacio 2 y
alineado al margen izquierdo.
- Registre todas las referencias de las fuentes
bibliográficas, cibergráficas y hemerográficas que
le darán soporte teórico, conceptual y
metodológico a su trabajo de investigación.
- El trabajo debe presentarse acorde al formato
tanto individual como grupal entregado en anexos.
Se debe presentar en formato PDF.
IMPORTANTE:

- Únicamente se recibe un trabajo por grupo.


- Cada estudiante debe realizar aportes a través del foro
de trabajo colaborativo.
- El único medio de entrega del trabajo final es el espacio
en el Entorno de Evaluación y Seguimiento.
- Estudiante que NO participe en el foro de manera
pertinente y efectiva, o que llegue los últimos tres días
antes de terminar la actividad tendrá una nota de cero
(0.0). De acuerdo a lo establecido en la resolución 6808
articulo 19 numeral 3.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

- Asignación de Roles por estudiante para trabajos


Colaborativos.
Planeación
- Consolidación de resultados significativos en un único
de
informe final grupal, previo debate y concertación de
actividades
selección de resultados individuales entre los
para el
participantes de la actividad.
desarrollo
del trabajo
- Coordinación entre los estudiantes que participaron
colaborativo
en la actividad en el diligenciamiento individual del
Formato de autoevaluación y en el diligenciamiento
grupal del formato de coevaluación.
Roles a
desarrollar Antes de iniciar la participar en el desarrollo de la
por el actividad individual cada estudiante debe escoger un
estudiante rol a trabajar dentro del grupo colaborativo.
dentro del Roles: Compilador, Revisor, Evaluador, Entregas,
grupo Alertas.
colaborativo
Compilador.
Consolidar el documento que se constituye como el
producto final del debate, teniendo en cuenta que se
hayan incluido los aportes de todos los participantes y
Roles y que solo se incluya a los participantes que intervinieron
responsabili en el proceso. Debe informar a la persona encargada
dades para de las alertas para que avise a quienes no hicieron sus
la participaciones, que no se les incluirá en el producto a
producción entregar.
de
entregables Revisor
por los Asegurar que el escrito cumpla con las normas de
estudiantes presentación de trabajos exigidas por el docente.

Evaluador
Asegurar que el documento contenga los criterios
presentes en la rúbrica. Debe comunicar a la persona
encargada de las alertas para que informe a los demás
integrantes del equipo en caso que haya que realizar
algún ajuste sobre el tema.

Entregas
Alertar sobre los tiempos de entrega de los productos
y enviar el documento en los tiempos estipulados,
utilizando los recursos destinados para el envío, e
indicar a los demás compañeros que se ha realizado la
entrega.

Alertas
Asegurar que se avise a los integrantes del grupo de
las novedades en el trabajo e informar al docente
mediante el foro de trabajo y la mensajería del curso,
que se ha realizado el envío del documento.
Las Normas APA Es el estilo de organización y
presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las formas
en que se debe presentar un artículo científico. Aquí
Uso de
podrás encontrar los aspectos más relevantes de la
referencias
sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas
y figuras, encabezados y seriación, entre otros. Puede
consultar como implementarlas ingresando a la página
http://normasapa.com/
Políticas de plagio: ¿Qué es el plagio para la UNAD? El
plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto el
plagio es una falta grave: es el equivalente en el
ámbito académico, al robo. Un estudiante que plagia
Políticas de
no se toma su educación en serio, y no respeta el
plagio
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de


cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las
ideas de otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el conocimiento
de los demás. Pero cuando nos apoyamos en el trabajo
de otros, la honestidad académica requiere que
anunciemos explícitamente el hecho que estamos
usando una fuente externa, ya sea por medio de una
cita o por medio de un paráfrasis anotado (estos
términos serán definidos más adelante).
Cuando hacemos una cita o una paráfrasis,
identificamos claramente nuestra fuente, no sólo para
dar reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún, si
éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Cada integrante de Se asignaron Faltó realizar la
grupo seleccionó algunos roles, pero actividad , el
Asignación de los roles y el grupo no todos los estudiante no
Roles en su totalidad solicitados tiene rol asignado 3
validaron su o No aceptó el rol
aceptación.
(Hasta 3 puntos) (Hasta 1 puntos) (Hasta 0 puntos)
Diligenciamiento Diligencio Diligencio No diligencio el
de la Tabla de completamente parcialmente el contenido de la
ejecución de la tabla contenido de la tabla solicitada.
comandos solicitada y la tabla solicitada y su
IPTables para información que información es de 3
reglas de filtrado contiene es aceptable calidad.
pertinente y de
calidad.
(Hasta 3 puntos) (Hasta 1 puntos) (Hasta 0 puntos)
Diligenciamiento Diligencio Diligencio No diligencio el
de la Tabla de completamente parcialmente el contenido de la
Interfaces o la tabla contenido de la tabla solicitada.
gestores para el solicitada y la tabla solicitada y
control de un información que su información es
cortafuego en contiene es de aceptable
7
una distribución pertinente y de calidad.
GNU/Linux para calidad.
manejo de reglas
IPTables con su
demostración
(Hasta 7 puntos) (Hasta 3 puntos) (Hasta 0 puntos)
respectiva
Diligenciamiento Diligencio Diligencio No diligencio el
de la Tabla de completamente la parcialmente el contenido de la
distribuciones tabla solicitada y la Contenido de la tabla solicitada.
GNU/Linux como información que tabla solicitada y su
plataformas contiene es información es de 4
operativas pertinente y de aceptable calidad.
tipo calidad.
cortafuegos
(Hasta 4 puntos) (Hasta 2 puntos) (Hasta 0 puntos)
Instalación, Realizo de forma La instalación, No realizo la
configuración y clara y objetiva la configuración y instalación,
puesta en instalación, puesta en marcha configuración y
marcha de configuración y de la Distribución puesta en marcha
la distribución puesta en marcha GNU/Linux de la distribución
10
GNU/Linux de la distribución solicitada no es GNU/Linux
Endian GNU/Linux completamente solicitada.
solicitada. funcional y
pertinente.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Puesta en marcha Realizo de forma Realizo No realizo la
de los servicios y clara y objetiva la parcialmente la demostración de
configuraciones demostración de demostración de los servicios
solicitadas de los servicios los servicios solicitados.
acuerdo a la solicitados con solicitados. 20
temática base a la Temática
seleccionada seleccionada.

(Hasta 20 puntos) (Hasta 10 puntos) (Hasta 0 puntos)


El documento El documento tiene No fue
Documento enviado al foro Algunas de las enviado el
Individual Correspondiente características de documento
cumple con todas las contenido, forma solicitado o se
características de planteadas en la evidencia 3
contenido y forma, guía de plagio
solicitadas en la guía actividades.
de actividades
(Hasta 3 puntos) (Hasta 1 puntos) (Hasta 0 puntos)
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
El documento El documento tiene No fue enviado el
enviado por el foro algunas de las documento
Correspondiente características de solicitado o se
Documento cumple con todas contenido, forma evidencia plagio.
grupal las características planteadas en la
10
de contenido y guía de actividades.
forma, solicitadas
en la guía de
actividades.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)
Calificación final 60

S-ar putea să vă placă și