Sunteți pe pagina 1din 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de Actividades y rubrica de evaluación - Fase 4 -
Desarrollar Trabajo Colaborativo 2

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de formación Especialización
Campo de Formación Formación Disciplinar
Nombre del curso Informática Forense
Código del curso 233012
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de créditos 2

2. Descripción de la actividad

Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 2:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: sabado 28 de marzo
viernes 8 de mayo de 2020
de 2020
Competencia a desarrollar:

 Evaluar el tipo de incidente de seguridad para obtener las


evidencias requeridas por el análisis forense sobre cualquier
sistema informático (PC, redes, aplicaciones web, bases de datos,
etc.) mediante la aplicación de procedimientos de recolección de
datos.
 Analizar los diferentes resultados de la evidencia obtenida para
proponer las alternativas de respuesta a los incidentes de
seguridad mediante la aplicación de medidas técnicas apropiadas
según el tipo de incidente de seguridad.
 Diseñar procesos de respuesta y recuperación a diferentes tipos de
incidentes de seguridad usando la información de los resultados de
los análisis para contrarrestar y responder de manera adecuada.

Temáticas a desarrollar:

 Extracción y recolección de información de un sistema operativo


Linux
 Análisis Forense en Networking o redes.

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar

Fase 2

Actividades a desarrollar

Individual

El estudiante realizará la instalación de dos sistemas operativos linux,


uno de ellos debe ser una distribución Ubuntu no inferior a la 12.0 lo
llamaremos objetivo y el otro puede ser de su preferencia que se
llamará el atacante. Para esta actividad se simulará el ataque
realizado con dos máquinas Linux para en la que se realizará cualquier
tipo de ataque de su preferencia desde una máquina a la otra, así sea
de inicio de sesión desde la máquina atacante a la máquina objetivo.

Configuración de la máquina objetivo:

1. Descargar Ubuntu versión 12 o posteriores


2. Instalarla en la máquina virtual (VMware o virtualbox)
3. En el proceso de instalación no debe cifrar el shadow y no poner
los directorios principales en particiones diferentes, dejarlas en
default.
4. La máquina debe tener las características mínimas de 1 gb de
ram y 20 gigas de espacio en disco a 1 procesador, debe tener
la configuración de la red en tipo bridge o puente, de lo
contrario no le deja asignar la IP estática. La ip a asignar debe
ser una de las dos atacadas del ejercicio Problema - Digital Free
parte 2.
5. El nombre de usuario debe ser su nombre y la contraseña su
apellido de la máquina.
6. Instalar las librerías de mysql y mysql server, la instalación lo
pueden encontrar en este lugar https://ubunlog.com/mysql-8-
base-datos-ubuntu/
7. Crear una base de datos sencilla con 3 campos y 10 nombres.
Nota: puede hacer uso de una base de datos existente ya
sea de otro curso o ya sea acreedor de una de ejemplo.
8. Guardar la base de datos en documentos.
9. Instalar Wireshark
10. Instalar SSH
11. Instalar SCP o verificar que funciona

Pasos de la máquina atacante se recomienda Kali o caine:

1. Después de instalada la máquina escogida debe asignarle la ip


de la máquina desconocida según el problema parte 2, recordar
que debe estar configurada el tipo de red en bridge, de resto
generará problemas.
Nota: Para lo siguiente debe tener instalado en la
máquina atacada y activamente el wireshark para
capturar los momentos en que la máquina atacante
realiza escaneo de puertos y lo que lleva el proceso
siguiente
2. Realizar escaneo de puertos
3. Realizar verificación de red
4. Verificar el tipo de sistema operativo de la máquina objetivo
5. Utilizar el servicio del ssh
6. Ingresar a la máquina objetivo
7. Copiar la base de datos albergada dentro de la carpeta
documentos en la máquina objetivo.
8. Utilizar 3 técnicas anti-forenses durante el proceso, puede
soportarse dentro del documento de Linux Forensics 2.
(Utilizar 5 como mínimo repartidas en el grupo)
Se tiene un foro colaborativo para compartir los aportes
Entornos realizados con los compañeros y el tutor procede a
para su realizar las realimentaciones correspondientes. La
desarrollo entrega se publica en el entorno de evaluación y
seguimiento.
Productos Individuales:
El estudiante debe estudiar las referencias de Linux
Forensics para el desarrollo de la actividad que se
encuentran dentro de la Unidad número 2:

