Want to create interactive content? It’s easy in Genially!

Get started free

Proyecto SEIN - SMR2

Juan Cerrón González

Created on January 8, 2024

Fases de un ataque informático

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

MAría Ana SANZ

Sistemas microinformáticos y redes

Proyecto - Fases de un ataque informático

Empezar

Seguridad Informática

Asignatura/Módulo:

AutorA o AUTOR:

Juan Cerrón González

Explicación de la actividad

Actividad

Atrás

Inicio

¿Qué vamos a aprender?

Sé un HACKER

A lo largo del tema hemos estado viendo diferentes conceptos y herramientas relacionadas con los ataques informáticos. En este proyecto se pretende aplicar todo lo enseñado para conseguir 2 objetivos: - Encontrar el premio "oculto" que demuestra que habéis conseguido terminar el proceso de hackeo. - Idear la forma de proteger y/o corregir las vulnerabilidades que habéis encontrado en el proceso.

Hasta ahora hemos visto varias aplicaciones y herramientas relacionadas con la seguridad informática. Con esta tarea vamos a aprender a utilizar cada una cuando corresponde porque nos vamos a encontrar escenarios que las requieran en momentos concretos.

Siguiente

Explicación de la actividad

Actividad

Atrás

Inicio

Pincha en cada icono para acceder a la información. Para volver a esta página, clica en el símbolo de actividad, que encontrarás en cada página, en la parte superior izquierda.

Todos los equipos tienen como objetivo acceder a 2 máquinas diseñadas expresamente para ellos. Cualquier hackeo a una máquina que no sea la vuestra equivaldrá a un 0 en la calificación del proyecto.La primera de las máquinas se encuentra en la misma red que la máquina KALI de clase. Debéis usar esta máquina vuestra como punto de partida.

COOPERATIVO

LECTURA FACIL

MULTI-NIVEL

INFORMACIÓN ORIGINAL

PORTFOLIO

RÚBRICA

Pon aquí el nombre de la actividad. Te llevará a la página de descripción

Lectura fácil

Actividad

Atrás

Inicio

Red: 10.168.10.0/21 Para encontrar la máquina vuestra: - NMAP (buscad entre sus parámetros) - FPING Para hackear las máquinas: - Pruebas aleatorias de usuarios y contraseñas. - Crackeo de contraseñas (john the ripper). - METASPLOIT (analiza versiones y vulnerabilidades)

Rúbrica

Actividad

Atrás

Inicio

Portfolio

Actividad

Atrás

Inicio

No voy a obligaros a documentar el proyecto de ninguna manera pero, si no soy capaz de ver qué habéis conseguido y qué no, no podré calificaros. Sed creativos. Sed originales. Pero... Sed coherentes.

Multinivel

Actividad

Atrás

Inicio

Existen varias formas de llegar al premio final. No te conformes con la primera que encuentres; un cracker no lo hará.

Cooperativo

Actividad

Atrás

Inicio

Las máquinas se encuentran en la red y son accesibles por todos. No perdais el tiempo y trabajad en equipo. ¿Os acordáis del concepto "ingeniería social"? Las formas de hacker las máquinas son similares para todos los equipos. Si os atascáis, intentad sonsacar información al resto de compañeros. ¡Eso sí! Tendréis que ser disimulados porque si os sacan información a vosotros se os penalizará en la calificación.