Beruflich Dokumente
Kultur Dokumente
2. Descripción de la actividad
Tipo de Número de
Individual ☐ Colaborativa ☒ 6
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☒ Final ☐
unidad 2:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 100 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 26 de marzo de
8 de mayo de 2020
2020
Competencia a desarrollar:
Individual
Cada estudiante del grupo colaborativo deberá realizar el siguiente
procedimiento teniendo presente el problema de asegurémonos parte
2:
1. Elegir un host víctima (puede ser una máquina virtual con cualquier
sistema operativo).
2. Buscar algún trusted host de nuestra víctima (el trusted host no es
necesariamente una página o un servidor externo sino una
máquina virtual).
3. Desactivar el trusted host.
4. Conseguir los números secuenciales (ISN) de la víctima.
5. Usurpar la identidad del trusted host (Spoofearse!) utilizando
cualquier técnica que pudo ser utilizada en el ataque realizado a la
empresa seguridad segura de suplantación de identidad.
NOTAS IMPORTANTES:
NO elegir páginas ni servidores de la UNAD, en ningún
proceso.
Colaborativo
Aplicar spoofing utilizando una dirección IP falseada; entrando en
juego tres máquinas: un atacante, un atacado, y un sistema
suplantado.
Se tiene un foro colaborativo para compartir los aportes
Entornos realizados con los compañeros y el tutor procede a
para su realizar las realimentaciones correspondientes. La
desarrollo entrega se publica en el entorno de evaluación y
seguimiento.
Productos Individuales:
a entregar Cada estudiante debe subir su aporte de manera
por el individual, no completando ni sobre escribiendo aportes
estudiante anteriores de ninguno de sus compañeros, cada aporte
individual debe ser nuevo para el grupo.
Colaborativos: