Sunteți pe pagina 1din 12

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI

Escuela: ECTBI Programa: Especialización en seguridad Informática


Curso: Seguridad en Redes Código: 233010
Guía de Actividades

Unidad 1: Fase 2, Evaluación Intermedia Práctica 1

Contexto de la estrategia de aprendizaje a desarrollar en el curso:

En esta práctica los estudiantes llevarán a cabo una estrategia de casos para el manejo de herramientas de protección
y seguridad de una red.

Temáticas a desarrollar:

 Utilizar una herramienta que permita realizar imágenes seguras de los dispositivos de almacenamiento
encontrados en la escena del fraude informático.
 Utilizar una herramienta que permita realizar imágenes de la memoria volátil de un dispositivo.

Número de semanas: 5 Semanas Fecha: Marzo 17 al 1 Momento de Entorno: Entorno de


de Abril evaluación: evaluación y seguimiento
Intermedia.
Fase de la estrategia de aprendizaje: Fase 2

Productos
Productos académicos y académicos y
Actividad individual ponderación de la Actividad colaborativa* ponderación de la
actividad individual actividad
colaborativa
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010

Los estudiantes utilizarán 2


ordenadores con el software
En esta práctica se utilizarán las que se detalla a
siguientes herramientas (ya continuación. Para ello, se
instaladas en la máquina virtual): seguirán los siguientes
 nmap es una herramienta que pasos:
permite explorar los nodos de 1. Descargar el software de
una red, identificando las virtualización Oracle VM
características de las VirtualBox de
máquinas y los servicios https://www.virtualbox.
disponibles. org/wiki/Downloads (en
la sección VirtualBox
 wireshark: se trata de uno de platform packages).
los analizadores de protocolos 2. Instalar Oracle VM
más avanzados existentes. VirtualBox.
Dispone de una interfaz 3. Descargar una máquina
gráfica desde la cual un virtual para Oracle VM
usuario puede inspeccionar VirtualBox
todo el tráfico que pasa por proporcionada por
las redes locales en que se OWASP
encuentran sus interfaces de (https://www.owasp.org
red. Para ello, normalmente /index.php/Category:O
requieren permisos de WASP_Live_CD_Project)
administrador (root en , que ya trae instalado el
sistemas basados en UNIX), software que se utilizará
ya que han de cambiar las para realizar los ataques
a los servidores. Es
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
interfaces a «modo posible descargarla
promiscuo». directamente de
http://appseclive.org/ap
t/downloads/OWASP-
 snort es el referente actual WTE-14.04.vdi.7z
en sistemas de detección 4. Descomprimir la
de intrusiones (Intrusion máquina virtual (owasp-
Detection Systems o IDS). wte-Feb-2011.vdi.rar).
Monitoriza el tráfico de la Téngase en cuenta que
red (cambiando la interfaz la descompresión da
también a «modo problemas en algunas
promiscuo») y aplica una versiones de Windows;
serie de reglas para se recomienda realizarla
determinar si se está desde una distribución
llevando a cabo algún GNU/LinuxUbuntu.
ataque (como, por 5. Crear la máquina virtual
ejemplo, un escaneo de en Oracle VM VirtualBox.
puertos con nmap). Los pasos a seguir son:
Abrir Oracle VM
Guion de la práctica VirtualBox → Nueva →
Siguiente → Nombre:
A nivel general, en esta práctica “OWASP”→ Sistema
se comprobará la forma en que Operativo: “Linux” →
un atacante puede extraer Versión: “Others” →
información valiosa de una red Memoria: 512 MiB o
sin más conocimientos previos 1024 MiB (dependiendo
que la existencia de dos de la memoria total del
servidores web (uno de ellos con ordenador) → Usar un
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
una zona privada). Se conoce la disco duro existente
IP y el puerto en el que se halla (seleccionar la ruta
cada servidor. donde se encuentra el
fichero descomprimido)
Se han hecho una serie de → Crear.
suposiciones para simplificar la 6. Configurar el adaptador
práctica y hacerla factible en el de red de la máquina
tiempo de que se dispone: virtual. Los pasos a
seguir son: Máquina →
 Los atacantes tienen una Configuración → Red →
conexión a la red local donde Adaptador 1 →
se encuentran las máquinas Conectado a: “Adaptador
atacadas. Normalmente puente”.
tendrían que pasar antes por 7. Comprobar que arranca
varios dispositivos de red y la máquina virtual. Para
posiblemente rodear algún ello, seleccionar la
que otro firewall. máquina virtual creada y
hacer clic en el botón
 Las propias máquinas “Iniciar”.
atacadas no disponen de 8. Asignar una dirección IP
cortafuegos. La mayoría de estática (proporcionada
cortafuegos ralentizan el por el profesorado) a
escaneo de puertos, ya que no lamáquina arrancada.
responden a los mensajes
enviados a puertos cerrados, Se realizará la entrega en
y obligan a nmap a esperar. APA y el formato del
De todos modos, esto es documento es en PDF.
rodeable modificando los
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
tiempos de espera y los
métodos de escaneo
utilizados.

 En una de las máquinas se


emplea una versión antigua y
con conocidas
vulnerabilidades críticas de un
servidor web. En la otra
máquina se encuentra
instalado de forma insegura
un servidor web y un sistema
de gestión de base de datos.

Los estudiantes deben realizar lo


siguiente:
Dirigir el ataque activo sobre los
dos servidores web, mediante la
interfaz gráfica zenmap para la
herramienta nmap.

