historia
Identificar los posibles ataques a los cuales se puede exponer un sistema de
información.
Conocer técnicas para detectar los posibles ataques a los sistemas de información.
Realizar adecuadamente métricas de seguridad que solidifiquen los buenos procesos y
prácticas de cualquier organización.
METODOLOGIA
Los estudiantes se reúnen en grupos de dos (2) para trabajarconjuntamente, deben presentar
el producto aquí solicitado en medio magnético y además hacer una breve sustentación de la
práctica realizada, junto con las conclusiones del caso, tendrán un tiempo prudente de 10
minutos para la sustentación.
ACTIVIDADES A REALIZAR
1. Video e informe de ataque DNS Spoofing.
Se va a ejecutar un ataque de DNS Spoofing sobre Bactrack, se debe crear un video tutorial,de tal forma que se describe el paso a paso del ataque y todas las formas posibles para
evitar este tipo de ataques informáticos hacia las redes de datos, dicho video quedará de
evidencia para otros cursos en el ITP como repositorio (sólo aquellos videos clasificados
como buenos según el docente).
Del proceso también se debe redactar de forma coherente un manual paso a paso, en el trabajoescrito en Word, allí se describe todo lo que se tiene que hacer para configurar el ataque
antes mencionado.
Link descarga backtrack
http://www.backtrack-linux.org/downloads/
Link de instalación backtrack
http://www.youtube.com/watch?v=7OyO_B7zmNk
Link de apoyo DNS Spoofing
http://www.flu-project.com/dns-spoofing.html
http://blogs.eset-la.com/laboratorio/2012/06/18/dns-spoofing/
2.Diapositivas e informe ataque troyano.
En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después
descargaran los archivos que componen el virus troyano puede ser Little Witch, Optix Pro o
Net-Devil (Favor tener precaución con el uso de los archivo descargados; documentarse
bien antes de hacer cualquier operación con los archivos), estos son troyanos clienteservidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar.
En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y
analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las
redes de datos. También se deben generar unas diapositivas mostrando el proceso realizado
con el troyano.
Nota: se sugieretener precaución y documentarse muy bien en el manejo de troyanos
antes de iniciar la práctica.
Exitos….
OBJETIVO.
Identificar los posibles ataques a los cuales se puede exponer un sistema de
información.
Conocer técnicas para detectar los posibles ataques a los sistemas de información.
Realizar adecuadamente métricas de seguridad que solidifiquen los buenos procesos y
prácticas decualquier organización.
METODOLOGIA
Los estudiantes se reúnen en grupos de dos (2) para trabajar conjuntamente, deben presentar
el producto aquí solicitado en medio magnético y además hacer una breve sustentación de la
práctica realizada, junto con las conclusiones del caso, tendrán un tiempo prudente de 10
minutos para la sustentación.
ACTIVIDADES A REALIZAR
1. Video e informe de ataqueDNS Spoofing.
Se va a ejecutar un ataque de DNS Spoofing sobre Bactrack, se debe crear un video tutorial,
de tal forma que se describe el paso a paso del ataque y todas las formas posibles para
evitar este tipo de ataques informáticos hacia las redes de datos, dicho video quedará de
evidencia para otros cursos en el ITP como repositorio (sólo aquellos videos clasificados
como buenos segúnel docente).
Del proceso también se debe redactar de forma coherente un manual paso a paso, en el trabajo
escrito en Word, allí se describe todo lo que se tiene que hacer para configurar el ataque
antes mencionado.
Link descarga backtrack
http://www.backtrack-linux.org/downloads/
Link de instalación backtrack
http://www.youtube.com/watch?v=7OyO_B7zmNk
Link de apoyo DNS Spoofing...
Regístrate para leer el documento completo.