Want to create interactive content? It’s easy in Genially!
Proyecto SEIN - SMR2
Juan Cerrón González
Created on January 8, 2024
Fases de un ataque informático
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
MAría Ana SANZ
Sistemas microinformáticos y redes
Proyecto - Fases de un ataque informático
Empezar
Seguridad Informática
Asignatura/Módulo:
AutorA o AUTOR:
Juan Cerrón González
Explicación de la actividad
Actividad
Atrás
Inicio
¿Qué vamos a aprender?
Sé un HACKER
A lo largo del tema hemos estado viendo diferentes conceptos y herramientas relacionadas con los ataques informáticos. En este proyecto se pretende aplicar todo lo enseñado para conseguir 2 objetivos: - Encontrar el premio "oculto" que demuestra que habéis conseguido terminar el proceso de hackeo. - Idear la forma de proteger y/o corregir las vulnerabilidades que habéis encontrado en el proceso.
Hasta ahora hemos visto varias aplicaciones y herramientas relacionadas con la seguridad informática. Con esta tarea vamos a aprender a utilizar cada una cuando corresponde porque nos vamos a encontrar escenarios que las requieran en momentos concretos.
Siguiente
Explicación de la actividad
Actividad
Atrás
Inicio
Pincha en cada icono para acceder a la información. Para volver a esta página, clica en el símbolo de actividad, que encontrarás en cada página, en la parte superior izquierda.
Todos los equipos tienen como objetivo acceder a 2 máquinas diseñadas expresamente para ellos. Cualquier hackeo a una máquina que no sea la vuestra equivaldrá a un 0 en la calificación del proyecto.La primera de las máquinas se encuentra en la misma red que la máquina KALI de clase. Debéis usar esta máquina vuestra como punto de partida.
COOPERATIVO
LECTURA FACIL
MULTI-NIVEL
INFORMACIÓN ORIGINAL
PORTFOLIO
RÚBRICA
Pon aquí el nombre de la actividad. Te llevará a la página de descripción
Lectura fácil
Actividad
Atrás
Inicio
Red: 10.168.10.0/21 Para encontrar la máquina vuestra: - NMAP (buscad entre sus parámetros) - FPING Para hackear las máquinas: - Pruebas aleatorias de usuarios y contraseñas. - Crackeo de contraseñas (john the ripper). - METASPLOIT (analiza versiones y vulnerabilidades)
Rúbrica
Actividad
Atrás
Inicio
Portfolio
Actividad
Atrás
Inicio
No voy a obligaros a documentar el proyecto de ninguna manera pero, si no soy capaz de ver qué habéis conseguido y qué no, no podré calificaros. Sed creativos. Sed originales. Pero... Sed coherentes.
Multinivel
Actividad
Atrás
Inicio
Existen varias formas de llegar al premio final. No te conformes con la primera que encuentres; un cracker no lo hará.
Cooperativo
Actividad
Atrás
Inicio
Las máquinas se encuentran en la red y son accesibles por todos. No perdais el tiempo y trabajad en equipo. ¿Os acordáis del concepto "ingeniería social"? Las formas de hacker las máquinas son similares para todos los equipos. Si os atascáis, intentad sonsacar información al resto de compañeros. ¡Eso sí! Tendréis que ser disimulados porque si os sacan información a vosotros se os penalizará en la calificación.