 Describir la forma en que


nmap averigua la versión
usada del servidor web
Apache y observar lo que van
haciendo el resto de usuarios.
 Inspeccionar todo el tráfico
que pasa por la red local en
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
que se encuentran sus
interfaces de red, mediante la
herramienta wireshark.
 Se entregará un informe con
una descripción general de los
resultados obtenidos en estos
roles a través del Campus
Virtual de la asignatura. Se
valorará el contenido, la
ortografía, el formato y las
ilustraciones.

Pasos del ataque activo

Los pasos generales a seguir para


realizar el ataque activo son:
 Listar las máquinas de la
red. Podríamos enviar
peticiones de eco ICMP a
todas las direcciones IP del
rango de direcciones de la
red, pero como estamos
conectados a la LAN,
puede emplearse un ping
ARP, que es mucho más
eficiente y difícil de
detectar.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
 Obtener algo más de
información de las
máquinas de la red:
sistemas operativos y
puertos abiertos. Ello
debería ir dando ya más
pistas de qué máquinas
pueden ser las que alojen
el servidor web.

 Realizar escaneos a fondo


de los candidatos a alojar
el servidor web,
identificando el puerto
bajo el que se halla, el
software usado y la
versión empleada, si es
posible.

 Acceder a los dos


servidores, para
comprobar qué clase de
información alojan.

 Si la información deseada
no se encuentra disponible
directamente, por hallarse
protegida con diversos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
mecanismos de seguridad,
aprovechar alguna de las
vulnerabilidades conocidas
para rodearla. Para ello,
pueden usarse bases de
datos públicas oficiales
(como la CVE del MITRE,
entre otras), bases de
datos no oficiales, la guía
de realización de pruebas
de OWASP
(https://www.owasp.org/i
ndex.php/OWASP_Testing
_Guide_v3_Table_of_Cont
ents) o la información
publicada por los propios
desarrolladores.

Tomado de Juan Boubeta Puig y


Antonio García Domínguez
Universidad de Cadiz

*Lineamientos para el desarrollo del trabajo práctico


Planeación de actividades para el
Roles a desarrollar por el estudiante Roles y responsabilidades
desarrollo del trabajo
dentro del grupo colaborativo para la producción de
colaborativo
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
entregables por los
estudiantes
Recomendaciones por el docente:

Apreciados estudiantes antes de abordar cada uno de los momentos les recomiendo lo siguiente:

1. Leer detenidamente la guía y ante cualquier duda contactarme por los diferentes medios disponibles para
comunicarnos, como son: foro del trabajo colaborativo, foro de inquietudes académicos, correo interno del
curso, chat interno del curso o por Skype.
2. Estudiar las temáticas relacionadas con cada unidad, esto le permitirá comprender de mejor manera lo
solicitado en cada uno de los momentos.
3. Aportar en forma permanente en el foro, esto le permitirá obtener un buen producto colaborativo y poder
solucionar dudas con tiempo.
4. Tener en cuenta las normas de n-etiqueta para regular su comunicación e interacción con sus compañeros de
grupo.
5. Según el nuevo documento que regula el trabajo colaborativo no se calificaran aportes que sean subidos por
lo menos 3 días antes del cierre de la actividad.

Uso de la norma APA, versión 3 en español (Traducción de la versión 6 en inglés)

Las Normas APA es el estilo de organización y presentación de información más usado en el área de las ciencias
sociales. Estas se encuentran publicadas bajo un Manual que permite tener al alcance las formas en que se debe
presentar un artículo científico. Aquí podrás encontrar los aspectos más relevantes de la sexta edición del Manual
de las Normas APA, como referencias, citas, elaboración y presentación de tablas y figuras, encabezados y seriación,
entre otros. Puede consultar como implementarlas ingresando a la página http://normasapa.com/
Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010
una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación
en serio, y no respeta el trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de
otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás.
Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente
el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado
(estos términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente
nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así
lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo
de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los
estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar
a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: SEGURIDAD EN REDES
RÚBRICA DE EVALUACIÓN UNIDAD 1
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
Informe El estudiante
Individual de realizo la práctica El estudiante realizo la práctica parcial El estudiante nunca realizo
la practica completa entregó entrega un informe incompleto e la práctica asignada para
el informe inconsistente. este trabajo y no entrego 15
completo y informe.
consistente.
(15 puntos) (7 puntos) (0 puntos)

Pertinencia y Se cumplió con Aunque se trata la temática propuesta El documento no da


solución los objetivos de la en la práctica, el documento no respuesta a los
argumentada práctica de soluciona de manera adecuada la lineamientos de la
de la practica manera situación planteada en la práctica, las actividad propuesta.
conclusiones no son las adecuadas al 30
satisfactoria.
texto del documento

(30 puntos) (15 puntos) (0 puntos)

Estructura del El documento Aunque el documento presenta una El estudiante no presento


informe presenta todos los estructura base, la misma carece de el informe de acuerdo a lo 15
informes
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: ECTBI Programa: Especialización en seguridad Informática
Curso: Seguridad en Redes Código: 233010

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


NOMBRE DEL CURSO: SEGURIDAD EN REDES
RÚBRICA DE EVALUACIÓN UNIDAD 1
Criterios de desempeño de la actividad individual
Aspectos
Valoración alta Valoración media Valoración baja Puntaje
evaluados
solicitados en la elementos solicitados en la guía de establecido en la guía de
guía de práctica. práctica. prácticas.

(15 puntos) (10 puntos) (0 puntos)

Archivos El estudiante
adjuntos e entrega archivos
informes que complementarios El estudiante entrega archivos
El estudiante no entrego
soportan la completos y de adjuntos incompletos y no cumplen la
archivos soporte de la
practica acuerdo a lo forma de entrega explicada en la guía
práctica. 15
establecido en la de prácticas.
guía de prácticas.

(15 puntos) (5 puntos) (0 puntos)

75

S-ar putea să vă placă și