CIB202 Actividad Sumativa Semana 3 Forma AB 2022

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Unidad 1: Ataques de red, hardware y software

Objetivo del
Utilizan herramientas y técnicas de escaneo de redes.
trabajo

Modalidad de
Grupal (entre 3 y 4 estudiantes).
trabajo

Formato de El trabajo debe ser entregado en formato Word.


documento

Instructivo para la elaboración del trabajo


Estimados y estimadas estudiantes, después de estudiados los contenidos de la
semana y mediante al caso planteado, identificaran las ventajas de la realización
de escaneo de redes, además de mencionar las diferencias y utilizar los distintos
softwares, para realizar posteriormente la simulación de escaneo en el sistema Kali
Linux.
Estructura del trabajo
El trabajo debe integrar los siguientes aspectos:
• Portada

• Introducción: Este constituye el primer escrito del trabajo. En él deberán


establecerse las ideas que faciliten la comprensión del tema a saber.

• Índice: Corresponde a la enumeración ordenada de las materias contenidas


en el trabajo, con los mismos títulos y con indicaciones de la página en que
se encuentran.

• Desarrollo: Identificaran las ventajas de la realización de escaneo de redes,


además de mencionar las diferencias y utilizar los distintos softwares, para
realizar posteriormente la simulación en la distribución Kali Linux.

• Conclusiones: Deberán presentarse las conclusiones generales del trabajo,


producto del análisis cuidadoso del mismo, por lo tanto, es el momento en
que pongan en práctica los conocimientos adquiridos. Con una extensión
mínima de una plana.

Caso:

Debido a los últimos ataques a diversas instituciones en Chile, a usted se le ha


contrato como consultor(a) de seguridad para identificar los puertos inseguros de
sus sitios públicos de AIEP.

Analicen el caso propuesto y desarrollen un trabajo escrito, respondiendo las


siguientes preguntas y argumentado cada una de ellas:

1. Indiquen cuáles son las ventajas de realizar un escaneo de redes.

2. Mencione las diferencias de utilizar el software Nmap vs Hping.

3. Realice un escaneo de redes e identifiquen 4 subdominios del dominio


principal aiep.cl.

4. Realice un escaneo de puertos (herramienta Nmap) al dominio principal de


aiep y los 4 subdominios encontrados.

Instrucciones generales:

1. El trabajo es grupal (entre 3 y 4 estudiantes)

2. Se recomienda revisar el video tutorial correspondiente a la semana.

3. Deben elaborar un trabajo escrito desarrollando lo solicitado anteriormente,


dejando soporte de captura de lo realizado.

Actividad sumativa / Taller aplicado de seguridad de la información 2


4. En el trabajo escrito de esta semana, deben incluir lo desarrollado en la
semana 2, en la que la utilizaron la metodología Google hacking, dejando
captura de lo realizado.

Una vez realizado el trabajo, sube tu trabajo a la plataforma virtual durante la


semana 3 para recibir la retroalimentación del docente.

Para conocer en detalle cómo será evaluado tu trabajo, revisa la siguiente pauta
de evaluación.

Aspectos formales

Indicadores No logrado Medianamente Logrado


/ Niveles de logrado
0 ptos. 8 ptos.
logro 2 ptos.

Trabajo presenta más de 5 Trabajo presenta de 1 a 4 Trabajo se presenta sin


Ortografía y problemas de ortografía y problemas de ortografía o problemas de ortografía y
redacción redacción. redacción. redacción.

Organización Trabajo da cuenta


Trabajo no da cuenta de Trabajo da cuenta de los
medianamente de los
los contenidos generales contenidos generales
contenidos generales
solicitados. solicitados de manera clara,
solicitados.
precisa y justificada.

Calidad del contenido

Indicadores No logrado Medianamente Logrado


/ Niveles de logrado
0 ptos. 12 ptos.
logro 8 ptos.

Metodología No identifican, ni
Identifican y argumentan de Identifican y argumentan de
Footprinting argumentan la
forma incompleta la forma correcta la metodología
asociados a metodología de
metodología de footprinting en de footprinting en el caso
footprinting en el caso
Ethical Hacking el caso propuesto. propuesto.
propuesto.

Preguntas útiles
en la simulación No interpretan, ni
de ataques Interpretan y argumentan de Interpreta y argumenta de
argumenta las preguntas
forma incompleta que preguntas forma correcta que preguntas
útiles que deberían
útiles deberían realizarse antes útiles deberían realizarse
realizarse antes de realizar
de realizar un ataque. antes de realizar un ataque.
un ataque.

Actividad sumativa / Taller aplicado de seguridad de la información 3


Comando Dork No aplica de forma el Aplica de forma incompleta el Aplica de forma correcta el
comando (dork) requerido comando (dork) requerido para comando (dork) requerido
para realizar la acción de para realizar la acción de
realizar la acción de búsqueda
búsqueda de sitios web búsqueda de sitios web
de sitios web gubernamentales,
gubernamentales, según gubernamentales, según el
el caso propuesto. según el caso propuesto. caso propuesto.

Ventajas de No identifican, ni Identifican y argumenta de Identifican y argumentan de


escaneo de redes argumentan las ventajas forma incompleta las ventajas forma correcta las ventajas de
de realizar un escaneo de realizar un escaneo de redes
de realizar un escaneo de redes
redes en el marco de en el marco de Ethical
Ethical Hacking. en el marco de Ethical Hacking. Hacking.

Nmap vs Hping No caracterizan, ni Caracterizan y argumenta de Caracterizan y argumentan de


argumentan las forma incompleta las diferencias forma correcta las diferencias
diferencias de utilizar
de utilizar diversas técnicas de de utilizar diversas técnicas de
diversas técnicas de
escaneo de redes en el marco escaneo de redes en el marco
escaneo de redes en el
de Ethical Hacking. de Ethical Hacking.
marco de Ethical Hacking.

Escaneo de No realiza un escaneo, ni Realiza un escaneo de forma Realiza un escaneo de forma


redes identifica ningún incompleta, identificando de 1 a correcta, identificando 4
subdominio, considerando
3 subdominios, considerando los subdominios, considerando los
los estándares de la
estándares de la industria. estándares de la industria.
industria.

Herramientas No realizan un escaneo de Realizan un escaneo de puertos Realizan un escaneo de


de escaneo puertos con la de forma incompleta con la puertos de forma correcta con
herramienta nmap al herramienta nmap al dominio la herramienta nmap al
dominio principal, y a principal entre 1 y 3 dominio principal y los 4
ningún subdominio. subdominios encontrados. subdominios encontrados.

Actividad sumativa / Taller aplicado de seguridad de la información 4

También podría gustarte