Unidad 1 - Actividades Seguridad II 2017-2
Unidad 1 - Actividades Seguridad II 2017-2
Unidad 1 - Actividades Seguridad II 2017-2
Seguridad II
(KSGII)
Semestre 5
Actividades de aprendizaje
Unidad 1
Seguridad en Soluciones de Vanguardia
Clave
21143525
Competencia a desarrollar
Identificar las
vulnerabilidades de los
equipos terminales
(endpoints) las formas de
proteccin de acuerdo a
Identificar las cada tipo.
caractersticas
Identificar las
generales de las
soluciones de vanguardia vulnerabilidades en las
organizacionales y las redes de almacenamiento
vulnerabilidades que masivo (SAN) y cmo stas
tienen los diferentes pueden ser comprometidas
dispositivos que las por diversas tcnicas de
soportan, as como los ataque.
mecanismos de mitigacin
de ataques. Identificar las
diferencias en soluciones
de voz VoIP y telefona IP
y sus vulnerabilidades,
as como cerrar sus
brechas de ataque.
Propsito
Identificar las vulnerabilidades que tienen los equipos
terminales (endpoints) y cmo pueden ser mitigados para evitar
que a travs de stos se realice un ataque hacia la LAN.
Logro
Revisa en tu contenido nuclear las tcnicas de
proteccin, separacin entre procesos, ataques
directos e indirectos, desbordamiento de buffer
y mejores prcticas para la seguridad de los
equipos terminales.
Descripcin de la actividad
Los administradores de red por lo general se concentran en
proteger los dispositivos que componen la red como routers y
switches. Sin embargo, los intrusos no slo pueden acceder a
la red y causar dao a travs de estos equipos, tambin es
necesaria la proteccin de los equipos que los usuarios
utilizan diariamente en sus actividades, los cuales muchas
veces son el blanco buscado por los criminales para acceder a
Primer momento
1. Identifica al menos 5 componentes terminales (endpoints)
que utilices en tu lugar de trabajo, pueden ser los que
utilizas de manera cotidiana para realizar tus
actividades o algn otro que utilice un grupo de personas.
Se sugiere consultar revistas, sitios, buscadores
especializados, bibliotecas virtuales y material
acadmico.
2. Investiga dos vulnerabilidades que tiene cada uno de los
dispositivos y cul seran los ataques que se pueden
efectuar al explotar estas vulnerabilidades, explica el
procedimiento de ataque y dao.
3. Redacta el reporte basado en los cuadros, tablas o
herramientas que consideres adecuado.
4. Incluye la referencia bibliogrfica o cybergrafa en
formato APA.
Segundo momento
Producto
Instrumento de evaluacin
Propsitos
Desarrollo
Producto
Instrumento de evaluacin
Propsitos
Desarrollo
Caso propuesto:
La Secretara de Educacin cuenta con un sistema de telefona
IP, utiliza un PBX basado en un software libre llamado Asterisk.
Producto
Discusin en foro
Instrumento de evaluacin
Rbrica
Propsitos
Identificar las reas de oportunidad de una empresa.
Proponer estrategias y procesos que garanticen la
seguridad de una SAN y red con VoIP de la organizacin.
Desarrollo
Producto
Reporte
Instrumento de evaluacin
Rbrica