1. Extraer la base de datos de la máquina objetivo.


2. El registro de eventos del wireshark del acceso de la
máquina atacante incluyendo las capturas de uso del
SSH y del SCP.
3. Evidenciar dentro de la máquina objetivo el uso de 3
técnicas antiforenses.

Colaborativos:
a entregar
Documento Consolidado, que contenga:
por el
estudiante
1. La información del registro de linux según el
documento de lectura.
2. Documentar el acceso a la máquina objetivo
mediante los archivos de registro del sistema
indicando el ingreso mediante ssh y el uso del SCP,
esto debe contener la IP, MAC, nombre y versión del
sistema operativo del atacante.
3. Mediante el análisis de rastros demostrar 5 de las
técnicas anti-forenses usadas por los compañeros.
4. Escribir la hipótesis del lugar donde presuntamente se
ha realizado el ataque del perpetrador y equipo
culpable con 5 formas de respuesta ante incidentes
de seguridad de este tipo.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

1. Leer detenidamente la guía y ante cualquier duda


contactarme por los diferentes medios disponibles
para comunicarnos, como son: foro del trabajo
colaborativo, foro de inquietudes académicos,
correo interno del curso, chat interno del curso o
por skype.
Planeación 2. Estudiar las temáticas relacionadas con cada
de unidad, esto le permitirá comprender de mejor
actividades manera lo solicitado en cada uno de los momentos.
para el 3. Aportar en forma permanente en el foro, esto le
desarrollo permitirá obtener un buen producto colaborativo y
del trabajo poder solucionar dudas con tiempo.
colaborativo 4. Tener en cuenta las normas de n-etiqueta para
regular su comunicación e interacción con sus
compañeros de grupo.
5. Según el nuevo documento que regula el trabajo
colaborativo no se calificaran aportes que sean
subidos por lo menos 3 días antes del cierre de la
actividad.
Roles a Roles y Función
desarrollar
por el Compilador: Consolidar el documento que se
estudiante constituye como el producto final del debate, teniendo
dentro del en cuenta que se hayan incluido los aportes de todos
grupo los participantes y que solo se incluya a los
colaborativo participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
que no se les incluirá en el producto a entregar.
Revisor: Asegurar que el escrito cumpla con las
normas de presentación de trabajos exigidas por el
docente.
Evaluador: Asegurar que el documento contenga los
criterios presentes en la rúbrica. Debe comunicar a la
persona encargada de las alertas para que informe a
los demás integrantes del equipo en caso de que haya
que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Roles y Función

