Captura de nessus

Tarea: Análisis de vulnerabilidades

Propósito

Conocer algunas herramientas de análisis de vulnerabilidades y realizar al menos un experimento práctico para entender cómo se instalan y funcionan.

Descripción de la tarea

Realiza un análisis de vulnerabilidades de algún equipo con Nessus Essential u OpenVAS y monta una presentación para mostrar los resultados. La presentación debe contener lo siguiente:

  • Clasificación de los tipos de vulnerabilidades encontradas
  • Añade una análisis del riesgo (muy bajo ,bajo, medio, alto, muy alto) y del impacto (muy bajo ,bajo, medio, alto, muy alto).
  • Y por último cita una serie de medidas de seguridad y/o acciones a llevar a cabo para minimizar el riesgo y/o impacto de dichas vulnerabilidades que amenazan tus activos.
Entrega

Inserta el enlace a la presentación en el editor de la tarea de Moodle.

Criterios de evaluación implicados

RA1c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

Criterios de calificación
Mapa conceptual sobre amenazas y contramedidas defensivas

Tarea: Mapa conceptual sobre amenazas, vulnerabilidades y contramedidas

Propósito

Conocer las diferentes amenazas y vulnerabilidades así como las contramedidas que deben ser aplicadas para minimizar su impacto.

Descripción de la tarea

Elabora un mapa conceptual en el que queden relacionados las amenazas y vulnerabilidades, así como las contramedidas que las combaten y minimizan su impacto. No olvides incluir una clasificación de por tipos, origen y/o otros criterios de las vulnerabilidades y amenazas. 

Entrega

Escribe una URL de acceso al mapa conceptual

Requisitos
  • La resolución de la imagen debe permitir leer sin dificultad todos los textos.
Recursos

Puedes comenzar a partir de este mapa. Y para conocer las vulnerabilidades y su clasificación puedes visitar esta web. Si quieres usar la app CMapTool puedes descargar el mapa pinchando aquí.

Criterios evaluación implicados

RA1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

RA.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

Criterios de calificación

Rúbrica de evaluación