Você está na página 1de 5

Seguridad II

Unidad 1. Servicios y aplicaciones seguras


Actividades
Actividad 1. Investigacin de vulnerabilidades.

Bienvenido(a) a la primer actividad de esta asignatura!


El propsito de esta primera actividad es que seas capaz de identificar las principales
vulnerabilidades de un sistema operativo. Para comenzar:
1. Investiga en algunas pginas de Internet, las caractersticas de las
vulnerabilidades y la interaccin de los diferentes sistemas operativos de Microsoft
Windows, tales como:

Windows XP

Windows Vista

Windows 7

Windows 8
2. Con base en la informacin recabada, reflexiona sobre el impacto que tienen
estas vulnerabilidades dentro y fuera de una Red.
3. Elabora un reporte de investigacin en el cual describas las principales
vulnerabilidades en los sistemas informticos y al final incluyas una pequea
reflexin sobre el impacto que tienen stas dentro y fuera de una Red.
4. Guarda tu actividad con la nomenclatura KSG2_U1_A1_XXYZ.
5. Enva el archivo mediante la seccin Tareas para recibir retroalimentacin.

Ciencias Exactas, Ingeniera y Tecnologa

Ingeniera en Telemtica

Seguridad II
Unidad 1. Servicios y aplicaciones seguras
Actividades
Actividad 2. Investigacin de ataques a Servidores web y de e-mail
El propsito de esta actividad es que seas capaz de detectar las principales formas en
que se puede comprometer un servidor Web y un servidor de correo electrnico, as
como las medidas preventivas.
Informacin bsica:
Los ataques a los servicios de red han resultado en la prdida de datos sensibles y en
tiempo significativo de inactividad. Cuando un servicio se hace inaccesible, se puede
afectar al negocio y a la productividad del trabajador.
Los atacantes han desarrollado muchas herramientas en los ltimos aos para atacar y
poner en peligro las redes de organizaciones y los servicios que stas ofrecen. Estos
ataques adoptan muchas formas pero, en la mayora de los casos, se tratar de obtener
informacin confidencial, destruir recursos o denegar el acceso a los recursos a usuarios
legtimos.
Para entender cmo defender un servidor contra los ataques, el administrador primero
debe identificar sus vulnerabilidades. Software especializado de auditora de seguridad,
desarrollado por fabricantes de equipos y software, se puede utilizar para ayudar a
identificar debilidades potenciales. Adems, las mismas herramientas utilizadas por los
atacantes se pueden utilizar para probar la capacidad de una red para mitigar un ataque.
Despus de que las vulnerabilidades son conocidas, se pueden tomar medidas para
ayudar a mitigar los ataques a los servicios de red, tales como Web y Correo electrnico.
Es por eso que investigars varios ataques que se han producido a servidores Web y de
Correo electrnico. Seleccionars un ataque a Web y otro a Email y describirs la forma
en que cada ataque fue perpetrado y la extensin del dao. Tambin investigars cmo
el ataque podra haber sido mitigado o qu tcnicas de mitigacin podran haber sido
implementadas para prevenir futuros ataques. Elaborars un informe basado en un
formulario predefinido.
Para esto debers llevas a cabo las siguientes acciones:
1. Investiga diversos ataques a servidores Web y de Correo electrnico; es decir,
formas de ataque que han aprovechado vulnerabilidades tpicas de las
aplicaciones Web y de casillas de correo electrnico:
2. Enlista algunos que los ataques que has identificado en tu investigacin.
3. Completa el siguiente formulario con los ataques seleccionados (1 formulario
para cada ataque).
Ciencias Exactas, Ingeniera y Tecnologa

Ingeniera en Telemtica

Seguridad II
Unidad 1. Servicios y aplicaciones seguras
Actividades
Nombre del ataque:
Tipo de ataque:
Fecha(s) del ataque:
Computadoras/Empresas
afectadas:
Cmo se perpetr y qu ocasion:

Opciones de mitigacin:

Referencias y links de informacin:

4. Reflexiona sobre los siguientes cuestionamientos, con base en la investigacin


realizada.
a. Cul es la prevalencia de los ataques a los servicios de red y cul es su
impacto en el funcionamiento de una organizacin? Cules son algunos
pasos clave que las organizaciones pueden tomar para ayudar a proteger sus
redes y recursos?
b. Trabajas para una organizacin o sabes de una en la que se
comprometieron los servicios de red? Si es as, cul fue el impacto en la
organizacin y qu hicieron al respecto?
c. Qu medidas puedes tomar para proteger tu propia PC u computadora
porttil?
5. Guarda tu actividad en un archivo de Word con la siguiente nomenclatura
KSG2_U1_A2_XXYZ.
6. Sube tu archivo a la seccin de tareas para recibir retroalimentacin.

Ciencias Exactas, Ingeniera y Tecnologa

Ingeniera en Telemtica

Seguridad II
Unidad 1. Servicios y aplicaciones seguras
Actividades
Actividad 3. Anlisis de Vulnerabilidades

Objetivos: El propsito de la siguiente actividad es que identifiques los puntos de


vulnerabilidad en un sistema a travs del uso del software Nessus.
Para realizar la actividades debes llevar a cabo las siguientes acciones:
1. Baja el documento llamado Nessus_Actividad_3 que se encuentra en la
seccin de Material de consulta.
2. Realiza las actividades propuestas en el documento mencionado.
3. Guarda tu actividad en un archivo de Word con la siguiente nomenclatura
KSG2_U1_A3_XXYZ.
4. Sube tu archivo a la seccin de tareas para recibir retroalimentacin.
En caso de que el trabajo no cumpla con lo especificado, tu docente puede solicitarte
nuevamente el trabajo.

Actividad 4. Deteccin de fallas


El propsito de la siguiente actividad es que identifiques y compares las ventajas y
desventajas de otros escneres utilizados para identificar vulnerabilidades.
Para llevar a cabo la actividad debers realizar lo siguiente:
1. De la lista de aplicaciones que tu docente publicar en el foro, deber elegir
una para compararla con la herramienta de Nessus.
2. Investiga el anlisis de las vulnerabilidades de un sistema operativo con la
herramienta que seleccionaste.
3. Reflexiona sobre las ventajas y desventajas del uso de esta aplicacin sobre
el de Nessus.
4. Participa en el foro exponiendo tu experiencia en torno a la herramienta
seleccionada.

Ciencias Exactas, Ingeniera y Tecnologa

Ingeniera en Telemtica

Seguridad II
Unidad 1. Servicios y aplicaciones seguras
Actividades
5. Comenta la participacin de al menos dos compaeros, y tambin atiende las
observaciones que ellos realicen sobre tu reflexin.

Evidencia de aprendizaje. Reporte de exploracin de vulnerabilidad


Al terminar las actividades y lecturas propuestas a lo largo de esta unidad, ests en posibilidad de
realizar una actividad que involucre un conjunto de saberes utilizados y/o aprendidos a lo largo de
esta unidad. Para llevar a cabo la siguiente evidencia de aprendizaje:
1. Lee con atencin las instrucciones que tu docente te har llegar y, en funcin con lo
aprendido hasta ahora.
2. Realiza la actividad encomendada.
3. De acuerdo a los lineamientos guarda tus archivos en el formato KSG2_U1_EA_XXYZ
4. Espera la retroalimentacin de tu docente y atiende sus observaciones para reenviar una
nueva versin de la evidencia si fuese necesario.

Foro de dudas
Adems de enviar tus Evidencias de aprendizaje, es importante que ingreses al foro
dudas para que escribas tus dudas al respecto de las actividades a realizar; as mismo
consultes las preguntas que tus compaeros han realizado y leas las respuestas que
en el grupo se han generado o que tu Docente te presente.

Ciencias Exactas, Ingeniera y Tecnologa

Ingeniera en Telemtica

Você também pode gostar