Compilador: Consolidar el documento que se


constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
informar a la persona encargada de las alertas para
que avise a quienes no hicieron sus participaciones,
Roles y que no se les incluirá en el producto a entregar.
responsabili Revisor: Asegurar que el escrito cumpla con las
dades para normas de presentación de trabajos exigidas por el
la docente.
producción Evaluador: Asegurar que el documento contenga los
de criterios presentes en la rúbrica. Debe comunicar a la
entregables persona encargada de las alertas para que informe a
por los los demás integrantes del equipo en caso de que haya
estudiantes que realizar algún ajuste sobre el tema.
Entregas: Alertar sobre los tiempos de entrega de los
productos y enviar el documento en los tiempos
estipulados, utilizando los recursos destinados para el
envío, e indicar a los demás compañeros que se ha
realizado la entrega.
Alertas: Asegurar que se avise a los integrantes del
grupo de las novedades en el trabajo e informar al
docente mediante el foro de trabajo y la mensajería
del curso, que se ha realizado el envío del documento.
Uso de
Uso de referencias en formato APA
referencias
Políticas de En el acuerdo 029 del 13 de diciembre de 2013,
artículo 99, se considera como faltas que atentan
contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar
como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por
otra persona. Implica también el uso de citas o
referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El
reproducir, o copiar con fines de lucro, materiales
educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.
plagio
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:
a) En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado
en el trabajo académico cualquiera sea su naturaleza,
la calificación que se impondrá será de cero punto
cero (0.0), sin perjuicio de la sanción disciplinaria
correspondiente.
4. Formato de Rubrica de evaluación
Formato rúbrica de evaluación
Activida
Tipo de d Actividad
☐ ☒
actividad: individu colaborativa
al
Momento de Intermedia,
Inicial ☐ ☒ Final ☐
la evaluación unidad 2
Niveles de desempeño de la actividad Punt
Aspectos individual aje
evaluados Valoración Valoración
Valoración alta
media baja
El estudiante
El estudiante
ingresa al foro
poco ingresa al
participa de
foro, no No realizó
Participa manera activa,
participa de ningún punto ni
ción del sube los tres
manera activa, aportó al
estudiant puntos de la
sólo realizó 1 trabajo 8
e en el actividad
punto de la individual.
foro. individual y un
actividad
aporte al trabajo
individual.
colaborativo.
(Hasta 8 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
El estudiante
ingresa al foro y
realizó la
No realizó este
extracción de la
Desarrol N/A punto de la
base de datos
lo del actividad. 14
desde la
punto 1.
máquina
objetivo.
(Hasta 14 (Hasta 7 (Hasta 0
puntos) puntos) puntos)
Desarro El estudiante El estudiante No realizó este 10
llo del ingresa al foro y poco ingresa al punto de la
punto 2. demostró el foro y realizó actividad.
escaneo de máximo 2
puertos, actividades
verificación de la solamente:
escaneo de
puertos,
red y el sistema verificación de
operativo de la la red o el
máquina sistema
objetivo. operativo de la
máquina
objetivo
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
El estudiante
El estudiante realizó 2
realizó 3 técnicas anti-
técnicas anti- forenses o
forenses y menos y/ no No realizó este
Desarroll
demostró 1 demostró punto
o del
dentro de la alguna técnica 14
punto 3.
máquina dentro de la
objetivo máquina
objetivo
(Hasta 14 (Hasta 7 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad Punt
Aspectos colaborativa aje
evaluados Valoración Valoración
Valoración alta
media baja
Los estudiantes
consolidan de
manera
Consolida No están
organizada los
ción de consolidados
trabajos No entregaron
los todos los
individuales el consolidado.
trabajos trabajos 8
desarrollados
individual individuales.
referente a la
es Punto
memoria no
1.
volátil.
(Hasta 8 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Desarroll Los estudiantes Los No se realizó 18
o del demuestran el estudiantes este punto de la
acceso a la
máquina demuestran 3 o
objetivo, el uso menos de los
de SSH, el uso ítems
actividad
del SCP, número solicitados
colaborativa.
punto 2. Ip, MAC y dentro de la
versión del máquina
sistema objetivo.
operativo.
(Hasta 18 (Hasta 9 (Hasta 0
puntos) puntos) puntos)
Los estudiantes
demuestran 5
técnicas Los estudiantes
No se realizó
antiforense demuestran 3
este punto de la
usadas en la técnicas
Desarroll actividad
simulación antiforense o 18
o punto 3. colaborativa
desde la menos.
máquina
objetivo.
(Hasta 18 (Hasta 9 (Hasta 0
puntos) puntos) puntos)
Los estudiantes
realizas mínimo
Respuest Los estudiantes
5 respuestas
as para el realizan menos No se realizó
para el tipo de
incidente de 3 respuestas este punto de la
incidente de
de para el tipo de actividad
seguridad y 10
seguridad incidente de colaborativa
realizan la
e seguridad
hipótesis de lo
hipótesis,
sucedido.
Punto 4
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Calificación final 100

S-ar putea să vă placă și